aboutsummaryrefslogtreecommitdiffstats
path: root/french/News/2010/20100904.wml
blob: c667d1c4bb22447dc33b3859f838bfcde1b99249 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
#use wml::debian::translation-check translation="1.7" maintainer="David Prévot"
<define-tag pagetitle>Publication de la mise à jour de Debian GNU/Linux 5.0.6</define-tag>
<define-tag release_date>2010-09-04</define-tag>
#use wml::debian::news

<define-tag release>5.0</define-tag>
<define-tag codename>Lenny</define-tag>
<define-tag revision>5.0.6</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la sixième mise à jour de sa
distribution stable Debian GNU/Linux <release> (nom de code <codename>).

Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de l'ancienne version stable.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian GNU/Linux <release> mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la
version <release> mais simplement de faire une mise à jour via un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>


<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouvelles images de CD et de DVD contenant les paquets mis à jour et les
média d'installation habituels ainsi que les archives des paquets seront
prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (voir la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la distribution stable ajoute plusieurs
mises à jour binaires de paquets dans certaines architectures où
les versions n'étaient pas synchronisées entre les architectures.
Elle ajoute également quelques
corrections importantes aux paquets suivants :
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction base-files                       "mise à jour du fichier /etc/debian_version">
<correction bgoffice                         "pas d'effacement des fichiers de /var/lib/aspell lors des mises à niveau">
<correction debian-archive-keyring           "ajout des clefs de Squeeze ; retrait des clefs de Etch">
<correction git-core                         "dépassement de tampon basé sur la pile manipulant les chemins de gitdir">
<correction ia32-libs                        "lien symbolique ld-linux.so.2 pour ia64 et ajout du fragment ld.so.conf">
<correction imp4                             "préchargement DNS désactivé lors de la désactivation des contenus non fiables ; problème d'échappement avec l'affichage d'URL">
<correction iputils                          "consommation de ressource avec réponses intentionnellement trafiquées">
<correction libapache-dbi-perl               "correctif de sécurité appliqué correctement lors de la construction">
<correction libnet-sftp-foreign-perl         "ajout des recommandations manquantes envers lib{expect,io-pty}-perl">
<correction libnss-lwres                     "reconstruit suite à la mise à jour de liblwres50 (introduite dans la mise à jour de sécurité de bind9)">
<correction libpoe-component-irc-perl        "filtrage des commandes contenant de nouvelles lignes pour éviter une attaque par injection">
<correction libtk-filedialog-perl            "erreur « can't make \".filedialog\" its own master »">
<correction libwww-perl                      "utilisation incorrecte de redo ; lwp-download - pas d'utilisation de noms de fichier fournis par le serveur commençant par « . »">
<correction linux-2.6                        "plusieurs corrections et prise en charge de nouveaux matériels">
<correction makepasswd                       "évite la création de mots de passe prévisibles">
<correction okular                           "corruption de mémoire">
<correction pango1.0                         "plantage avec suites Unicode non valables">
<correction paste                            "correction XSS">
<correction pastebinit                       "mise à jour de la définition de pastebin.com ; rafb.net enlevé">
<correction pdf2djvu                         "plantage avec l'option -i ou --indirect">
<correction quik                             "FTBFS (échec de construction depuis les sources) et invite indésirable avec l'utilisation de debconf">
<correction slim                             "répertoire actuel non ajouté au chemin par défaut">
<correction ttf-dzongkha                     "conseils de fichier pour indiquer le bon fichier de police">
<correction ttf-inconsolata                  "police marquée à chasse fixe et correction du nom dans la liste des fichiers conseils de defoma">
<correction w3m                              "vérification de caractères absents dans les noms de certificats">
<correction xserver-xorg-video-intel         "écriture sur GEN3 possible en rendu basse consommation">
</table>


<p>
De plus, les paquets sun-java5 et sun-java6 pour l'architecture
ia64 qui n'étaient pas disponibles lors de la précédente
version intermédiaire sont ajoutés à cette mise à jour.
</p>


<h2>Mises à jour de sécurité</h2>

<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th>    <th>Correction(s)</th></tr>

<dsa 2009 1919 smarty                  "régression lors de la précédente mise à jour">
<dsa 2010 2054 bind9                   "empoisonnement du cache">
<dsa 2010 2059 pcsc-lite               "régression lors de la précédente mise à jour">
<dsa 2010 2064 xulrunner               "plusieurs vulnérabilités">
<dsa 2010 2065 kvirc                   "plusieurs vulnérabilités">
<dsa 2010 2066 wireshark               "plusieurs vulnérabilités">
<dsa 2010 2067 mahara                  "plusieurs vulnérabilités">
<dsa 2010 2068 python-cjson            "déni de service">
<dsa 2010 2069 znc                     "déni de service">
<dsa 2010 2070 freetype                "plusieurs vulnérabilités">
<dsa 2010 2071 libmikmod               "plusieurs vulnérabilités">
<dsa 2010 2072 libpng                  "plusieurs vulnérabilités">
<dsa 2010 2073 mlmmj                   "traversée de répertoires">
<dsa 2010 2074 ncompress               "exécution de code arbitraire">
<dsa 2010 2075 xulrunner               "plusieurs vulnérabilités">
<dsa 2010 2076 gnupg2                  "exécution de code arbitraire">
<dsa 2010 2078 kvirc                   "exécution de commande IRC arbitraire">
<dsa 2010 2078 mapserver               "exécution de code arbitraire">
<dsa 2010 2080 ghostscript             "plusieurs vulnérabilités">
<dsa 2010 2081 libmikmod               "exécution de code arbitraire">
<dsa 2010 2082 gmime2.2                "exécution de code arbitraire">
<dsa 2010 2083 moin                    "script intersite">
<dsa 2010 2084 tiff                    "exécution de code arbitraire">
<dsa 2010 2085 lftp                    "vulnérabilité à l'écrasement de fichier">
<dsa 2010 2086 avahi                   "déni de service">
<dsa 2010 2087 cabextract              "exécution de code arbitraire">
<dsa 2010 2088 wget                    "possibilité d'exécution de code">
<dsa 2010 2089 php5                    "plusieurs vulnérabilités">
<dsa 2010 2090 socat                   "exécution de code arbitraire">
<dsa 2010 2091 squirrelmail            "forgeage de requête intersite">
<dsa 2010 2092 lxr-cvs                 "script intersite">
<dsa 2010 2093 ghostscript             "plusieurs vulnérabilités">
<dsa 2010 2094 linux-2.6               "plusieurs problèmes">
<dsa 2010 2094 user-mode-linux         "plusieurs problèmes">
<dsa 2010 2095 lvm2                    "déni de service">
<dsa 2010 2096 zope-ldapuserfolder     "authentification">
<dsa 2010 2097 phpmyadmin              "plusieurs vulnérabilités">
<dsa 2010 2098 typo3-src               "plusieurs vulnérabilités">
<dsa 2010 2099 openoffice.org          "exécution de code arbitraire">
<dsa 2010 2100 openssl                 "double libération de mémoire">
<dsa 2010 2101 wireshark               "plusieurs vulnérabilités">

</table>


<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction libconfig-inetd-perl      "paquet vide cassé, pas de dépendance inverse">
</table>


<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/">
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/">
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>


<h2>À propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian GNU/Linux.</p>


<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy