Bonjour,

On 09/08/2013 17:03, Baptiste wrote:
> Petite proposition.

Intégrie, merci Baptiste.

Amicalement,
Thomas
#use wml::debian::translation-check translation="1.5" maintainer="Thomas Vincent"
<define-tag pagetitle>Debian GNU/Linux 5.0 updated</define-tag>
<define-tag release_date>2009-06-27</define-tag>
#use wml::debian::news

<define-tag release>5.0</define-tag>
<define-tag codename>lenny</define-tag>
<define-tag revision>5.0.2</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian est heureux d'annoncer la deuxième mise à jour de sa
distribution stable Debian GNU/Linux <release> (nom de code <codename>). Cette
mise à jour apporte principalement des corrections pour des problèmes de
sécurité de la version stable, ainsi que quelques ajustements pour des
problèmes sérieux.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
de Debian GNU/Linux <release> mais seulement une mise à jour de certains
paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la
version <release> mais simplement de faire une mise à jour à l’aide d’un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouvelles images de CD et de DVD contenant les paquets mis à jour et les
média d'installation habituels ainsi que les archives des paquets seront
prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (voir la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>


<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la distribution stable ajoute également quelques
corrections importantes aux paquets suivants :
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction apr-util                           "correction d'une divulgation d'informations (<a href='http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1956'>CVE-2009-1956</a>)">
<correction asciidoc                           "remplacement de fop par dblatex">
<correction backuppc                           "correction des droits des scripts CGI et des fichiers ht*">
<correction base-files                         "mise à jour pour la version 5.0.2">
<correction bind9                              "correction d'une validation DNSSEC lookaside pour gérer les algorithmes inconnus">
<correction cdebconf                           "optimisation de l'utilisation de l'écran dans le frontal newt">
<correction choose-mirror                      "possibilité d'utiliser le preseeding pour oldstable">
<correction glib2.0                            "correction de plantages dans gvfs">
<correction gnupg                              "correction d'une fuite mémoire et nettoyage des attributs de terminal lors des interruptions">
<correction hobbit                             "création de /var/run/hobbit s'il est manquant">
<correction installation-guide                 "nouvelles sections sur la prise en charge de l'accessibilité">
<correction iodine                             "correction d'une erreur de segmentation quand un client 5.x se connecte">
<correction jd                                 "correction du postage de commentaires">
<correction kfreebsd-7                         "correction de plusieurs vulnérabilités">
<correction libapache2-authcassimple-perl      "correction de la gestion des requête POST">
<correction libaqbanking                       "correction d'une erreur de segmentation dans qt3-wizard">
<correction libnet-rawip-perl                  "correction d'une erreur de segmentation">
<correction libxcb                             "correction d'un problème de performance">
<correction linux-2.6                          "plusieurs corrections">
<correction linux-kernel-di-alpha-2.6          "reconstruction pour le dernier noyau">
<correction linux-kernel-di-amd64-2.6          "reconstruction pour le dernier noyau">
<correction linux-kernel-di-arm-2.6            "reconstruction pour le dernier noyau">
<correction linux-kernel-di-armel-2.6          "reconstruction pour le dernier noyau">
<correction linux-kernel-di-hppa-2.6           "reconstruction pour le dernier noyau">
<correction linux-kernel-di-i386-2.6           "reconstruction pour le dernier noyau">
<correction linux-kernel-di-ia64-2.6           "reconstruction pour le dernier noyau">
<correction linux-kernel-di-mips-2.6           "reconstruction pour le dernier noyau">
<correction linux-kernel-di-mipsel-2.6         "reconstruction pour le dernier noyau">
<correction linux-kernel-di-powerpc-2.6        "reconstruction pour le dernier noyau">
<correction linux-kernel-di-s390-2.6           "reconstruction pour le dernier noyau">
<correction linux-kernel-di-sparc-2.6          "reconstruction pour le dernier noyau">
<correction live-initramfs                     "meilleure prise en charge du mode persistant">
<correction live-magic                         "correction de la gestion de /etc/debian_version">
<correction mdadm                              "correction de problèmes de stabilité">
<correction mt-daapd                           "ajout de musepack à la liste de transcodage">
<correction nagios3                            "correction du script prerm de nagios3-common">
<correction nss                                "correction de problèmes d'alignement sur sparc et ia64">
<correction onak                               "toujours ouvrir la base de données en lecture/écriture">
<correction pango1.0                           "correction d'exécution de code arbitraire">
<correction pidgin-otr                         "envoi des sources et augmentation du numéro de version pour corriger une collision avec un binNMU">
<correction poppler                            "correction de plusieurs vulnérabilités">
<correction pygobject                          "correction de l'utilisation incohérente de tabulations et espaces dans l'indentation">
<correction samba                              "correction d'une fuite de mémoire, de plantages de winbind et de problèmes de raccordement de  Win2000 SP4">
<correction screen                             "correction d'une attaque par lien symbolique">
<correction slime                              "suppresion de xref.lisp, non libre">
<correction smstools                           "correction des dépassements de temps de modem">
<correction solr                               "correction de l'installation simultanée de tomcat5.5 avec solr-tomcat5.5">
<correction sound-juicer                       "correction d'un plantage à l'invocation du dialogue de préférences">
<correction system-config-printer              "nouvelle traduction roumaine">
<correction system-tools-backends              "correction de la limitation de la longueur de mot de passe à 8 caractères (CVE-2008-6792) et gestion du nouveau format de /etc/debian_version">
<correction tzdata                             "nouvelle information de fuseau horaire">
<correction user-mode-linux                    "plusieurs corrections">
<correction xorg                               "fbdev est le pilote par défaut sur sparc">
<correction xorg-server                        "correction du compteur xsync de réveil lors du idle">

</table>


<h2>Nouvelle version de l'installateur Debian</h2>

<p>
L'installateur a été mis à jour pour permettre l'installation de l'ancienne
distribution stable (Debian 4.0 <q>Etch</q>) et pour inclure un paquet
cdebconf mis à jour qui résout plusieurs problèmes avec le rendu du menu
d'installation utilisant le frontal newt, dont :
</p>

<ul>
<li>texte explicatif recouvrant boîte d'entrée à cause d'un mauvais
calcul de hauteur ;</li>
<li>recouvrement du bouton <q>Retour</q> et de la liste de sélection sur
certains écrans ;</li>
<li>utilisation sous-optimale de l'écran, en particulier pour les installations
de debian-edu.</li>
</ul>

<p>
L'installateur a été reconstruit pour utiliser les paquets de noyau mis à
jour, ce qui résout des problèmes d'installation sur les systèmes s390 G5 et
les systèmes IBM summit-based i386.
</p>


<h2>Mises à jour de sécurité</h2>

<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th>    <th>Correction(s)</th></tr>

<dsa 2009 1761       moodle                     "divulgation de fichier">
<dsa 2009 1762       icu                        "script intersite">
<dsa 2009 1763       openssl                    "déni de service">
<dsa 2009 1764       tunapie                    "plusieurs vulnérabilités">
<dsa 2009 1766       krb5                       "plusieurs vulnérabilités">
<dsa 2009 1767       multipath-tools            "déni de service">
<dsa 2009 1768       openafs                    "exécution potentielle de code">
<dsa 2009 1771       clamav                     "plusieurs vulnérabilités">
<dsa 2009 1772       udev                       "augmentation critique de droits">
<dsa 2009 1773       cups                       "exécution arbitraire de code">
<dsa 2009 1774       ejabberd                   "script intersite">
<dsa 2009 1776       slurm-llnl                 "augmentation de droits">
<dsa 2009 1777       git-core                   "augmentation de droits">
<dsa 2009 1778       mahara                     "script intersite">
<dsa 2009 1779       apt                        "plusieurs vulnérabilités">
<dsa 2009 1781       ffmpeg-debian              "exécution arbitraire de code">
<dsa 2009 1783       mysql-dfsg-5.0             "plusieurs vulnérabilités">
<dsa 2009 1784       freetype                   "exécution arbitraire de code">
<dsa 2009 1785       wireshark                  "plusieurs vulnérabilités">
<dsa 2009 1786       acpid                      "déni de service">
<dsa 2009 1788       quagga                     "déni de service">
<dsa 2009 1789       php5                       "plusieurs vulnérabilités">
<dsa 2009 1790       xpdf                       "plusieurs vulnérabilités">
<dsa 2009 1791       moin                       "script intersite">
<dsa 2009 1792       drupal6                    "plusieurs vulnérabilités">
<dsa 2009 1793       kdegraphics                "plusieurs vulnérabilités">
<dsa 2009 1795       ldns                       "exécution arbitraire de code">
<dsa 2009 1797       xulrunner                  "plusieurs vulnérabilités">
<dsa 2009 1798       pango1.0                   "exécution arbitraire de code">
<dsa 2009 1799       qemu                       "plusieurs vulnérabilités">
<dsa 2009 1800       linux-2.6                  "plusieurs vulnérabilités">
<dsa 2009 1800       user-mode-linux            "plusieurs vulnérabilités">
<dsa 2009 1801       ntp                        "plusieurs vulnérabilités">
<dsa 2009 1802       squirrelmail               "plusieurs vulnérabilités">
<dsa 2009 1803       nsd                        "déni de service">
<dsa 2009 1803       nsd3                       "déni de service">
<dsa 2009 1804       ipsec-tools                "déni de service">
<dsa 2009 1805       pidgin                     "plusieurs vulnérabilités">
<dsa 2009 1806       cscope                     "exécution arbitraire de code">
<dsa 2009 1807       cyrus-sasl2                "exécution arbitraire de code">
<dsa 2009 1807       cyrus-sasl2-heimdal        "exécution arbitraire de code">
<dsa 2009 1808       drupal6                    "Insufficient input sanitising">
<dsa 2009 1809       linux-2.6                  "plusieurs vulnérabilités">
<dsa 2009 1809       user-mode-linux            "plusieurs vulnérabilités">
<dsa 2009 1810       libapache-mod-jk           "divulgation d'informations">
<dsa 2009 1811       cups                       "déni de service">
<dsa 2009 1812       apr-util                   "plusieurs vulnérabilités">
<dsa 2009 1813       evolution-data-server      "plusieurs vulnérabilités">
<dsa 2009 1814       libsndfile                 "exécution arbitraire de code">
<dsa 2009 1815       libtorrent-rasterbar       "déni de service">
<dsa 2009 1817       ctorrent                   "exécution arbitraire de code">
<dsa 2009 1818       gforge                     "nettoyage d'entrée insuffisant">
<dsa 2009 1820       xulrunner                  "plusieurs vulnérabilités">
<dsa 2009 1821       amule                      "nettoyage d'entrée insuffisant">
<dsa 2009 1822       mahara                     "script intersite">
<dsa 2009 1823       samba                      "plusieurs vulnérabilités">
<dsa 2009 1824       phpmyadmin                 "plusieurs vulnérabilités">

</table>

<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>, 
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>

<h2>À propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian GNU/Linux.</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;pr...@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-rele...@lists.debian.org&gt;.
</p>

Attachment: signature.asc
Description: OpenPGP digital signature

Répondre à