Bonjour, Voici les traductions des annonces des sorties de Debian 4.0r2 et 3.1r7.
La majorité du texte est une reprise des annonces précédentes, les parties à relire sont donc les parties variables. Une fois la relecture terminée, j'enverrai les 2 nouvelles sur debian-news-french, donc merci d'avance pour les relectures rapides. Fred
<define-tag pagetitle>Mise à jour de Debian GNU/Linux 4.0</define-tag> <define-tag release_date>2007-12-27</define-tag> #use wml::debian::news #use wml::debian::translation-check translation="1.5" maintainer="Frédéric Bothamy" <define-tag release>4.0</define-tag> <define-tag codename>Etch</define-tag> <define-tag revision>4.0r2</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="http://packages.debian.org/src:%s">%s</a>', $p, $p)); } print join (", ", @p); :></td><td align="left">%3</td></tr> </define-tag> <define-tag correction> <tr><td><a href="http://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> <p> Le projet Debian est fier d'annoncer la deuxième mise à jour de sa distribution stable Debian GNU/Linux 4.0 (<codename>). Cette mise à jour ajoute principalement des corrections de problèmes de sécurité à la version stable, ainsi que quelques ajustements de problèmes sérieux. </p> <p> Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 4.0 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 4.0 mais simplement de faire une mise à jour sur ftp.debian.org après une installation afin d'inclure ces modifications tardives. </p> <p> Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. </p> <p> De nouvelles images de CD et de DVD contenant les paquets mis à jour et les médias d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements usuels. </p> <p> La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : </p> <div class="center"> <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a> </div> <h2>Mise à jour de l'installateur Debian</h2> <p> Afin de propager les mises à jour des paquets du noyau Linux à l'installateur Debian, celui-ci a été mis à jour. Les changements empêchent les anciennes images d'amorçage par le réseau et de disquettes de fonctionner, elles seront donc reconstruites et distribuées à leur emplacement habituel prochainement. </p> <p> Les autres changements incluent des améliorations de stabilité dans certaines situations spécifiques, l'amélioration de la prise en charge de la console série lors de la configuration de grub et l'ajout de la prise en charge des machines SGI O2 avec des processeurs RM5200SC (Nevada) à 300 MHz (mips). </p> <h2>Corrections de bogues divers</h2> <p> Cette mise à jour de la distribution stable ajoute plusieurs mises à jour de binaires sur diverses architectures pour des paquets dont la version n'était pas synchrone entre toutes les architectures. Elle ajoute également quelques corrections importantes aux paquets suivants : </p> <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <correction apache2 "Correction de plusieurs CVEs"> <correction apache2-mpm-itk "Reconstruction pour les reconstructions d'apache2"> <correction boson "Reconstruction par rapport à lib3ds-dev"> <correction cdebconf "Correction de plusieurs fuites de mémoire"> <correction debconf "Correction de blocages possibles lors d'installation par le réseau (<q>netboot</q>)"> <correction dosemu-freedos "Suppression de code non libre non utilisé"> <correction enigmail "Correction d'une régression introduite par icedove 1.5.0.10"> <correction fai-kernels "Recompilation pour les reconstructions du noyau Linux"> <correction findutils "Correction du dépassement de tampon du tas de locate (CVE-2007-2452)"> <correction flashplugin-nonfree "Nouvelle version amont corrigeant des problèmes de sécurité"> <correction glibc "Correction d'un plantage de nscd"> <correction gnome-hearts "Ajout d'une dépendance manquante"> <correction gnome-panel "Correction d'un contournement d'authentification"> <correction iceweasel-l10n "Suppression des traduction roa-es-val et mise à jour de la description du paquet ca"> <correction joystick "Synchronisation des versions des architectures"> <correction kernel-patch-openvz "Reconstruction pour la reconstruction du noyau Debian"> <correction klibc "Correction de nfsroot sur mips(el)"> <correction lib3ds "Correction d'erreurs de strict-aliasing"> <correction libdbi-perl "Correction de perte potentielle de données"> <correction libmarc-charset-perl "Synchronisation des versions des architectures"> <correction libnarray-ruby "Reconstruction par rapport à l'actuel ruby1.8 pour corriger un répertoire d'installation de bibliothèque incorrect"> <correction linux-latest-2.6 "Reconstruction pour la reconstruction du noyau Linux"> <correction lvm2 "Correction pour fonctionner correctement avec des méta-données lvm1 <q>strippées</q>"> <correction mpop "Reconstruction par rapport à Etch (i386 seulement)"> <correction multipath-tools "Changement de la priorité d'initscript"> <correction opal "Correction de CVE-2007-4924"> <correction openscenegraph "Synchronisation des versions des architectures"> <correction openvpn "Reconstruction par rapport à liblzo2 pour corriger des erreurs de protection générales"> <correction pam "Correction de CVE-2005-2977"> <correction po4a "Correction de CVE-2007-4462"> <correction postgresql-8.1 "Correction d'une régression introduite dans 8.1.9"> <correction pwlib "Correction de CVE-2007-4897"> <correction pygresql "Correction de la dépendance du paquet sur libpq"> <correction sear "Reconstruction par rapport à lib3ds-dev"> <correction tzdata "Mises à jour récentes des fuseaux horaires"> <correction unace "Nettoyage 64 bits du programme"> <correction user-mode-linux "Reconstruction pour la reconstruction du noyau Debian"> <correction uswsusp "Correction d'une régression"> <correction view3ds "Reconstruction par rapport à lib3ds-dev"> <correction viewcvs "Correction d'interopérabilité avec CVS d'Etch"> <correction wesnoth "Correction de CVE-2007-6201"> </table> <h2>Mises à jour de sécurité</h2> <p> Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité à déjà publié une annonce pour chacune de ces mises à jour : </p> <table border=0> <tr><th>N° d'annonce</th> <th>Paquet</th> <th>Correction(s)</th></tr> <dsa 2007 1288 pptpd "Déni de service"> <dsa 2007 1317 tinymux "Dépassement de tampon"> <dsa 2007 1319 maradns "Déni de service"> <dsa 2007 1320 clamav "Plusieurs vulnérabilités"> <dsa 2007 1321 evolution-data-server "Exécution de code arbitraire"> <dsa 2007 1322 wireshark "Déni de service"> <dsa 2007 1323 krb5 "Plusieurs vulnérabilités"> <dsa 2007 1324 hiki "Absence de vérification des entrées"> <dsa 2007 1325 evolution "Exécution de code arbitraire"> <dsa 2007 1326 fireflier "Fichiers temporaires non sécurisés"> <dsa 2007 1327 gsambad "Fichiers temporaires non sécurisés"> <dsa 2007 1328 unicon "Dépassement de tampon"> <dsa 2007 1330 php5 "Exécution de code arbitraire"> <dsa 2007 1331 php4 "Exécution de code arbitraire"> <dsa 2007 1332 vlc "Exécution de code arbitraire"> <dsa 2007 1333 curl "Gestion de certificat"> <dsa 2007 1335 gimp "Exécution de code arbitraire"> <dsa 2007 1337 xulrunner "Plusieurs vulnérabilités"> <dsa 2007 1338 iceweasel "Plusieurs vulnérabilités"> <dsa 2007 1339 iceape "Plusieurs vulnérabilités"> <dsa 2007 1340 clamav "Déni de service"> <dsa 2007 1341 bind9 "Empoisonnement du cache DNS"> <dsa 2007 1342 xfs "Escalade de privilèges"> <dsa 2007 1343 file "Exécution de code arbitraire"> <dsa 2007 1344 iceweasel "Plusieurs vulnérabilités"> <dsa 2007 1345 xulrunner "Plusieurs vulnérabilités"> <dsa 2007 1346 iceape "Plusieurs vulnérabilités"> <dsa 2007 1347 xpdf "Exécution de code arbitraire"> <dsa 2007 1348 poppler "Exécution de code arbitraire"> <dsa 2007 1351 bochs "Escalade de privilèges"> <dsa 2007 1353 tcpdump "Exécution de code arbitraire"> <dsa 2007 1355 kdegraphics "Exécution de code arbitraire"> <dsa 2007 1356 linux-2.6 "Plusieurs vulnérabilités"> <dsa 2007 1357 koffice "Exécution de code arbitraire"> <dsa 2007 1358 asterisk "Plusieurs vulnérabilités"> <dsa 2007 1359 dovecot "Traversée de répertoires"> <dsa 2007 1360 rsync "Exécution de code arbitraire"> <dsa 2007 1361 postfix-policyd "Exécution de code arbitraire"> <dsa 2007 1362 lighttpd "Plusieurs vulnérabilités"> <dsa 2007 1363 linux-2.6 "Plusieurs vulnérabilités"> <dsa 2007 1364 vim "Plusieurs vulnérabilités"> <dsa 2007 1365 id3lib3.8.3 "Déni de service"> <dsa 2007 1366 clamav "Plusieurs vulnérabilités"> <dsa 2007 1367 krb5 "Exécution de code arbitraire"> <dsa 2007 1368 librpcsecgss "Exécution de code arbitraire"> <dsa 2007 1369 gforge "Injection SQL"> <dsa 2007 1370 phpmyadmin "Plusieurs vulnérabilités"> <dsa 2007 1371 phpwiki "Plusieurs vulnérabilités"> <dsa 2007 1372 ktorrent "Traversée de répertoires"> <dsa 2007 1372 xorg-server "Escalade de privilèges"> <dsa 2007 1374 jffnms "Plusieurs vulnérabilités"> <dsa 2007 1375 OpenOffice.org "Exécution de code arbitraire"> <dsa 2007 1376 kdebase "Contournement de contrôle d'accès"> <dsa 2007 1377 fetchmail "Déni de service"> <dsa 2007 1378 linux-2.6 "Plusieurs vulnérabilités"> <dsa 2007 1379 openssl "Exécution de code arbitraire"> <dsa 2007 1380 elinks "Divulgation d'informations"> <dsa 2007 1381 linux-2.6 "Plusieurs vulnérabilités"> <dsa 2007 1382 quagga "Déni de service"> <dsa 2007 1383 gforge "Vulnérabilité de script intersites"> <dsa 2007 1384 xen-utils "Plusieurs vulnérabilités"> <dsa 2007 1385 xfs "Exécution de code arbitraire"> <dsa 2007 1386 wesnoth "Déni de service"> <dsa 2007 1387 librpcsecgss "Exécution de code arbitraire"> <dsa 2007 1388 dhcp "Exécution de code arbitraire"> <dsa 2007 1389 zoph "Injection SQL"> <dsa 2007 1390 t1lib "Exécution de code arbitraire"> <dsa 2007 1391 icedove "Plusieurs vulnérabilités"> <dsa 2007 1392 xulrunner "Plusieurs vulnérabilités"> <dsa 2007 1393 xfce4-terminal "Exécution de commande arbitraire"> <dsa 2007 1394 reprepro "Contournement de contrôle d'accès"> <dsa 2007 1395 xen-utils "Troncature de fichier"> <dsa 2007 1396 iceweasel "Plusieurs vulnérabilités"> <dsa 2007 1397 mono "Dépassement d'entier"> <dsa 2007 1398 perdition "Exécution de code arbitraire"> <dsa 2007 1400 perl "Exécution de code arbitraire"> <dsa 2007 1401 iceape "Plusieurs vulnérabilités"> <dsa 2007 1402 gforge "Plusieurs vulnérabilités"> <dsa 2007 1403 phpmyadmin "Vulnérabilité de script intersites"> <dsa 2007 1404 gallery2 "Escalade de privilèges"> <dsa 2007 1405 zope-cmfplone "Exécution de code arbitraire"> <dsa 2007 1406 horde3 "Plusieurs vulnérabilités"> <dsa 2007 1407 cupsys "Exécution de code arbitraire"> <dsa 2007 1408 kdegraphics "Exécution de code arbitraire"> <dsa 2007 1409 samba "Plusieurs vulnérabilités"> <dsa 2007 1410 ruby1.8 "Validation de certificat SSL non sécurisée"> <dsa 2007 1412 ruby1.9 "Validation de certificat SSL non sécurisée"> <dsa 2007 1413 mysql "Plusieurs vulnérabilités"> <dsa 2007 1414 wireshark "Plusieurs vulnérabilités"> <dsa 2007 1415 tk8.4 "Exécution de code arbitraire"> <dsa 2007 1416 tk8.3 "Exécution de code arbitraire"> <dsa 2007 1417 asterisk "Injection SQL"> <dsa 2007 1418 cacti "Injection SQL"> <dsa 2007 1419 OpenOffice.org "Exécution de code Java arbitraire"> <dsa 2007 1420 zabbix "Escalade de privilèges"> <dsa 2007 1421 wesnoth "Divulgation de fichier arbitraire"> <dsa 2007 1422 e2fsprogs "Exécution de code arbitraire"> <dsa 2007 1423 sitebar "Plusieurs vulnérabilités"> <dsa 2007 1424 iceweasel "Plusieurs vulnérabilités"> <dsa 2007 1425 xulrunner "Plusieurs vulnérabilités"> <dsa 2007 1426 qt-x11-free "Plusieurs vulnérabilités"> <dsa 2007 1427 samba "Exécution de code arbitraire"> <dsa 2007 1428 linux-2.6 "Plusieurs vulnérabilités"> <dsa 2007 1429 htdig "Vulnérabilité de script intersites"> <dsa 2007 1430 libnss-ldap "Déni de service"> <dsa 2007 1431 ruby-gnome2 "Exécution de code arbitraire"> <dsa 2007 1432 link-grammar "Exécution de code arbitraire"> <dsa 2007 1433 centericq "Exécution de code arbitraire"> <dsa 2007 1434 mydns "Déni de service"> <dsa 2007 1435 clamav "Plusieurs vulnérabilités"> <dsa 2007 1436 linux-2.6 "Plusieurs vulnérabilités"> </table> <p> Une liste complète de tous les paquets acceptés et rejetés accompagnée des justifications se trouve la page de préparation de cette révision : </p> <div class="center"> <url "http://release.debian.org/stable/<release>/<revision>/"> </div> <h2>URL</h2> <p> Liste complète des paquets qui ont été modifiés dans cette version : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> <p> Adresse de l'actuelle distribution stable : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/stable/"> </div> <p> Mises à jour proposées à la distribution stable : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/proposed-updates/"> </div> <p> Informations sur la distribution stable (notes de publication, <i>errata</i>, etc.) : </p> <div class="center"> <a href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a> </div> <p> Annonces et informations de sécurité : </p> <div class="center"> <a href="$(HOME)/security/">http://security.debian.org/</a> </div> <h2>À propos de Debian</h2> <p> Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire les systèmes complètement libres Debian GNU/Linux. </p> <h2>Contacts</h2> <p> Pour de plus amples informations, veuillez visiter les pages de Debian à <a href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à <[EMAIL PROTECTED]> ou contactez l'équipe de publication de la version stable à <[EMAIL PROTECTED]>. </p>
<define-tag pagetitle>Mise à jour de Debian GNU/Linux 3.1</define-tag> <define-tag release_date>2007-12-27</define-tag> #use wml::debian::news #use wml::debian::translation-check translation="1.3" maintainer="Frédéric Bothamy" <define-tag revision>3.1r7</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="http://packages.debian.org/src:%s">%s</a>', $p, $p)); } print join (", ", @p); :></td><td align="left">%3</td></tr> </define-tag> <define-tag correction> <tr><td><a href="http://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> <p> Le projet Debian est fier d'annoncer la septième mise à jour de son ancienne distribution stable Debian GNU/Linux 3.1 (<em>Sarge</em>). Il s'agit de la première fois que nous effectuons une mise à jour de l'ancienne distribution stable pendant la durée de vie de la distribution stable. Cette mise à jour ajoute principalement des corrections de problèmes de sécurité à la version stable, ainsi que quelques ajustements de problèmes sérieux. </p> <p> Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 3.1 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 3.1 mais simplement de faire une mise à jour sur ftp.debian.org après une installation afin d'inclure ces modifications tardives. </p> <p> Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. </p> <p> De nouvelles images de CD et de DVD contenant les paquets mis à jour et les médias d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements usuels. </p> <p> La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : </p> <div class="center"> <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a> </div> <h2>Mise à jour de l'installateur Debian</h2> <p> Avec cette version, le système d'installation pour <em>Sarge</em> gagne la prise en charge complète de l'installation de <q>oldstable</q> depuis les miroirs réseau. Cela comprend base-config. </p> <p> Afin de propager les mises à jour des paquets du noyau Linux à l'installateur Debian, celui-ci a été mis à jour. Les changements empêchent les anciennes images d'amorçage par le réseau et de disquettes de fonctionner, elles seront donc reconstruites et distribuées à leur emplacement habituel prochainement. </p> <p> Les autres changements sont une correction finale pour empêcher la fuite d'informations sensibles dans les fichiers journaux sauvegardés et une correction mineure pour le composant partman-jfs. </p> <h2>Corrections de bogues divers</h2> <p> Cette mise à jour de l'ancienne distribution stable ajoute plusieurs mises à jour de binaires sur diverses architectures pour des paquets dont la version n'était pas synchrone entre toutes les architectures. Elle ajoute également quelques corrections importantes aux paquets suivants : </p> <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <correction adesklets "Synchronisation des versions des architectures"> <correction agenda.app "Synchronisation des versions des architectures"> <correction antlr "Synchronisation des versions des architectures"> <correction apache2 "Correction de plusieurs vulnérabilités mineures"> <correction asterisk-spandsp-plugins "Synchronisation des versions des architectures"> <correction atomix "Synchronisation des versions des architectures"> <correction bazaar "Synchronisation des versions des architectures"> <correction camediaplay "Synchronisation des versions des architectures"> <correction commons-daemon "Synchronisation des versions des architectures"> <correction debtags-edit "Synchronisation des versions des architectures"> <correction fai-kernels "Reconstruction par rapport à la dernière mise à jour du noyau"> <correction fet "Synchronisation des versions des architectures"> <correction freepops "Synchronisation des versions des architectures"> <correction gaim-encryption "Synchronisation des versions des architectures"> <correction gff2aplot "Synchronisation des versions des architectures"> <correction gnuradio-core "Synchronisation des versions des architectures"> <correction gr-audio-oss "Synchronisation des versions des architectures"> <correction iroffer "Synchronisation des versions des architectures"> <correction joystick "Synchronisation des versions des architectures"> <correction k3d "Synchronisation des versions des architectures"> <correction kdissert "Synchronisation des versions des architectures"> <correction kernel-latest-2.6-alpha "Méta-paquet pour la nouvelle ABI du noyau"> <correction kernel-latest-2.6-amd64 "Méta-paquet pour la nouvelle ABI du noyau"> <correction kernel-latest-2.6-hppa "Méta-paquet pour la nouvelle ABI du noyau"> <correction kernel-latest-2.6-i386 "Méta-paquet pour la nouvelle ABI du noyau"> <correction kernel-latest-2.6-powerpc "Méta-paquet pour la nouvelle ABI du noyau"> <correction kernel-latest-2.6-sparc "Méta-paquet pour la nouvelle ABI du noyau"> <correction kernel-source-2.6.8 "Plusieurs corrections et mises à jour de pilotes"> <correction kexi "Synchronisation des versions des architectures"> <correction kimdaba "Synchronisation des versions des architectures"> <correction leafpad "Synchronisation des versions des architectures"> <correction libdbd-sqlite2-perl "Synchronisation des versions des architectures"> <correction libgconf-java "Synchronisation des versions des architectures"> <correction libglade-java "Synchronisation des versions des architectures"> <correction libgnome-java "Synchronisation des versions des architectures"> <correction ocaml-http "Synchronisation des versions des architectures"> <correction octaviz "Synchronisation des versions des architectures"> <correction osspsa "Synchronisation des versions des architectures"> <correction paje.app "Synchronisation des versions des architectures"> <correction pasmo "Synchronisation des versions des architectures"> <correction plptools "Synchronisation des versions des architectures"> <correction pwlib "Correction d'un déni de service à distance"> <correction python-biopython "Synchronisation des versions des architectures"> <correction realtimebattle "Synchronisation des versions des architectures"> <correction scalapack "Synchronisation des versions des architectures"> <correction skippy "Synchronisation des versions des architectures"> <correction swt-gtk "Synchronisation des versions des architectures"> <correction vgrabbj "Synchronisation des versions des architectures"> <correction visitors "Synchronisation des versions des architectures"> <correction wesnoth "Correction d'un déni de service"> <correction ximian-connector "Synchronisation des versions des architectures"> <correction xwine "Synchronisation des versions des architectures"> </table> <h2>Mises à jour de sécurité</h2> <p> Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité à déjà publié une annonce pour chacune de ces mises à jour : </p> <table border=0> <tr><th>N° d'annonce</th> <th>Paquet(s)</th> <th>Correction(s)</th></tr> <dsa 2007 1267 webcalendar "Inclusion de fichier distant"> <dsa 2007 1282 php4 "Plusieurs vulnérabilités"> <dsa 2007 1284 qemu "Plusieurs vulnérabilités"> <dsa 2007 1287 ldap-account-manager "Plusieurs vulnérabilités"> <dsa 2007 1290 squirrelmail "Vulnérabilité de script intersites"> <dsa 2007 1291 samba "Plusieurs vulnérabilités"> <dsa 2007 1293 quagga "Déni de service"> <dsa 2007 1294 rdesktop "Plusieurs vulnérabilités"> <dsa 2007 1294 xfree86 "Plusieurs vulnérabilités"> <dsa 2007 1307 openoffice.org "Exécution de code arbitraire"> <dsa 2007 1310 libexif "Exécution de code arbitraire"> <dsa 2007 1311 postgresql "Escalade de privilèges"> <dsa 2007 1312 libapache-mod-jk "Dévoilement d'informations"> <dsa 2007 1323 krb5 "Plusieurs vulnérabilités"> <dsa 2007 1325 evolution "Plusieurs vulnérabilités"> <dsa 2007 1326 fireflier "Fichiers temporaires non sécurisés"> <dsa 2007 1329 gfax "Escalade de privilèges"> <dsa 2007 1331 php4 "Exécution de code arbitraire"> <dsa 2007 1332 vlc "Exécution de code arbitraire"> <dsa 2007 1334 freetype "Exécution de code arbitraire"> <dsa 2007 1335 gimp "Exécution de code arbitraire"> <dsa 2007 1336 mozilla-firefox "Plusieurs vulnérabilités"> <dsa 2007 1341 bind9 "Empoisonnement de cache DNS"> <dsa 2007 1343 file "Exécution de code arbitraire"> <dsa 2007 1347 xpdf "Exécution de code arbitraire"> <dsa 2007 1349 libextractor "Exécution de code arbitraire"> <dsa 2007 1350 tetex-bin "Exécution de code arbitraire"> <dsa 2007 1351 bochs "Escalade de privilèges"> <dsa 2007 1352 pdfkit.framework "Exécution de code arbitraire"> <dsa 2007 1353 tcpdump "Exécution de code arbitraire"> <dsa 2007 1354 gpdf "Exécution de code arbitraire"> <dsa 2007 1358 asterisk "Plusieurs vulnérabilités"> <dsa 2007 1364 vim "Several vulnerabilitie"> <dsa 2007 1421 wesnoth "Dévoilement de fichier arbitraire"> <dsa 2007 1426 qt-x11-free "Plusieurs vulnérabilités"> <dsa 2007 1427 samba "Exécution de code arbitraire"> <dsa 2007 1433 centericq "Exécution de code arbitraire"> <dsa 2007 1435 clamav "Plusieurs vulnérabilités"> </table> <p> Une liste complète de tous les paquets acceptés et rejetés accompagnée des justifications se trouve la page de préparation de cette révision : </p> <div class="center"> <url "http://release.debian.org/oldstable/3.1/<revision>/"> </div> <h2>URL</h2> <p> Liste complète des paquets qui ont été modifiés dans cette version : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/sarge/ChangeLog"> </div> <p> Adresse de l'ancienne distribution stable : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/oldstable/"> </div> <p> Mises à jour proposées à l'ancienne distribution stable : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates/"> </div> <p> Informations sur l'ancienne distribution stable (notes de publication, <i>errata</i>, etc.) : </p> <div class="center"> <a href="$(HOME)/releases/oldstable/">http://www.debian.org/releases/oldstable/</a> </div> <p> Annonces et informations de sécurité : </p> <div class="center"> <a href="$(HOME)/security/">http://security.debian.org/</a> </div> <h2>À propos de Debian</h2> <p> Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire les systèmes complètement libres Debian GNU/Linux. </p> <h2>Contacts</h2> <p> Pour de plus amples informations, veuillez visiter les pages de Debian à <a href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à <[EMAIL PROTECTED]> ou contactez l'équipe de publication de la version stable à <[EMAIL PROTECTED]>. </p>