Bonjour, Voici la traduction des deux dernières annonces : * la fin de la prise en charge de la sécurité pour Sarge * la mise à jour r3 pour Etch
J'ai attaché les fichiers complets ainsi que les diff par rapport aux précédentes versions des annonces. Merci d'avance pour vos relectures. -- Simon Paillard
--- 2007/20071227.wml 2008-01-08 23:46:39.230708367 +0100 +++ 2008/20080217.wml 2008-03-04 14:28:38.725541862 +0100 @@ -1,11 +1,11 @@ -<define-tag pagetitle>Mise à jour de Debian GNU/Linux 4.0</define-tag> -<define-tag release_date>2007-12-27</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard" +<define-tag pagetitle>Mise à jour de Debian GNU/Linux 4.0r3</define-tag> +<define-tag release_date>2008-02-17</define-tag> #use wml::debian::news -#use wml::debian::translation-check translation="1.6" maintainer="Frédéric Bothamy" <define-tag release>4.0</define-tag> -<define-tag codename>Etch</define-tag> -<define-tag revision>4.0r2</define-tag> +<define-tag codename>etch</define-tag> +<define-tag revision>4.0r3</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> @@ -22,6 +22,8 @@ <tr><td><a href="http://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> +<define-tag srcpkg><a href="http://packages.debian.org/src:%0">%0</a></define-tag> + <p> Le projet Debian est fier d'annoncer la deuxième mise à jour de sa distribution stable Debian GNU/Linux 4.0 (<codename>). Cette mise à jour @@ -72,13 +74,34 @@ prochainement. </p> + +<p> +Cette mise à jour apporte également des améliorations de stabilité et l'ajout +de la prise en charge des machines SGI O2 dotés de processeurs RM5200SC +(Nevada) à 300 MHz, qui avaient été annoncées pour la deuxième mise à jour mais +n'avaient pas été effectivement intégrées. +</p> + + +<h2>Changements importants</h2> + <p> -Les autres changements incluent des améliorations de stabilité dans certaines -situations spécifiques, l'amélioration de la prise en charge de la console série -lors de la configuration de grub et l'ajout de la prise en charge des machines -SGI O2 avec des processeurs RM5200SC (Nevada) à 300 MHz (mips). +Des versions à jour du paquet bcm43xx-fwcutter seront distribuées via +volatile.debian.org. Ce paquet sera supprimé d'Etch lors de la prochaine mise à +jour. </p> +<p> +Le paquet Flashplugin-nonfree a été supprimé (voir ci-dessous) car le source +n'est pas disponible et qu'aucun support de sécurité n'est disponible. +Pour des raisons de sécurité, nous recommandons de supprimer immédiatement +toute version de flashplugin-nonfree ainsi que tout fichier restant d'une +installation Adobe Flash Player. Des mises à jour testées seront disponible via +backports.org. +</p> + + + <h2>Corrections de bogues divers</h2> <p> @@ -91,50 +114,47 @@ <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> -<correction apache2 "Correction de plusieurs CVEs"> -<correction apache2-mpm-itk "Reconstruction pour les reconstructions d'apache2"> -<correction boson "Reconstruction par rapport à lib3ds-dev"> -<correction cdebconf "Correction de plusieurs fuites de mémoire"> -<correction debconf "Correction de blocages possibles lors d'installation par le réseau (<q>netboot</q>)"> -<correction dosemu-freedos "Suppression de code non libre non utilisé"> -<correction enigmail "Correction d'une régression introduite par icedove 1.5.0.10"> -<correction fai-kernels "Recompilation pour les reconstructions du noyau Linux"> -<correction findutils "Correction du dépassement de tampon du tas de locate (CVE-2007-2452)"> -<correction flashplugin-nonfree "Nouvelle version amont corrigeant des problèmes de sécurité"> -<correction glibc "Correction d'un plantage de nscd"> -<correction gnome-hearts "Ajout d'une dépendance manquante"> -<correction gnome-panel "Correction d'un contournement d'authentification"> -<correction iceweasel-l10n "Suppression des traduction roa-es-val et mise à jour de la description du paquet ca"> -<correction joystick "Synchronisation des versions des architectures"> -<correction kernel-patch-openvz "Reconstruction pour la reconstruction du noyau Debian"> -<correction klibc "Correction de nfsroot sur mips(el)"> -<correction lib3ds "Correction d'erreurs de strict-aliasing"> -<correction libdbi-perl "Correction de perte potentielle de données"> -<correction libmarc-charset-perl "Synchronisation des versions des architectures"> -<correction libnarray-ruby "Reconstruction par rapport à l'actuel ruby1.8 pour corriger un répertoire d'installation de bibliothèque incorrect"> -<correction linux-latest-2.6 "Reconstruction pour la reconstruction du noyau Linux"> -<correction lvm2 "Correction pour fonctionner correctement avec des méta-données lvm1 <q>strippées</q>"> -<correction mpop "Reconstruction par rapport à Etch (i386 seulement)"> -<correction multipath-tools "Changement de la priorité d'initscript"> -<correction opal "Correction de CVE-2007-4924"> -<correction openscenegraph "Synchronisation des versions des architectures"> -<correction openvpn "Reconstruction par rapport à liblzo2 pour corriger des erreurs de protection générales"> -<correction pam "Correction de CVE-2005-2977"> -<correction po4a "Correction de CVE-2007-4462"> -<correction postgresql-8.1 "Correction d'une régression introduite dans 8.1.9"> -<correction pwlib "Correction de CVE-2007-4897"> -<correction pygresql "Correction de la dépendance du paquet sur libpq"> -<correction sear "Reconstruction par rapport à lib3ds-dev"> -<correction tzdata "Mises à jour récentes des fuseaux horaires"> -<correction unace "Nettoyage 64 bits du programme"> -<correction user-mode-linux "Reconstruction pour la reconstruction du noyau Debian"> -<correction uswsusp "Correction d'une régression"> -<correction view3ds "Reconstruction par rapport à lib3ds-dev"> -<correction viewcvs "Correction d'interopérabilité avec CVS d'Etch"> -<correction wesnoth "Correction de CVE-2007-6201"> +<correction apache "Correction de plusieurs vulnérabilités"> +<correction apache2 "Correction de plusieurs vulnérabilités"> +<correction apache2-mpm-itk "Reconstruction suite aux reconstructions apache2"> +<correction bos "Suppression de contenu non libre"> +<correction clamav "Suppression de unrar-code ni libre ni redistribuable"> +<correction cpio "Correction de la création incorrecte d'archives ustar"> +<correction denyhosts "Correction du traitement incorrect des journaux d'événements de ssh"> +<correction ircproxy "Correction d'un déni de service"> +<correction glibc "Correction d'une fuite mémoire sunrpc"> +<correction gpsd "Correction d'un problème lors du changement d'année"> +<correction ipmitool "Synchronisation des versions des architectures"> +<correction kdebase "Ajout de la prise en charge du dernier plugin flash"> +<correction kdelibs "Ajout de la prise en charge du dernier plugin flash"> +<correction kdeutils "Empêche les accès non authorisés après hibernation"> +<correction libchipcard2 "Ajout d'une dépendance manquante"> +<correction linux-2.6 "Correction de plusieurs bogues"> +<correction loop-aes "Mise à jour pour le noyau linux-2.6"> +<correction madwifi "Correction d'un éventuel déni de service"> +<correction net-snmp "Correction de snmpbulkwalk"> +<correction ngircd "Correction d'un éventuel déni de service"> +<correction sing "Correction d'une vulnérabilité d'usurpation des droits"> +<correction sun-java5 "Correction d'une exécution à distance de programme"> +<correction unrar-nonfree "Correction d'une exécution de code arbitraire"> +<correction viewcvs "Correction du traitement cvs"> +<correction xorg-server "Correction d'un code assembleur en ligne pour les processeurs sans cpuid"> </table> +<p>Les paquets suivants ont été mis à jour pour tenir compte des nouveaux +noyaux :</p> + +<ul> +<li><srcpkg linux-modules-contrib-2.6></li> +<li><srcpkg linux-modules-extra-2.6></li> +<li><srcpkg linux-modules-nonfree-2.6></li> +<li><srcpkg nvidia-graphics-legacy-modules-amd64></li> +<li><srcpkg nvidia-graphics-legacy-modules-i386></li> +<li><srcpkg nvidia-graphics-modules-amd64></li> +<li><srcpkg nvidia-graphics-modules-i386></li> +</ul> + <h2>Mises à jour de sécurité</h2> @@ -147,117 +167,52 @@ <table border=0> <tr><th>N° d'annonce</th> <th>Paquet</th> <th>Correction(s)</th></tr> -<dsa 2007 1288 pptpd "Déni de service"> -<dsa 2007 1317 tinymux "Dépassement de tampon"> -<dsa 2007 1319 maradns "Déni de service"> -<dsa 2007 1320 clamav "Plusieurs vulnérabilités"> -<dsa 2007 1321 evolution-data-server "Exécution de code arbitraire"> -<dsa 2007 1322 wireshark "Déni de service"> -<dsa 2007 1323 krb5 "Plusieurs vulnérabilités"> -<dsa 2007 1324 hiki "Absence de vérification des entrées"> -<dsa 2007 1325 evolution "Exécution de code arbitraire"> -<dsa 2007 1326 fireflier "Fichiers temporaires non sécurisés"> -<dsa 2007 1327 gsambad "Fichiers temporaires non sécurisés"> -<dsa 2007 1328 unicon "Dépassement de tampon"> -<dsa 2007 1330 php5 "Exécution de code arbitraire"> -<dsa 2007 1331 php4 "Exécution de code arbitraire"> -<dsa 2007 1332 vlc "Exécution de code arbitraire"> -<dsa 2007 1333 curl "Gestion de certificat"> -<dsa 2007 1335 gimp "Exécution de code arbitraire"> -<dsa 2007 1337 xulrunner "Plusieurs vulnérabilités"> -<dsa 2007 1338 iceweasel "Plusieurs vulnérabilités"> -<dsa 2007 1339 iceape "Plusieurs vulnérabilités"> -<dsa 2007 1340 clamav "Déni de service"> -<dsa 2007 1341 bind9 "Empoisonnement du cache DNS"> -<dsa 2007 1342 xfs "Escalade de privilèges"> -<dsa 2007 1343 file "Exécution de code arbitraire"> -<dsa 2007 1344 iceweasel "Plusieurs vulnérabilités"> -<dsa 2007 1345 xulrunner "Plusieurs vulnérabilités"> -<dsa 2007 1346 iceape "Plusieurs vulnérabilités"> -<dsa 2007 1347 xpdf "Exécution de code arbitraire"> -<dsa 2007 1348 poppler "Exécution de code arbitraire"> -<dsa 2007 1351 bochs "Escalade de privilèges"> -<dsa 2007 1353 tcpdump "Exécution de code arbitraire"> -<dsa 2007 1355 kdegraphics "Exécution de code arbitraire"> -<dsa 2007 1356 linux-2.6 "Plusieurs vulnérabilités"> -<dsa 2007 1357 koffice "Exécution de code arbitraire"> -<dsa 2007 1358 asterisk "Plusieurs vulnérabilités"> -<dsa 2007 1359 dovecot "Traversée de répertoires"> -<dsa 2007 1360 rsync "Exécution de code arbitraire"> -<dsa 2007 1361 postfix-policyd "Exécution de code arbitraire"> -<dsa 2007 1362 lighttpd "Plusieurs vulnérabilités"> -<dsa 2007 1363 linux-2.6 "Plusieurs vulnérabilités"> -<dsa 2007 1364 vim "Plusieurs vulnérabilités"> -<dsa 2007 1365 id3lib3.8.3 "Déni de service"> -<dsa 2007 1366 clamav "Plusieurs vulnérabilités"> -<dsa 2007 1367 krb5 "Exécution de code arbitraire"> -<dsa 2007 1368 librpcsecgss "Exécution de code arbitraire"> -<dsa 2007 1369 gforge "Injection SQL"> -<dsa 2007 1370 phpmyadmin "Plusieurs vulnérabilités"> -<dsa 2007 1371 phpwiki "Plusieurs vulnérabilités"> -<dsa 2007 1372 xorg-server "Escalade de privilèges"> -<dsa 2007 1373 ktorrent "Traversée de répertoires"> -<dsa 2007 1374 jffnms "Plusieurs vulnérabilités"> -<dsa 2007 1375 OpenOffice.org "Exécution de code arbitraire"> -<dsa 2007 1376 kdebase "Contournement de contrôle d'accès"> -<dsa 2007 1377 fetchmail "Déni de service"> -<dsa 2007 1378 linux-2.6 "Plusieurs vulnérabilités"> -<dsa 2007 1379 openssl "Exécution de code arbitraire"> -<dsa 2007 1380 elinks "Divulgation d'informations"> -<dsa 2007 1381 linux-2.6 "Plusieurs vulnérabilités"> -<dsa 2007 1382 quagga "Déni de service"> -<dsa 2007 1383 gforge "Vulnérabilité de script intersites"> -<dsa 2007 1384 xen-utils "Plusieurs vulnérabilités"> -<dsa 2007 1385 xfs "Exécution de code arbitraire"> -<dsa 2007 1386 wesnoth "Déni de service"> -<dsa 2007 1387 librpcsecgss "Exécution de code arbitraire"> -<dsa 2007 1388 dhcp "Exécution de code arbitraire"> -<dsa 2007 1389 zoph "Injection SQL"> -<dsa 2007 1390 t1lib "Exécution de code arbitraire"> -<dsa 2007 1391 icedove "Plusieurs vulnérabilités"> -<dsa 2007 1392 xulrunner "Plusieurs vulnérabilités"> -<dsa 2007 1393 xfce4-terminal "Exécution de commande arbitraire"> -<dsa 2007 1394 reprepro "Contournement de contrôle d'accès"> -<dsa 2007 1395 xen-utils "Troncature de fichier"> -<dsa 2007 1396 iceweasel "Plusieurs vulnérabilités"> -<dsa 2007 1397 mono "Dépassement d'entier"> -<dsa 2007 1398 perdition "Exécution de code arbitraire"> -<dsa 2007 1400 perl "Exécution de code arbitraire"> -<dsa 2007 1401 iceape "Plusieurs vulnérabilités"> -<dsa 2007 1402 gforge "Plusieurs vulnérabilités"> -<dsa 2007 1403 phpmyadmin "Vulnérabilité de script intersites"> -<dsa 2007 1404 gallery2 "Escalade de privilèges"> <dsa 2007 1405 zope-cmfplone "Exécution de code arbitraire"> -<dsa 2007 1406 horde3 "Plusieurs vulnérabilités"> -<dsa 2007 1407 cupsys "Exécution de code arbitraire"> -<dsa 2007 1408 kdegraphics "Exécution de code arbitraire"> -<dsa 2007 1409 samba "Plusieurs vulnérabilités"> -<dsa 2007 1410 ruby1.8 "Validation de certificat SSL non sécurisée"> -<dsa 2007 1412 ruby1.9 "Validation de certificat SSL non sécurisée"> -<dsa 2007 1413 mysql "Plusieurs vulnérabilités"> -<dsa 2007 1414 wireshark "Plusieurs vulnérabilités"> -<dsa 2007 1415 tk8.4 "Exécution de code arbitraire"> -<dsa 2007 1416 tk8.3 "Exécution de code arbitraire"> -<dsa 2007 1417 asterisk "Injection SQL"> -<dsa 2007 1418 cacti "Injection SQL"> -<dsa 2007 1419 OpenOffice.org "Exécution de code Java arbitraire"> -<dsa 2007 1420 zabbix "Escalade de privilèges"> -<dsa 2007 1421 wesnoth "Divulgation de fichier arbitraire"> -<dsa 2007 1422 e2fsprogs "Exécution de code arbitraire"> -<dsa 2007 1423 sitebar "Plusieurs vulnérabilités"> -<dsa 2007 1424 iceweasel "Plusieurs vulnérabilités"> -<dsa 2007 1425 xulrunner "Plusieurs vulnérabilités"> -<dsa 2007 1426 qt-x11-free "Plusieurs vulnérabilités"> -<dsa 2007 1427 samba "Exécution de code arbitraire"> -<dsa 2007 1428 linux-2.6 "Plusieurs vulnérabilités"> -<dsa 2007 1429 htdig "Vulnérabilité de script intersites"> -<dsa 2007 1430 libnss-ldap "Déni de service"> -<dsa 2007 1431 ruby-gnome2 "Exécution de code arbitraire"> -<dsa 2007 1432 link-grammar "Exécution de code arbitraire"> -<dsa 2007 1433 centericq "Exécution de code arbitraire"> -<dsa 2007 1434 mydns "Déni de service"> -<dsa 2007 1435 clamav "Plusieurs vulnérabilités"> -<dsa 2007 1436 linux-2.6 "Plusieurs vulnérabilités"> +<dsa 2007 1437 cupsys "Plusieurs vulnérabilités"> +<dsa 2007 1438 tar "Plusieurs vulnérabilités"> +<dsa 2007 1439 typo3-src "Injection SQL"> +<dsa 2007 1440 inotify-tools "Exécution de code arbitraire"> +<dsa 2007 1441 peercast "Exécution de code arbitraire"> +<dsa 2007 1442 libsndfile "Exécution de code arbitraire"> +<dsa 2008 1443 tcpreen "Déni de service"> +<dsa 2008 1444 php5 "Plusieurs vulnérabilités"> +<dsa 2008 1445 maradns "Déni de service"> +<dsa 2008 1446 wireshark "Déni de service"> +<dsa 2008 1447 tomcat5.5 "Plusieurs vulnérabilités"> +<dsa 2008 1448 eggdrop "Exécution de code arbitraire"> +<dsa 2008 1449 loop-aes-utils "Erreur de programmation"> +<dsa 2008 1450 util-linux "Erreur de programmation"> +<dsa 2008 1451 mysql-dfsg-5.0 "Plusieurs vulnérabilités"> +<dsa 2008 1452 wzdftpd "Déni de service"> +<dsa 2008 1453 tomcat5 "Plusieurs vulnérabilités"> +<dsa 2008 1454 freetype "Exécution de code arbitraire"> +<dsa 2008 1455 libarchive "Plusieurs problèmes"> +<dsa 2008 1456 fail2ban "Déni de service"> +<dsa 2008 1457 dovecot "Divulgation d'informations"> +<dsa 2008 1458 openafs "Déni de service"> +<dsa 2008 1459 gforge "Injection SQL"> +<dsa 2008 1460 postgresql-8.1 "Plusieurs vulnérabilités"> +<dsa 2008 1461 libxml2 "Déni de service"> +<dsa 2008 1462 hplip "Escalade de privilèges"> +<dsa 2008 1463 postgresql-7.4 "Plusieurs vulnérabilités"> +<dsa 2008 1464 syslog-ng "Déni de service"> +<dsa 2008 1465 apt-listchanges "Exécution de code arbitraire"> +<dsa 2008 1466 xorg "Plusieurs vulnérabilités"> +<dsa 2008 1468 tomcat5.5 "Plusieurs vulnérabilités"> +<dsa 2008 1469 flac "Exécution de code arbitraire"> +<dsa 2008 1470 horde3 "Déni de service"> +<dsa 2008 1471 libvorbis "Plusieurs vulnérabilités"> +<dsa 2008 1472 xine-lib "Exécution de code arbitraire"> +<dsa 2008 1473 scponly "Exécution de code arbitraire"> +<dsa 2008 1474 exiv2 "Exécution de code arbitraire"> +<dsa 2008 1475 gforge "Vulnérabilité de script intersites"> +<dsa 2008 1476 pulseaudio "Escalade de privilèges"> +<dsa 2008 1477 yarssr "Exécution de commande arbitraire"> +<dsa 2008 1478 mysql-dfsg-5.0 "Plusieurs vulnérabilités"> +<dsa 2008 1479 fai-kernels "Plusieurs vulnérabilités"> +<dsa 2008 1479 linux-2.6 "Plusieurs vulnérabilités"> +<dsa 2008 1483 net-snmp "Déni de service"> +<dsa 2008 1484 xulrunner "Plusieurs vulnérabilités"> </table> @@ -331,4 +286,4 @@ href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à <[EMAIL PROTECTED]> ou contactez l'équipe de publication de la version stable à <[EMAIL PROTECTED]>. -</p> +<lt;[EMAIL PROTECTED]>.</p>
--- 2006/20060601.wml 2006-07-11 15:52:17.000000000 +0200 +++ 2008/20080229.wml 2008-03-04 14:24:25.429551223 +0100 @@ -1,32 +1,28 @@ -<define-tag pagetitle>Fin du support de la sécurité pour Debian 3.0</define-tag> -<define-tag release_date>2006-06-01</define-tag> +#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard" +<define-tag pagetitle>Fin de la prise en charge de la sécurité pour Debian 3.1</define-tag> +<define-tag release_date>2008-02-29</define-tag> #use wml::debian::news -#use wml::debian::translation-check translation="1.4" maintainer="Frédéric Bothamy" -<h2>Le support de la sécurité pour Debian GNU/Linux 3.0 se terminera -le 30 juin</h2> +<h2>La prise en charge de la sécurité pour Debian GNU/Linux 3.1 se terminera +le 31 mars</h2> -<p>Plus d'un an après la publication de Debian GNU/Linux 3.1, -<em>Sarge</em> et près de quatre ans après la publication de Debian -GNU/Linux 3.0, <em>Woody</em>, le support de la sécurité pour -l'ancienne distribution (3.0 ou <em>Woody</em>) arrivera à son -terme le mois prochain. Le projet Debian est fier de pouvoir fournir le -support pour son ancienne distribution sur une aussi longue durée +<p>Un an après la publication de Debian GNU/Linux 4.0, +<em>Sarge</em> et près de trois ans après la publication de Debian +GNU/Linux 3.1, <em>Sarge</em>, la prise en charge de la sécurité pour +l'ancienne distribution (3.1 ou <em>Sarge</em>) arrivera à son +terme le mois prochain. Le projet Debian est fier de pouvoir fournir la +prise en charge de sécurité pour son ancienne distribution sur une aussi longue durée incluant pour une année après la publication d'une nouvelle version.</p> -<p>Le projet Debian a publié Debian GNU/Linux 3.1, -<em>Sarge</em> le 6 juin 2005. Les utilisateurs et les +<p>Le projet Debian a publié Debian GNU/Linux 4.0, +<em>Etch</em> le 8 avril 2007. Les utilisateurs et les distributeurs ont disposé d'une année pour réaliser les mises à niveau des anciennes installations vers la version stable actuelle. C'est -pourquoi le support de la sécurité pour l'ancienne version 3.0, se -terminera en juin 2006 comme précédemment annoncé.</p> +pourquoi la prise en charge de la sécurité pour l'ancienne version 3.1, se +terminera en mars 2008 comme précédemment annoncé.</p> -<p>Debian GNU/Linux 3.0, <em>Woody</em> a été publiée le -19 juillet 2002. Les mises à jour de sécurité pour cette -version seront distribuées <i>via</i> security.debian.org jusqu'à fin -juin 2006. Les anciennes mises à jour seront encore disponibles sur -security.debian.org jusqu'à décembre 2006. Cela reflète une prise -en charge de la distribution sur presque quatre années.</p> +<p>Les mises à jour de sécurité pour cette ancienne publication continueront à +être disponible sur security.debian.org.</p> <h2>Mises à jour de sécurité</h2>
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard" <define-tag pagetitle>Mise à jour de Debian GNU/Linux 4.0r3</define-tag> <define-tag release_date>2008-02-17</define-tag> #use wml::debian::news <define-tag release>4.0</define-tag> <define-tag codename>etch</define-tag> <define-tag revision>4.0r3</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="http://packages.debian.org/src:%s">%s</a>', $p, $p)); } print join (", ", @p); :></td><td align="left">%3</td></tr> </define-tag> <define-tag correction> <tr><td><a href="http://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> <define-tag srcpkg><a href="http://packages.debian.org/src:%0">%0</a></define-tag> <p> Le projet Debian est fier d'annoncer la deuxième mise à jour de sa distribution stable Debian GNU/Linux 4.0 (<codename>). Cette mise à jour ajoute principalement des corrections de problèmes de sécurité à la version stable, ainsi que quelques ajustements de problèmes sérieux. </p> <p> Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 4.0 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 4.0 mais simplement de faire une mise à jour sur ftp.debian.org après une installation afin d'inclure ces modifications tardives. </p> <p> Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. </p> <p> De nouvelles images de CD et de DVD contenant les paquets mis à jour et les médias d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements usuels. </p> <p> La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : </p> <div class="center"> <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a> </div> <h2>Mise à jour de l'installateur Debian</h2> <p> Afin de propager les mises à jour des paquets du noyau Linux à l'installateur Debian, celui-ci a été mis à jour. Les changements empêchent les anciennes images d'amorçage par le réseau et de disquettes de fonctionner, elles seront donc reconstruites et distribuées à leur emplacement habituel prochainement. </p> <p> Cette mise à jour apporte également des améliorations de stabilité et l'ajout de la prise en charge des machines SGI O2 dotés de processeurs RM5200SC (Nevada) à 300 MHz, qui avaient été annoncées pour la deuxième mise à jour mais n'avaient pas été effectivement intégrées. </p> <h2>Changements importants</h2> <p> Des versions à jour du paquet bcm43xx-fwcutter seront distribuées via volatile.debian.org. Ce paquet sera supprimé d'Etch lors de la prochaine mise à jour. </p> <p> Le paquet Flashplugin-nonfree a été supprimé (voir ci-dessous) car le source n'est pas disponible et qu'aucun support de sécurité n'est disponible. Pour des raisons de sécurité, nous recommandons de supprimer immédiatement toute version de flashplugin-nonfree ainsi que tout fichier restant d'une installation Adobe Flash Player. Des mises à jour testées seront disponible via backports.org. </p> <h2>Corrections de bogues divers</h2> <p> Cette mise à jour de la distribution stable ajoute plusieurs mises à jour de binaires sur diverses architectures pour des paquets dont la version n'était pas synchrone entre toutes les architectures. Elle ajoute également quelques corrections importantes aux paquets suivants : </p> <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <correction apache "Correction de plusieurs vulnérabilités"> <correction apache2 "Correction de plusieurs vulnérabilités"> <correction apache2-mpm-itk "Reconstruction suite aux reconstructions apache2"> <correction bos "Suppression de contenu non libre"> <correction clamav "Suppression de unrar-code ni libre ni redistribuable"> <correction cpio "Correction de la création incorrecte d'archives ustar"> <correction denyhosts "Correction du traitement incorrect des journaux d'événements de ssh"> <correction ircproxy "Correction d'un déni de service"> <correction glibc "Correction d'une fuite mémoire sunrpc"> <correction gpsd "Correction d'un problème lors du changement d'année"> <correction ipmitool "Synchronisation des versions des architectures"> <correction kdebase "Ajout de la prise en charge du dernier plugin flash"> <correction kdelibs "Ajout de la prise en charge du dernier plugin flash"> <correction kdeutils "Empêche les accès non authorisés après hibernation"> <correction libchipcard2 "Ajout d'une dépendance manquante"> <correction linux-2.6 "Correction de plusieurs bogues"> <correction loop-aes "Mise à jour pour le noyau linux-2.6"> <correction madwifi "Correction d'un éventuel déni de service"> <correction net-snmp "Correction de snmpbulkwalk"> <correction ngircd "Correction d'un éventuel déni de service"> <correction sing "Correction d'une vulnérabilité d'usurpation des droits"> <correction sun-java5 "Correction d'une exécution à distance de programme"> <correction unrar-nonfree "Correction d'une exécution de code arbitraire"> <correction viewcvs "Correction du traitement cvs"> <correction xorg-server "Correction d'un code assembleur en ligne pour les processeurs sans cpuid"> </table> <p>Les paquets suivants ont été mis à jour pour tenir compte des nouveaux noyaux :</p> <ul> <li><srcpkg linux-modules-contrib-2.6></li> <li><srcpkg linux-modules-extra-2.6></li> <li><srcpkg linux-modules-nonfree-2.6></li> <li><srcpkg nvidia-graphics-legacy-modules-amd64></li> <li><srcpkg nvidia-graphics-legacy-modules-i386></li> <li><srcpkg nvidia-graphics-modules-amd64></li> <li><srcpkg nvidia-graphics-modules-i386></li> </ul> <h2>Mises à jour de sécurité</h2> <p> Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : </p> <table border=0> <tr><th>N° d'annonce</th> <th>Paquet</th> <th>Correction(s)</th></tr> <dsa 2007 1405 zope-cmfplone "Exécution de code arbitraire"> <dsa 2007 1437 cupsys "Plusieurs vulnérabilités"> <dsa 2007 1438 tar "Plusieurs vulnérabilités"> <dsa 2007 1439 typo3-src "Injection SQL"> <dsa 2007 1440 inotify-tools "Exécution de code arbitraire"> <dsa 2007 1441 peercast "Exécution de code arbitraire"> <dsa 2007 1442 libsndfile "Exécution de code arbitraire"> <dsa 2008 1443 tcpreen "Déni de service"> <dsa 2008 1444 php5 "Plusieurs vulnérabilités"> <dsa 2008 1445 maradns "Déni de service"> <dsa 2008 1446 wireshark "Déni de service"> <dsa 2008 1447 tomcat5.5 "Plusieurs vulnérabilités"> <dsa 2008 1448 eggdrop "Exécution de code arbitraire"> <dsa 2008 1449 loop-aes-utils "Erreur de programmation"> <dsa 2008 1450 util-linux "Erreur de programmation"> <dsa 2008 1451 mysql-dfsg-5.0 "Plusieurs vulnérabilités"> <dsa 2008 1452 wzdftpd "Déni de service"> <dsa 2008 1453 tomcat5 "Plusieurs vulnérabilités"> <dsa 2008 1454 freetype "Exécution de code arbitraire"> <dsa 2008 1455 libarchive "Plusieurs problèmes"> <dsa 2008 1456 fail2ban "Déni de service"> <dsa 2008 1457 dovecot "Divulgation d'informations"> <dsa 2008 1458 openafs "Déni de service"> <dsa 2008 1459 gforge "Injection SQL"> <dsa 2008 1460 postgresql-8.1 "Plusieurs vulnérabilités"> <dsa 2008 1461 libxml2 "Déni de service"> <dsa 2008 1462 hplip "Escalade de privilèges"> <dsa 2008 1463 postgresql-7.4 "Plusieurs vulnérabilités"> <dsa 2008 1464 syslog-ng "Déni de service"> <dsa 2008 1465 apt-listchanges "Exécution de code arbitraire"> <dsa 2008 1466 xorg "Plusieurs vulnérabilités"> <dsa 2008 1468 tomcat5.5 "Plusieurs vulnérabilités"> <dsa 2008 1469 flac "Exécution de code arbitraire"> <dsa 2008 1470 horde3 "Déni de service"> <dsa 2008 1471 libvorbis "Plusieurs vulnérabilités"> <dsa 2008 1472 xine-lib "Exécution de code arbitraire"> <dsa 2008 1473 scponly "Exécution de code arbitraire"> <dsa 2008 1474 exiv2 "Exécution de code arbitraire"> <dsa 2008 1475 gforge "Vulnérabilité de script intersites"> <dsa 2008 1476 pulseaudio "Escalade de privilèges"> <dsa 2008 1477 yarssr "Exécution de commande arbitraire"> <dsa 2008 1478 mysql-dfsg-5.0 "Plusieurs vulnérabilités"> <dsa 2008 1479 fai-kernels "Plusieurs vulnérabilités"> <dsa 2008 1479 linux-2.6 "Plusieurs vulnérabilités"> <dsa 2008 1483 net-snmp "Déni de service"> <dsa 2008 1484 xulrunner "Plusieurs vulnérabilités"> </table> <p> Une liste complète de tous les paquets acceptés et rejetés accompagnée des justifications se trouve la page de préparation de cette révision : </p> <div class="center"> <url "http://release.debian.org/stable/<release>/<revision>/"> </div> <h2>URL</h2> <p> Liste complète des paquets qui ont été modifiés dans cette version : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> <p> Adresse de l'actuelle distribution stable : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/stable/"> </div> <p> Mises à jour proposées à la distribution stable : </p> <div class="center"> <url "http://ftp.debian.org/debian/dists/proposed-updates/"> </div> <p> Informations sur la distribution stable (notes de publication, <i>errata</i>, etc.) : </p> <div class="center"> <a href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a> </div> <p> Annonces et informations de sécurité : </p> <div class="center"> <a href="$(HOME)/security/">http://security.debian.org/</a> </div> <h2>À propos de Debian</h2> <p> Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire les systèmes complètement libres Debian GNU/Linux. </p> <h2>Contacts</h2> <p> Pour de plus amples informations, veuillez visiter les pages de Debian à <a href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à <[EMAIL PROTECTED]> ou contactez l'équipe de publication de la version stable à <[EMAIL PROTECTED]>. <lt;[EMAIL PROTECTED]>.</p>
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard" <define-tag pagetitle>Fin de la prise en charge de la sécurité pour Debian 3.1</define-tag> <define-tag release_date>2008-02-29</define-tag> #use wml::debian::news <h2>La prise en charge de la sécurité pour Debian GNU/Linux 3.1 se terminera le 31 mars</h2> <p>Un an après la publication de Debian GNU/Linux 4.0, <em>Sarge</em> et près de trois ans après la publication de Debian GNU/Linux 3.1, <em>Sarge</em>, la prise en charge de la sécurité pour l'ancienne distribution (3.1 ou <em>Sarge</em>) arrivera à son terme le mois prochain. Le projet Debian est fier de pouvoir fournir la prise en charge de sécurité pour son ancienne distribution sur une aussi longue durée incluant pour une année après la publication d'une nouvelle version.</p> <p>Le projet Debian a publié Debian GNU/Linux 4.0, <em>Etch</em> le 8 avril 2007. Les utilisateurs et les distributeurs ont disposé d'une année pour réaliser les mises à niveau des anciennes installations vers la version stable actuelle. C'est pourquoi la prise en charge de la sécurité pour l'ancienne version 3.1, se terminera en mars 2008 comme précédemment annoncé.</p> <p>Les mises à jour de sécurité pour cette ancienne publication continueront à être disponible sur security.debian.org.</p> <h2>Mises à jour de sécurité</h2> <p>L'équipe de sécurité Debian fournit les mises à jour de sécurité pour la distribution actuelle <i>via</i> <<url "http://security.debian.org/">>. Les mises à jour de sécurité sont également fournies durant une année après la publication de la nouvelle version ou jusqu'à ce que la distribution actuelle soit remplacée si cela se produit avant.</p> <h2>À propos de Debian</h2> <p>Le projet Debian est une organisation de plus de mille développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire les systèmes complètement libres Debian GNU/Linux. L'engagement de Debian dans le logiciel libre, sa nature non lucrative et son modèle de développement ouvert en font un système remarquable dans l'univers des distributions GNU/Linux.</p> <h2>Contacts</h2> <p>Pour plus d'informations, veuillez visiter les pages web Debian à <a href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à <[EMAIL PROTECTED]>.</p>