Bonjour,

Voici la traduction des deux dernières annonces :
* la fin de la prise en charge de la sécurité pour Sarge
* la mise à jour r3 pour Etch

J'ai attaché les fichiers complets ainsi que les diff par rapport aux
précédentes versions des annonces.

Merci d'avance pour vos relectures.

-- 
Simon Paillard
--- 2007/20071227.wml	2008-01-08 23:46:39.230708367 +0100
+++ 2008/20080217.wml	2008-03-04 14:28:38.725541862 +0100
@@ -1,11 +1,11 @@
-<define-tag pagetitle>Mise à jour de Debian GNU/Linux&nbsp;4.0</define-tag>
-<define-tag release_date>2007-12-27</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
+<define-tag pagetitle>Mise à jour de Debian GNU/Linux&nbsp;4.0r3</define-tag>
+<define-tag release_date>2008-02-17</define-tag>
 #use wml::debian::news
-#use wml::debian::translation-check translation="1.6" maintainer="Frédéric Bothamy"
 
 <define-tag release>4.0</define-tag>
-<define-tag codename>Etch</define-tag>
-<define-tag revision>4.0r2</define-tag>
+<define-tag codename>etch</define-tag>
+<define-tag revision>4.0r3</define-tag>
 
 <define-tag dsa>
     <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
@@ -22,6 +22,8 @@
     <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
 </define-tag>
 
+<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>
+
 <p>
 Le projet Debian est fier d'annoncer la deuxième mise à jour de sa
 distribution stable Debian GNU/Linux&nbsp;4.0 (<codename>). Cette mise à jour
@@ -72,13 +74,34 @@
 prochainement.
 </p>
 
+
+<p>
+Cette mise à jour apporte également des améliorations de stabilité et l'ajout
+de la prise en charge des machines SGI&nbsp;O2 dotés de processeurs RM5200SC
+(Nevada) à 300&nbsp;MHz, qui avaient été annoncées pour la deuxième mise à jour mais
+n'avaient pas été effectivement intégrées.
+</p>
+
+
+<h2>Changements importants</h2>
+
 <p>
-Les autres changements incluent des améliorations de stabilité dans certaines
-situations spécifiques, l'amélioration de la prise en charge de la console série
-lors de la configuration de grub et l'ajout de la prise en charge des machines
-SGI O2 avec des processeurs RM5200SC (Nevada) à 300&nbsp;MHz (mips).
+Des versions à jour du paquet bcm43xx-fwcutter seront distribuées via
+volatile.debian.org. Ce paquet sera supprimé d'Etch lors de la prochaine mise à
+jour.
 </p>
 
+<p>
+Le paquet Flashplugin-nonfree a été supprimé (voir ci-dessous) car le source
+n'est pas disponible et qu'aucun support de sécurité n'est disponible.
+Pour des raisons de sécurité, nous recommandons de supprimer immédiatement
+toute version de flashplugin-nonfree ainsi que tout fichier restant d'une
+installation Adobe Flash Player. Des mises à jour testées seront disponible via
+backports.org.
+</p>
+
+
+
 <h2>Corrections de bogues divers</h2>
 
 <p>
@@ -91,50 +114,47 @@
 <table border=0>
 <tr><th>Paquet</th>               <th>Raison</th></tr>
 
-<correction apache2                 "Correction de plusieurs CVEs">
-<correction apache2-mpm-itk         "Reconstruction pour les reconstructions d'apache2">
-<correction boson                   "Reconstruction par rapport à lib3ds-dev">
-<correction cdebconf                "Correction de plusieurs fuites de mémoire">
-<correction debconf                 "Correction de blocages possibles lors d'installation par le réseau (<q>netboot</q>)">
-<correction dosemu-freedos          "Suppression de code non libre non utilisé">
-<correction enigmail                "Correction d'une régression introduite par icedove&nbsp;1.5.0.10">
-<correction fai-kernels             "Recompilation pour les reconstructions du noyau Linux">
-<correction findutils               "Correction du dépassement de tampon du tas de locate (CVE-2007-2452)">
-<correction flashplugin-nonfree     "Nouvelle version amont corrigeant des problèmes de sécurité">
-<correction glibc                   "Correction d'un plantage de nscd">
-<correction gnome-hearts            "Ajout d'une dépendance manquante">
-<correction gnome-panel             "Correction d'un contournement d'authentification">
-<correction iceweasel-l10n          "Suppression des traduction roa-es-val et mise à jour de la description du paquet ca">
-<correction joystick                "Synchronisation des versions des architectures">
-<correction kernel-patch-openvz     "Reconstruction pour la reconstruction du noyau Debian">
-<correction klibc                   "Correction de nfsroot sur mips(el)">
-<correction lib3ds                  "Correction d'erreurs de strict-aliasing">
-<correction libdbi-perl             "Correction de perte potentielle de données">
-<correction libmarc-charset-perl    "Synchronisation des versions des architectures">
-<correction libnarray-ruby          "Reconstruction par rapport à l'actuel ruby1.8 pour corriger un répertoire d'installation de bibliothèque incorrect">
-<correction linux-latest-2.6        "Reconstruction pour la reconstruction du noyau Linux">
-<correction lvm2                    "Correction pour fonctionner correctement avec des méta-données lvm1 <q>strippées</q>">
-<correction mpop                    "Reconstruction par rapport à Etch (i386 seulement)">
-<correction multipath-tools         "Changement de la priorité d'initscript">
-<correction opal                    "Correction de CVE-2007-4924">
-<correction openscenegraph          "Synchronisation des versions des architectures">
-<correction openvpn                 "Reconstruction par rapport à liblzo2 pour corriger des erreurs de protection générales">
-<correction pam                     "Correction de CVE-2005-2977">
-<correction po4a                    "Correction de CVE-2007-4462">
-<correction postgresql-8.1          "Correction d'une régression introduite dans 8.1.9">
-<correction pwlib                   "Correction de CVE-2007-4897">
-<correction pygresql                "Correction de la dépendance du paquet sur libpq">
-<correction sear                    "Reconstruction par rapport à lib3ds-dev">
-<correction tzdata                  "Mises à jour récentes des fuseaux horaires">
-<correction unace                   "Nettoyage 64&nbsp;bits du programme">
-<correction user-mode-linux         "Reconstruction pour la reconstruction du noyau Debian">
-<correction uswsusp                 "Correction d'une régression">
-<correction view3ds                 "Reconstruction par rapport à lib3ds-dev">
-<correction viewcvs                 "Correction d'interopérabilité avec CVS d'Etch">
-<correction wesnoth                 "Correction de CVE-2007-6201">
+<correction apache                  "Correction de plusieurs vulnérabilités">
+<correction apache2                 "Correction de plusieurs vulnérabilités">
+<correction apache2-mpm-itk         "Reconstruction suite aux reconstructions apache2">
+<correction bos                     "Suppression de contenu non libre">
+<correction clamav                  "Suppression de unrar-code ni libre ni redistribuable">
+<correction cpio                    "Correction de la création incorrecte d'archives ustar">
+<correction denyhosts               "Correction du traitement incorrect des journaux d'événements de ssh">
+<correction ircproxy                "Correction d'un déni de service">
+<correction glibc                   "Correction d'une fuite mémoire sunrpc">
+<correction gpsd                    "Correction d'un problème lors du changement d'année">
+<correction ipmitool                "Synchronisation des versions des architectures">
+<correction kdebase                 "Ajout de la prise en charge du dernier plugin flash">
+<correction kdelibs                 "Ajout de la prise en charge du dernier plugin flash">
+<correction kdeutils                "Empêche les accès non authorisés après hibernation">
+<correction libchipcard2            "Ajout d'une dépendance manquante">
+<correction linux-2.6               "Correction de plusieurs bogues">
+<correction loop-aes                "Mise à jour pour le noyau linux-2.6">
+<correction madwifi                 "Correction d'un éventuel déni de service">
+<correction net-snmp                "Correction de snmpbulkwalk">
+<correction ngircd                  "Correction d'un éventuel déni de service">
+<correction sing                    "Correction d'une vulnérabilité d'usurpation des droits">
+<correction sun-java5               "Correction  d'une exécution à distance de programme">
+<correction unrar-nonfree           "Correction d'une exécution de code arbitraire">
+<correction viewcvs                 "Correction du traitement cvs">
+<correction xorg-server             "Correction d'un code assembleur en ligne pour les processeurs sans cpuid">
 
 </table>
 
+<p>Les paquets suivants ont été mis à jour pour tenir compte des nouveaux
+noyaux&nbsp;:</p>
+
+<ul>
+<li><srcpkg linux-modules-contrib-2.6></li>
+<li><srcpkg linux-modules-extra-2.6></li>
+<li><srcpkg linux-modules-nonfree-2.6></li>
+<li><srcpkg nvidia-graphics-legacy-modules-amd64></li>
+<li><srcpkg nvidia-graphics-legacy-modules-i386></li>
+<li><srcpkg nvidia-graphics-modules-amd64></li>
+<li><srcpkg nvidia-graphics-modules-i386></li>
+</ul>
+
 
 <h2>Mises à jour de sécurité</h2>
 
@@ -147,117 +167,52 @@
 <table border=0>
 <tr><th>N° d'annonce</th>  <th>Paquet</th>    <th>Correction(s)</th></tr>
 
-<dsa 2007 1288    pptpd                    "Déni de service">
-<dsa 2007 1317    tinymux                  "Dépassement de tampon">
-<dsa 2007 1319    maradns                  "Déni de service">
-<dsa 2007 1320    clamav                   "Plusieurs vulnérabilités">
-<dsa 2007 1321    evolution-data-server    "Exécution de code arbitraire">
-<dsa 2007 1322    wireshark                "Déni de service">
-<dsa 2007 1323    krb5                     "Plusieurs vulnérabilités">
-<dsa 2007 1324    hiki                     "Absence de vérification des entrées">
-<dsa 2007 1325    evolution                "Exécution de code arbitraire">
-<dsa 2007 1326    fireflier                "Fichiers temporaires non sécurisés">
-<dsa 2007 1327    gsambad                  "Fichiers temporaires non sécurisés">
-<dsa 2007 1328    unicon                   "Dépassement de tampon">
-<dsa 2007 1330    php5                     "Exécution de code arbitraire">
-<dsa 2007 1331    php4                     "Exécution de code arbitraire">
-<dsa 2007 1332    vlc                      "Exécution de code arbitraire">
-<dsa 2007 1333    curl                     "Gestion de certificat">
-<dsa 2007 1335    gimp                     "Exécution de code arbitraire">
-<dsa 2007 1337    xulrunner                "Plusieurs vulnérabilités">
-<dsa 2007 1338    iceweasel                "Plusieurs vulnérabilités">
-<dsa 2007 1339    iceape                   "Plusieurs vulnérabilités">
-<dsa 2007 1340    clamav                   "Déni de service">
-<dsa 2007 1341    bind9                    "Empoisonnement du cache DNS">
-<dsa 2007 1342    xfs                      "Escalade de privilèges">
-<dsa 2007 1343    file                     "Exécution de code arbitraire">
-<dsa 2007 1344    iceweasel                "Plusieurs vulnérabilités">
-<dsa 2007 1345    xulrunner                "Plusieurs vulnérabilités">
-<dsa 2007 1346    iceape                   "Plusieurs vulnérabilités">
-<dsa 2007 1347    xpdf                     "Exécution de code arbitraire">
-<dsa 2007 1348    poppler                  "Exécution de code arbitraire">
-<dsa 2007 1351    bochs                    "Escalade de privilèges">
-<dsa 2007 1353    tcpdump                  "Exécution de code arbitraire">
-<dsa 2007 1355    kdegraphics              "Exécution de code arbitraire">
-<dsa 2007 1356    linux-2.6                "Plusieurs vulnérabilités">
-<dsa 2007 1357    koffice                  "Exécution de code arbitraire">
-<dsa 2007 1358    asterisk                 "Plusieurs vulnérabilités">
-<dsa 2007 1359    dovecot                  "Traversée de répertoires">
-<dsa 2007 1360    rsync                    "Exécution de code arbitraire">
-<dsa 2007 1361    postfix-policyd          "Exécution de code arbitraire">
-<dsa 2007 1362    lighttpd                 "Plusieurs vulnérabilités">
-<dsa 2007 1363    linux-2.6                "Plusieurs vulnérabilités">
-<dsa 2007 1364    vim                      "Plusieurs vulnérabilités">
-<dsa 2007 1365    id3lib3.8.3              "Déni de service">
-<dsa 2007 1366    clamav                   "Plusieurs vulnérabilités">
-<dsa 2007 1367    krb5                     "Exécution de code arbitraire">
-<dsa 2007 1368    librpcsecgss             "Exécution de code arbitraire">
-<dsa 2007 1369    gforge                   "Injection SQL">
-<dsa 2007 1370    phpmyadmin               "Plusieurs vulnérabilités">
-<dsa 2007 1371    phpwiki                  "Plusieurs vulnérabilités">
-<dsa 2007 1372    xorg-server              "Escalade de privilèges">
-<dsa 2007 1373    ktorrent                 "Traversée de répertoires">
-<dsa 2007 1374    jffnms                   "Plusieurs vulnérabilités">
-<dsa 2007 1375    OpenOffice.org           "Exécution de code arbitraire">
-<dsa 2007 1376    kdebase                  "Contournement de contrôle d'accès">
-<dsa 2007 1377    fetchmail                "Déni de service">
-<dsa 2007 1378    linux-2.6                "Plusieurs vulnérabilités">
-<dsa 2007 1379    openssl                  "Exécution de code arbitraire">
-<dsa 2007 1380    elinks                   "Divulgation d'informations">
-<dsa 2007 1381    linux-2.6                "Plusieurs vulnérabilités">
-<dsa 2007 1382    quagga                   "Déni de service">
-<dsa 2007 1383    gforge                   "Vulnérabilité de script intersites">
-<dsa 2007 1384    xen-utils                "Plusieurs vulnérabilités">
-<dsa 2007 1385    xfs                      "Exécution de code arbitraire">
-<dsa 2007 1386    wesnoth                  "Déni de service">
-<dsa 2007 1387    librpcsecgss             "Exécution de code arbitraire">
-<dsa 2007 1388    dhcp                     "Exécution de code arbitraire">
-<dsa 2007 1389    zoph                     "Injection SQL">
-<dsa 2007 1390    t1lib                    "Exécution de code arbitraire">
-<dsa 2007 1391    icedove                  "Plusieurs vulnérabilités">
-<dsa 2007 1392    xulrunner                "Plusieurs vulnérabilités">
-<dsa 2007 1393    xfce4-terminal           "Exécution de commande arbitraire">
-<dsa 2007 1394    reprepro                 "Contournement de contrôle d'accès">
-<dsa 2007 1395    xen-utils                "Troncature de fichier">
-<dsa 2007 1396    iceweasel                "Plusieurs vulnérabilités">
-<dsa 2007 1397    mono                     "Dépassement d'entier">
-<dsa 2007 1398    perdition                "Exécution de code arbitraire">
-<dsa 2007 1400    perl                     "Exécution de code arbitraire">
-<dsa 2007 1401    iceape                   "Plusieurs vulnérabilités">
-<dsa 2007 1402    gforge                   "Plusieurs vulnérabilités">
-<dsa 2007 1403    phpmyadmin               "Vulnérabilité de script intersites">
-<dsa 2007 1404    gallery2                 "Escalade de privilèges">
 <dsa 2007 1405    zope-cmfplone            "Exécution de code arbitraire">
-<dsa 2007 1406    horde3                   "Plusieurs vulnérabilités">
-<dsa 2007 1407    cupsys                   "Exécution de code arbitraire">
-<dsa 2007 1408    kdegraphics              "Exécution de code arbitraire">
-<dsa 2007 1409    samba                    "Plusieurs vulnérabilités">
-<dsa 2007 1410    ruby1.8                  "Validation de certificat SSL non sécurisée">
-<dsa 2007 1412    ruby1.9                  "Validation de certificat SSL non sécurisée">
-<dsa 2007 1413    mysql                    "Plusieurs vulnérabilités">
-<dsa 2007 1414    wireshark                "Plusieurs vulnérabilités">
-<dsa 2007 1415    tk8.4                    "Exécution de code arbitraire">
-<dsa 2007 1416    tk8.3                    "Exécution de code arbitraire">
-<dsa 2007 1417    asterisk                 "Injection SQL">
-<dsa 2007 1418    cacti                    "Injection SQL">
-<dsa 2007 1419    OpenOffice.org           "Exécution de code Java arbitraire">
-<dsa 2007 1420    zabbix                   "Escalade de privilèges">
-<dsa 2007 1421    wesnoth                  "Divulgation de fichier arbitraire">
-<dsa 2007 1422    e2fsprogs                "Exécution de code arbitraire">
-<dsa 2007 1423    sitebar                  "Plusieurs vulnérabilités">
-<dsa 2007 1424    iceweasel                "Plusieurs vulnérabilités">
-<dsa 2007 1425    xulrunner                "Plusieurs vulnérabilités">
-<dsa 2007 1426    qt-x11-free              "Plusieurs vulnérabilités">
-<dsa 2007 1427    samba                    "Exécution de code arbitraire">
-<dsa 2007 1428    linux-2.6                "Plusieurs vulnérabilités">
-<dsa 2007 1429    htdig                    "Vulnérabilité de script intersites">
-<dsa 2007 1430    libnss-ldap              "Déni de service">
-<dsa 2007 1431    ruby-gnome2              "Exécution de code arbitraire">
-<dsa 2007 1432    link-grammar             "Exécution de code arbitraire">
-<dsa 2007 1433    centericq                "Exécution de code arbitraire">
-<dsa 2007 1434    mydns                    "Déni de service">
-<dsa 2007 1435    clamav                   "Plusieurs vulnérabilités">
-<dsa 2007 1436    linux-2.6                "Plusieurs vulnérabilités">
+<dsa 2007 1437    cupsys                   "Plusieurs vulnérabilités">
+<dsa 2007 1438    tar                      "Plusieurs vulnérabilités">
+<dsa 2007 1439    typo3-src                "Injection SQL">
+<dsa 2007 1440    inotify-tools            "Exécution de code arbitraire">
+<dsa 2007 1441    peercast                 "Exécution de code arbitraire">
+<dsa 2007 1442    libsndfile               "Exécution de code arbitraire">
+<dsa 2008 1443    tcpreen                  "Déni de service">
+<dsa 2008 1444    php5                     "Plusieurs vulnérabilités">
+<dsa 2008 1445    maradns                  "Déni de service">
+<dsa 2008 1446    wireshark                "Déni de service">
+<dsa 2008 1447    tomcat5.5                "Plusieurs vulnérabilités">
+<dsa 2008 1448    eggdrop                  "Exécution de code arbitraire">
+<dsa 2008 1449    loop-aes-utils           "Erreur de programmation">
+<dsa 2008 1450    util-linux               "Erreur de programmation">
+<dsa 2008 1451    mysql-dfsg-5.0           "Plusieurs vulnérabilités">
+<dsa 2008 1452    wzdftpd                  "Déni de service">
+<dsa 2008 1453    tomcat5                  "Plusieurs vulnérabilités">
+<dsa 2008 1454    freetype                 "Exécution de code arbitraire">
+<dsa 2008 1455    libarchive               "Plusieurs problèmes">
+<dsa 2008 1456    fail2ban                 "Déni de service">
+<dsa 2008 1457    dovecot                  "Divulgation d'informations">
+<dsa 2008 1458    openafs                  "Déni de service">
+<dsa 2008 1459    gforge                   "Injection SQL">
+<dsa 2008 1460    postgresql-8.1           "Plusieurs vulnérabilités">
+<dsa 2008 1461    libxml2                  "Déni de service">
+<dsa 2008 1462    hplip                    "Escalade de privilèges">
+<dsa 2008 1463    postgresql-7.4           "Plusieurs vulnérabilités">
+<dsa 2008 1464    syslog-ng                "Déni de service">
+<dsa 2008 1465    apt-listchanges          "Exécution de code arbitraire">
+<dsa 2008 1466    xorg                     "Plusieurs vulnérabilités">
+<dsa 2008 1468    tomcat5.5                "Plusieurs vulnérabilités">
+<dsa 2008 1469    flac                     "Exécution de code arbitraire">
+<dsa 2008 1470    horde3                   "Déni de service">
+<dsa 2008 1471    libvorbis                "Plusieurs vulnérabilités">
+<dsa 2008 1472    xine-lib                 "Exécution de code arbitraire">
+<dsa 2008 1473    scponly                  "Exécution de code arbitraire">
+<dsa 2008 1474    exiv2                    "Exécution de code arbitraire">
+<dsa 2008 1475    gforge                   "Vulnérabilité de script intersites">
+<dsa 2008 1476    pulseaudio               "Escalade de privilèges">
+<dsa 2008 1477    yarssr                   "Exécution de commande arbitraire">
+<dsa 2008 1478    mysql-dfsg-5.0           "Plusieurs vulnérabilités">
+<dsa 2008 1479    fai-kernels              "Plusieurs vulnérabilités">
+<dsa 2008 1479    linux-2.6                "Plusieurs vulnérabilités">
+<dsa 2008 1483    net-snmp                 "Déni de service">
+<dsa 2008 1484    xulrunner                "Plusieurs vulnérabilités">
 
 </table>
 
@@ -331,4 +286,4 @@
 href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à
 &lt;[EMAIL PROTECTED]&gt; ou contactez l'équipe de publication de la version
 stable à &lt;[EMAIL PROTECTED]&gt;.
-</p>
+<lt;[EMAIL PROTECTED]&gt;.</p>
--- 2006/20060601.wml	2006-07-11 15:52:17.000000000 +0200
+++ 2008/20080229.wml	2008-03-04 14:24:25.429551223 +0100
@@ -1,32 +1,28 @@
-<define-tag pagetitle>Fin du support de la sécurité pour Debian&nbsp;3.0</define-tag>
-<define-tag release_date>2006-06-01</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
+<define-tag pagetitle>Fin de la prise en charge de la sécurité pour Debian&nbsp;3.1</define-tag>
+<define-tag release_date>2008-02-29</define-tag>
 #use wml::debian::news
-#use wml::debian::translation-check translation="1.4" maintainer="Frédéric Bothamy"
 
-<h2>Le support de la sécurité pour Debian GNU/Linux&nbsp;3.0 se terminera
-le 30&nbsp;juin</h2>
+<h2>La prise en charge de la sécurité pour Debian GNU/Linux&nbsp;3.1 se terminera
+le 31&nbsp;mars</h2>
 
-<p>Plus d'un an après la publication de Debian GNU/Linux&nbsp;3.1,
-<em>Sarge</em> et près de quatre ans après la publication de Debian
-GNU/Linux&nbsp;3.0, <em>Woody</em>, le support de la sécurité pour
-l'ancienne distribution (3.0 ou <em>Woody</em>) arrivera à son
-terme le mois prochain. Le projet Debian est fier de pouvoir fournir le
-support pour son ancienne distribution sur une aussi longue durée
+<p>Un an après la publication de Debian GNU/Linux&nbsp;4.0,
+<em>Sarge</em> et près de trois ans après la publication de Debian
+GNU/Linux&nbsp;3.1, <em>Sarge</em>, la prise en charge de la sécurité pour
+l'ancienne distribution (3.1 ou <em>Sarge</em>) arrivera à son
+terme le mois prochain. Le projet Debian est fier de pouvoir fournir la
+prise en charge de sécurité pour son ancienne distribution sur une aussi longue durée
 incluant pour une année après la publication d'une nouvelle version.</p>
 
-<p>Le projet Debian a publié Debian GNU/Linux&nbsp;3.1,
-<em>Sarge</em> le 6&nbsp;juin&nbsp;2005. Les utilisateurs et les
+<p>Le projet Debian a publié Debian GNU/Linux&nbsp;4.0,
+<em>Etch</em> le 8&nbsp;avril&nbsp;2007. Les utilisateurs et les
 distributeurs ont disposé d'une année pour réaliser les mises à niveau
 des anciennes installations vers la version stable actuelle. C'est
-pourquoi le support de la sécurité pour l'ancienne version&nbsp;3.0, se
-terminera en juin&nbsp;2006 comme précédemment annoncé.</p>
+pourquoi la prise en charge de la sécurité pour l'ancienne version&nbsp;3.1, se
+terminera en mars&nbsp;2008 comme précédemment annoncé.</p>
 
-<p>Debian GNU/Linux&nbsp;3.0, <em>Woody</em> a été publiée le
-19&nbsp;juillet&nbsp;2002. Les mises à jour de sécurité pour cette
-version seront distribuées <i>via</i> security.debian.org jusqu'à fin
-juin&nbsp;2006. Les anciennes mises à jour seront encore disponibles sur
-security.debian.org jusqu'à décembre&nbsp;2006. Cela reflète une prise
-en charge de la distribution sur presque quatre années.</p>
+<p>Les mises à jour de sécurité pour cette ancienne publication continueront à
+être disponible sur security.debian.org.</p>
 
 <h2>Mises à jour de sécurité</h2>
 
#use wml::debian::translation-check translation="1.2" maintainer="Simon Paillard"
<define-tag pagetitle>Mise à jour de Debian GNU/Linux&nbsp;4.0r3</define-tag>
<define-tag release_date>2008-02-17</define-tag>
#use wml::debian::news

<define-tag release>4.0</define-tag>
<define-tag codename>etch</define-tag>
<define-tag revision>4.0r3</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian est fier d'annoncer la deuxième mise à jour de sa
distribution stable Debian GNU/Linux&nbsp;4.0 (<codename>). Cette mise à jour
ajoute principalement des corrections de problèmes de sécurité à la version
stable, ainsi que quelques ajustements de problèmes sérieux.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian GNU/Linux&nbsp;4.0 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la
version&nbsp;4.0 mais simplement de faire une mise à jour sur ftp.debian.org
après une installation afin d'inclure ces modifications tardives.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouvelles images de CD et de DVD contenant les paquets mis à jour et les
médias d'installation habituels ainsi que les archives des paquets seront
prochainement disponibles à leurs emplacements usuels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (voir la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste
complète des miroirs est disponible à l'adresse&nbsp;:
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>


<h2>Mise à jour de l'installateur Debian</h2>

<p>
Afin de propager les mises à jour des paquets du noyau Linux à l'installateur
Debian, celui-ci a été mis à jour. Les changements empêchent les
anciennes images d'amorçage par le réseau et de disquettes de fonctionner,
elles seront donc reconstruites et distribuées à leur emplacement habituel
prochainement.
</p>


<p>
Cette mise à jour apporte également des améliorations de stabilité et l'ajout
de la prise en charge des machines SGI&nbsp;O2 dotés de processeurs RM5200SC
(Nevada) à 300&nbsp;MHz, qui avaient été annoncées pour la deuxième mise à jour mais
n'avaient pas été effectivement intégrées.
</p>


<h2>Changements importants</h2>

<p>
Des versions à jour du paquet bcm43xx-fwcutter seront distribuées via
volatile.debian.org. Ce paquet sera supprimé d'Etch lors de la prochaine mise à
jour.
</p>

<p>
Le paquet Flashplugin-nonfree a été supprimé (voir ci-dessous) car le source
n'est pas disponible et qu'aucun support de sécurité n'est disponible.
Pour des raisons de sécurité, nous recommandons de supprimer immédiatement
toute version de flashplugin-nonfree ainsi que tout fichier restant d'une
installation Adobe Flash Player. Des mises à jour testées seront disponible via
backports.org.
</p>



<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la distribution stable ajoute plusieurs mises à jour de
binaires sur diverses architectures pour des paquets dont la version n'était
pas synchrone entre toutes les architectures. Elle ajoute également quelques
corrections importantes aux paquets suivants&nbsp;:
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction apache                  "Correction de plusieurs vulnérabilités">
<correction apache2                 "Correction de plusieurs vulnérabilités">
<correction apache2-mpm-itk         "Reconstruction suite aux reconstructions apache2">
<correction bos                     "Suppression de contenu non libre">
<correction clamav                  "Suppression de unrar-code ni libre ni redistribuable">
<correction cpio                    "Correction de la création incorrecte d'archives ustar">
<correction denyhosts               "Correction du traitement incorrect des journaux d'événements de ssh">
<correction ircproxy                "Correction d'un déni de service">
<correction glibc                   "Correction d'une fuite mémoire sunrpc">
<correction gpsd                    "Correction d'un problème lors du changement d'année">
<correction ipmitool                "Synchronisation des versions des architectures">
<correction kdebase                 "Ajout de la prise en charge du dernier plugin flash">
<correction kdelibs                 "Ajout de la prise en charge du dernier plugin flash">
<correction kdeutils                "Empêche les accès non authorisés après hibernation">
<correction libchipcard2            "Ajout d'une dépendance manquante">
<correction linux-2.6               "Correction de plusieurs bogues">
<correction loop-aes                "Mise à jour pour le noyau linux-2.6">
<correction madwifi                 "Correction d'un éventuel déni de service">
<correction net-snmp                "Correction de snmpbulkwalk">
<correction ngircd                  "Correction d'un éventuel déni de service">
<correction sing                    "Correction d'une vulnérabilité d'usurpation des droits">
<correction sun-java5               "Correction  d'une exécution à distance de programme">
<correction unrar-nonfree           "Correction d'une exécution de code arbitraire">
<correction viewcvs                 "Correction du traitement cvs">
<correction xorg-server             "Correction d'un code assembleur en ligne pour les processeurs sans cpuid">

</table>

<p>Les paquets suivants ont été mis à jour pour tenir compte des nouveaux
noyaux&nbsp;:</p>

<ul>
<li><srcpkg linux-modules-contrib-2.6></li>
<li><srcpkg linux-modules-extra-2.6></li>
<li><srcpkg linux-modules-nonfree-2.6></li>
<li><srcpkg nvidia-graphics-legacy-modules-amd64></li>
<li><srcpkg nvidia-graphics-legacy-modules-i386></li>
<li><srcpkg nvidia-graphics-modules-amd64></li>
<li><srcpkg nvidia-graphics-modules-i386></li>
</ul>


<h2>Mises à jour de sécurité</h2>

<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour&nbsp;:
</p>

<table border=0>
<tr><th>N° d'annonce</th>  <th>Paquet</th>    <th>Correction(s)</th></tr>

<dsa 2007 1405    zope-cmfplone            "Exécution de code arbitraire">
<dsa 2007 1437    cupsys                   "Plusieurs vulnérabilités">
<dsa 2007 1438    tar                      "Plusieurs vulnérabilités">
<dsa 2007 1439    typo3-src                "Injection SQL">
<dsa 2007 1440    inotify-tools            "Exécution de code arbitraire">
<dsa 2007 1441    peercast                 "Exécution de code arbitraire">
<dsa 2007 1442    libsndfile               "Exécution de code arbitraire">
<dsa 2008 1443    tcpreen                  "Déni de service">
<dsa 2008 1444    php5                     "Plusieurs vulnérabilités">
<dsa 2008 1445    maradns                  "Déni de service">
<dsa 2008 1446    wireshark                "Déni de service">
<dsa 2008 1447    tomcat5.5                "Plusieurs vulnérabilités">
<dsa 2008 1448    eggdrop                  "Exécution de code arbitraire">
<dsa 2008 1449    loop-aes-utils           "Erreur de programmation">
<dsa 2008 1450    util-linux               "Erreur de programmation">
<dsa 2008 1451    mysql-dfsg-5.0           "Plusieurs vulnérabilités">
<dsa 2008 1452    wzdftpd                  "Déni de service">
<dsa 2008 1453    tomcat5                  "Plusieurs vulnérabilités">
<dsa 2008 1454    freetype                 "Exécution de code arbitraire">
<dsa 2008 1455    libarchive               "Plusieurs problèmes">
<dsa 2008 1456    fail2ban                 "Déni de service">
<dsa 2008 1457    dovecot                  "Divulgation d'informations">
<dsa 2008 1458    openafs                  "Déni de service">
<dsa 2008 1459    gforge                   "Injection SQL">
<dsa 2008 1460    postgresql-8.1           "Plusieurs vulnérabilités">
<dsa 2008 1461    libxml2                  "Déni de service">
<dsa 2008 1462    hplip                    "Escalade de privilèges">
<dsa 2008 1463    postgresql-7.4           "Plusieurs vulnérabilités">
<dsa 2008 1464    syslog-ng                "Déni de service">
<dsa 2008 1465    apt-listchanges          "Exécution de code arbitraire">
<dsa 2008 1466    xorg                     "Plusieurs vulnérabilités">
<dsa 2008 1468    tomcat5.5                "Plusieurs vulnérabilités">
<dsa 2008 1469    flac                     "Exécution de code arbitraire">
<dsa 2008 1470    horde3                   "Déni de service">
<dsa 2008 1471    libvorbis                "Plusieurs vulnérabilités">
<dsa 2008 1472    xine-lib                 "Exécution de code arbitraire">
<dsa 2008 1473    scponly                  "Exécution de code arbitraire">
<dsa 2008 1474    exiv2                    "Exécution de code arbitraire">
<dsa 2008 1475    gforge                   "Vulnérabilité de script intersites">
<dsa 2008 1476    pulseaudio               "Escalade de privilèges">
<dsa 2008 1477    yarssr                   "Exécution de commande arbitraire">
<dsa 2008 1478    mysql-dfsg-5.0           "Plusieurs vulnérabilités">
<dsa 2008 1479    fai-kernels              "Plusieurs vulnérabilités">
<dsa 2008 1479    linux-2.6                "Plusieurs vulnérabilités">
<dsa 2008 1483    net-snmp                 "Déni de service">
<dsa 2008 1484    xulrunner                "Plusieurs vulnérabilités">

</table>

<p>
Une liste complète de tous les paquets acceptés et rejetés accompagnée des
justifications se trouve la page de préparation de cette révision&nbsp;:
</p>

<div class="center">
  <url "http://release.debian.org/stable/<release>/<revision>/">
</div>


<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version&nbsp;:
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>
Adresse de l'actuelle distribution stable&nbsp;:
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable&nbsp;:
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.)&nbsp;:
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité&nbsp;:
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>

<h2>À propos de Debian</h2>

<p>
Le projet Debian est une organisation de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts afin de produire les
systèmes complètement libres Debian GNU/Linux.
</p>


<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez visiter les pages de Debian à <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à
&lt;[EMAIL PROTECTED]&gt; ou contactez l'équipe de publication de la version
stable à &lt;[EMAIL PROTECTED]&gt;.
<lt;[EMAIL PROTECTED]&gt;.</p>
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
<define-tag pagetitle>Fin de la prise en charge de la sécurité pour Debian&nbsp;3.1</define-tag>
<define-tag release_date>2008-02-29</define-tag>
#use wml::debian::news

<h2>La prise en charge de la sécurité pour Debian GNU/Linux&nbsp;3.1 se terminera
le 31&nbsp;mars</h2>

<p>Un an après la publication de Debian GNU/Linux&nbsp;4.0,
<em>Sarge</em> et près de trois ans après la publication de Debian
GNU/Linux&nbsp;3.1, <em>Sarge</em>, la prise en charge de la sécurité pour
l'ancienne distribution (3.1 ou <em>Sarge</em>) arrivera à son
terme le mois prochain. Le projet Debian est fier de pouvoir fournir la
prise en charge de sécurité pour son ancienne distribution sur une aussi longue durée
incluant pour une année après la publication d'une nouvelle version.</p>

<p>Le projet Debian a publié Debian GNU/Linux&nbsp;4.0,
<em>Etch</em> le 8&nbsp;avril&nbsp;2007. Les utilisateurs et les
distributeurs ont disposé d'une année pour réaliser les mises à niveau
des anciennes installations vers la version stable actuelle. C'est
pourquoi la prise en charge de la sécurité pour l'ancienne version&nbsp;3.1, se
terminera en mars&nbsp;2008 comme précédemment annoncé.</p>

<p>Les mises à jour de sécurité pour cette ancienne publication continueront à
être disponible sur security.debian.org.</p>

<h2>Mises à jour de sécurité</h2>

<p>L'équipe de sécurité Debian fournit les mises à jour de sécurité pour
la distribution actuelle <i>via</i> &lt;<url
"http://security.debian.org/";>&gt;. Les mises à jour de sécurité sont
également fournies durant une année après la publication de la nouvelle
version ou jusqu'à ce que la distribution actuelle soit remplacée si
cela se produit avant.</p>

<h2>À propos de Debian</h2>

<p>Le projet Debian est une organisation de plus de mille développeurs de
logiciels libres qui offrent volontairement leur temps et leurs efforts afin de
produire les systèmes complètement libres Debian GNU/Linux. L'engagement de
Debian dans le logiciel libre, sa nature non lucrative et son modèle de
développement ouvert en font un système remarquable dans l'univers des
distributions GNU/Linux.</p>

<h2>Contacts</h2>

<p>Pour plus d'informations, veuillez visiter les pages web Debian à
<a href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à
&lt;[EMAIL PROTECTED]&gt;.</p>

Répondre à