[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR3] wml://News/2013/20131214.wml



On Fri, Dec 13, 2013 at 07:06:07PM +0100, jean-pierre giraud wrote:
> Bonjour,
> Quelques corrections supplémentaires
> Amicalement
> Jipege

Merci Jipege,

tout intégré.

Voici le nouveau fichier.

Amicalement,

Cédric
<define-tag pagetitle>Publication de la mise à jour de Debian 7.3</define-tag>
<define-tag release_date>2013-12-14</define-tag>
#use wml::debian::news

#use wml::debian::translation-check translation="1.1" maintainer="Thomas Vincent"
# $Id:

<define-tag release>7</define-tag>
<define-tag codename>wheezy</define-tag>
<define-tag revision>7.3</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la troisième mise à jour de sa
distribution stable Debian <release> (nommée <q><codename></q>).

Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de l'ancienne version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian <release> mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la
version <release> plus anciens mais simplement de faire une mise à jour à l'aide d'un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction apt                              "Correction de la prise en charge de :any pour les systèmes à architecture unique et prise en charge des paquets .deb d'une taille supérieure à 2 Go">
<correction apt-listbugs                     "Utilisation non sûre de fichiers temporaires">
<correction base-files                       "Mise à jour pour cette version">
<correction bootchart                        "Correction du processus de mise à jour pour des machines sur lesquelles la version de bootchart de Lenny a été installée">
<correction darktable                        "Correction de CVE-2013-1438 et CVE-2013-1439">
<correction distro-info-data                 "Ajout d'Ubuntu 14.04, Trusty Tahr">
<correction expat                            "Ne pas installer de fichiers pkgconfig">
<correction fcitx-cloudpinyin                "Utilisation de Google par défaut, le choix par défaut précédent n'étant plus disponible">
<correction firebird2.5                      "Version 2.5.2 finale, correction de bogues">
<correction gnome-settings-daemon            "Retrait d'un correctif qui n'est plus nécessaire et qui rendait syndaemon presque inutile">
<correction gtk+3.0                          "Charger le fichier d'icône par une donnée URI, pour fonctionner avec la nouvelle politique d'origine de librsvg">
<correction iftop                            "Correction d'une fuite de mémoire">
<correction intel-microcode                  "Nouvelle version amont">
<correction kfreebsd-9                       "Retrait de 101_nullfs_vsock.diff">
<correction libdatetime-timezone-perl        "Nouvelle version amont">
<correction libguestfs                       "Correction de CVE-2013-4419 : prise en charge de répertoire temporaire non sûre pour guestfish distant">
<correction libnet-server-perl               "Correction d'utilisation d'une valeur non initialisée dans une correspondance de motif">
<correction libnet-smtp-tls-butmaintained-perl "Correction de la mauvaise utilisation d'IO::Socket::SSL dans le paramètre de SSL_version">
<correction librsvg                          "Correction de CVE-2013-1881 : désactivation du chargement d'entités externes">
<correction lua-sql                          "Restauration de la possibilité de coïnstallation multiarchitecture">
<correction meep-lam4                        "Déplacement de /usr/include/meep-lam4 vers /usr/include/meep, ce qui corrige la construction contre le paquet -dev">
<correction meep-mpi-default                 "Déplacement de /usr/include/meep-mpi-default vers /usr/include/meep, ce qui corrige la construction contre le paquet -dev">
<correction meep-mpich2                      "Déplacement de /usr/include/meep-mpich2 vers /usr/include/meep, ce qui corrige la construction contre le paquet -dev">
<correction meep-openmpi                     "Déplacement de /usr/include/meep-openmpi vers /usr/include/meep, ce qui corrige la construction contre le paquet -dev">
<correction multipath-tools                  "Restauration du contournement <q>dmsetup export</q>, perdu lors du précédent envoi">
<correction nagios3                          "Interdiction pour status.cgi d'afficher la liste des hôtes et services non autorisés, correction de plusieurs bogues">
<correction nsd3                             "Ajout de $network à Required-Start">
<correction openttd                          "Correction de CVE-2013-6411 (déni de service)">
<correction postgresql-8.4                   "Nouvelle micro version amont">
<correction postgresql-9.1                   "Nouvelle micro version amont">
<correction rtkit                            "Correction du contournement de restriction d'accès par une situation de compétition avec polkit">
<correction ruby-passenger                   "Correction de CVE-2013-2119 et CVE-2013-4136 : utilisation non sûre de fichiers temporaires">
<correction scikit-learn                     "Déplacement de joblib depuis Recommends vers Depends">
<correction smplayer                         "Ne pas ajouter -fontconfig aux options de ligne de commande pour Mplayer2 pour éviter un plantage au démarrage">
<correction starpu                           "Retrait des exemples non libres">
<correction starpu-contrib                   "Retrait des exemples non libres">
<correction tzdata                           "Nouvelle version amont">
<correction usemod-wiki                      "Mise à jour de la date d'expiration codée en dur des cookies de 2013 à 2025">
<correction xfce4-weather-plugin             "Mise à jour de l'URI de l'interface vers weather.com">
</table>

<h2>Mises à jour de sécurité</h2>

<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th>    <th>Correction</th></tr>

<dsa 2013 2738 ruby1.9.1               "Plusieurs vulnérabilités">
<dsa 2013 2769 kfreebsd-9              "Plusieurs vulnérabilités">
<dsa 2013 2770 torque                  "Contournement d'authentification">
<dsa 2013 2771 nas                     "Plusieurs vulnérabilités">
<dsa 2013 2772 typo3-src               "Script intersite">
<dsa 2013 2773 gnupg                   "Plusieurs vulnérabilités">
<dsa 2013 2774 gnupg2                  "Plusieurs vulnérabilités">
<dsa 2013 2775 ejabberd                "Utilisation non sûre de SSL">
<dsa 2013 2777 systemd                 "Plusieurs vulnérabilités">
<dsa 2013 2778 libapache2-mod-fcgid    "Dépassement de tampon">
<dsa 2013 2779 libxml2                 "Déni de service">
<dsa 2013 2781 python-crypto           "Graine aléatoire du générateur de nombres pseudo-aléatoires non correctement réinitialisée dans certains cas">
<dsa 2013 2782 polarssl                "Plusieurs vulnérabilités">
<dsa 2013 2784 xorg-server             "Utilisation de mémoire après libération">
<dsa 2013 2785 chromium-browser        "Plusieurs vulnérabilités">
<dsa 2013 2786 icu                     "Plusieurs vulnérabilités">
<dsa 2013 2787 roundcube               "Erreur de conception">
<dsa 2013 2788 iceweasel               "Plusieurs vulnérabilités">
<dsa 2013 2789 strongswan              "Déni de service et contournement d'autorisation">
<dsa 2013 2790 nss                     "Lecture de mémoire non initialisée">
<dsa 2013 2791 tryton-client           "Absence de vérification des entrées">
<dsa 2013 2792 wireshark               "Plusieurs vulnérabilités">
<dsa 2013 2794 spip                    "Plusieurs vulnérabilités">
<dsa 2013 2795 lighttpd                "Plusieurs vulnérabilités">
<dsa 2013 2796 torque                  "Exécution de code arbitraire">
<dsa 2013 2798 curl                    "Absence de vérification du certificat SSL du nom d'hôte">
<dsa 2013 2799 chromium-browser        "Plusieurs vulnérabilités">
<dsa 2013 2800 nss                     "Dépassement de tampon">
<dsa 2013 2801 libhttp-body-perl       "Erreur de conception">
<dsa 2013 2802 nginx                   "Contournement de restrictions">
<dsa 2013 2803 quagga                  "Plusieurs vulnérabilités">
<dsa 2013 2804 drupal7                 "Plusieurs vulnérabilités">
<dsa 2013 2805 sup-mail                "Injection de commande à distance">
<dsa 2013 2806 nbd                     "Augmentation de droits">
<dsa 2013 2807 links2                  "Dépassement d'entier">
<dsa 2013 2808 openjpeg                "Plusieurs vulnérabilités">
<dsa 2013 2809 ruby1.8                 "Plusieurs vulnérabilités">
<dsa 2013 2810 ruby1.9.1               "Dépassement de zone de mémoire du système">
<dsa 2013 2811 chromium-browser        "Plusieurs vulnérabilités">

</table>

<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>


<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction linky                  "Problèmes de licence">
<correction iceweasel-linky        "Problèmes de licence">
</table>

<h2>Installateur Debian</h2>

<p>
L'installateur a été mis à jour pour inclure les correctifs
incorporés à la version stable par cette mise à jour.
</p>


<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>, etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>


<h2>À propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.
</p>


<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Attachment: signature.asc
Description: Digital signature


Reply to: