[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://News/2014/20140712.wml



Bonjour,
La nouvelle annonce concernant la parution de la version intermédiaire 7.6 vient de paraître. En voici la traduction.
Je joins aussi la version originale.
Merci pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 7.6</define-tag>
<define-tag release_date>2014-07-12</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>7</define-tag>
<define-tag codename>wheezy</define-tag>
<define-tag revision>7.6</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la cinquième mise à jour de sa
distribution stable Debian <release> (nommée <q><codename></q>).

Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
Debian <release> mais seulement une mise à jour de certains des paquets 
qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la
version <release> mais simplement de faire une mise à jour à lâ??aide dâ??un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>


<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la distribution stable ajoute également quelques
corrections importantes aux paquets suivants :
</p>
<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction apache2                          "Prise en charge des clés ECC et des chiffrements ECDH ; mod_proxy : correction de plantages en charge ; mod_dav: correction d'un potentiel déni de service [CVE-2013-6438]; mod_log_config : correction de la connexion par cookie ">
<correction apt-cacher-ng                    "Correction de scripts inter-site à l'aide de réponses 403 [CVE-2014-4510]">
<correction automake1.9-nonfree              "Ajout de script prerm vide pour assurer un chemin de mise à jour propre en cas de retrait de install-info">
<correction base-files                       "Mise à jour pour la version intermédiaire">
<correction catfish                          "Correction d'une régression introduite par une mise à jour de sécurité précédente">
<correction clamav                           "Nouvelle version amont ; correction d'un plantage lors de l'utilisation de clamscan">
<correction cmus                             "Correction d'un échec de construction dû à la mise à jour de libmodplug dans DSA 2751">
<correction cups                             "Correction de XSS dans l'interface web de CUPS ; correction d'erreurs de syntaxe dans les modèles hongrois ">
<correction cyrus-imapd-2.4                  "Correction d'absence de GUID pour les ajouts de binaire ; correction de nntpd cassé">
<correction dbus                             "Correction de dénis de service [CVE-2014-3477]">
<correction duo-unix                         "Mise à jour amont des certificats HTTPS ; amélioration de la prise en charge de SHA2 dans HTTPS">
<correction eglibc                           "Correction de problèmes qui pourraient casser l'éditeur de liens dynamiques sur les systèmes biarchitectures ; correction de la régression dans la résolution de nom IPv6 ; correction du nom du mois de février dans la locale de_AT ; correction de backtrace() sur mips; correction de nl_langinfo() lors de l'utilisation dans des binaires statiques">
<correction elib                             "Reconstruction avec debhelper actuel">
<correction firebug                          "Prend le relais de xul-ext-firecookie, parce que firebug fournit maintenant toutes ses fonctionnalités ; retrait du profil ICC avec copyright">
<correction hdf5                             "Reconstruction contre le paquet gfortran actuel de wheezy">
<correction intel-microcode                  "Microcode mis à jour ; nouvelle version amont">
<correction ldns                             "Correction des permissions par défaut sur les clés privées DNSKEY générées par ldns-keygen [CVE-2014-3209]">
<correction libdatetime-timezone-perl        "Nouvelle version amont">
<correction libdbi-perl                      "Retrait de la dépendance à libplrpc-perl qui doit être retiré">
<correction libflickr-api-perl               "Mise à jour des URL conformément aux changements amonts">
<correction libjpeg6b                        "Correction de vulnérabilités de divulgation de mémoire [CVE-2013-6629 CVE-2013-6630]">
<correction libjpeg8                         "Correction de vulnérabilités de divulgation de mémoire [CVE-2013-6629 CVE-2013-6630]">
<correction libopenobex                      "Correction d'erreurs de segmentation lors du transfert de fichiers">
<correction maitreya                         "Changement de police pour éviter des problèmes de copyright">
<correction mobile-broadband-provider-info   "Mise à jour des données incluses">
<correction nostalgy                         "Ajout de la prise en charge des nouvelles versions d'Icedove">
<correction openchange                       "Retrait des paquets qui dépendent des paquets samba4 précédemment retirés">
<correction openssh                          "Restauration de la correction pour désactiver le contrôle de version d'OpenSSL ">
<correction openssl                          "Ne préfère pas ECDHE_ECDSA avec certaines versions de Safari ; redémarre vraiment les services avec la configuration restart-without-asking">
<correction policyd-weight                   "Correction d'une boucle infinie si le solveur est seulement atteint par IPv6">
<correction proftpd-mod-geoip                "Retrait du script postrm dproftpd-mod-geoip.script inutile et bogué ">
<correction py3dns                           "Correction des délais associés à l'indisponibilité de seulement un des noms de serveurs disponibles ; traite correctement les erreurs de port source déjà utilisé">
<correction pydap                            "Ajout de <q>dap</q> à namespace_packages dans setup.py">
<correction quassel                          "Correction des permissions de certificats ">
<correction scheme48                         "Correction d'utilisation de fichiers temporaires peu sûrs [CVE-2014-4150]">
<correction sieve-extension                  "Ajout de la prise en charge des nouvelles versions d'Icedove">
<correction sks                              "Correction de script inter-site [CVE-2014-3207]; amélioration de la gestion des mises à jour de Berkeley DB">
<correction squid3                           "Correction d'un échec sporadique d'assertion sous forte charge">
<correction suds                             "Correction de création peu sure de chemins de cache">
<correction tor                              "Nouvelle version amont">
<correction tzdata                           "Nouvelle version amont">
<correction unbound                          "Correction de plantage lors de l'utilisation de DNSSEC et de num-threads &gt; 1">
<correction win32-loader                     "Mise à jour des dépendances intégrées">
<correction wireless-regdb                   "Mise à jour des données">
<correction xmms2                            "Correction d'un échec de construction lié à la mise à jour de libmodplug avec DSA 2751">
</table>

<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>


<dsa 2014 2808 openjpeg>
<dsa 2014 2913 drupal7>
<dsa 2014 2915 dpkg>
<dsa 2014 2916 libmms>
<dsa 2014 2917 super>
<dsa 2014 2919 mysql-5.5>
<dsa 2014 2920 chromium-browser>
<dsa 2014 2921 xbuffy>
<dsa 2014 2922 strongswan>
<dsa 2014 2925 rxvt-unicode>
<dsa 2014 2927 libxfont>
<dsa 2014 2929 ruby-actionpack-3.2>
<dsa 2014 2930 chromium-browser>
<dsa 2014 2931 openssl>
<dsa 2014 2932 qemu>
<dsa 2014 2933 qemu-kvm>
<dsa 2014 2934 python-django>
<dsa 2014 2935 libgadu>
<dsa 2014 2936 torque>
<dsa 2014 2937 mod-wsgi>
<dsa 2014 2939 chromium-browser>
<dsa 2014 2941 lxml>
<dsa 2014 2942 typo3-src>
<dsa 2014 2943 php5>
<dsa 2014 2944 gnutls26>
<dsa 2014 2945 chkrootkit>
<dsa 2014 2946 python-gnupg>
<dsa 2014 2947 libav>
<dsa 2014 2948 python-bottle>
<dsa 2014 2949 linux>
<dsa 2014 2950 openssl>
<dsa 2014 2951 mupdf>
<dsa 2014 2952 kfreebsd-9>
<dsa 2014 2953 dpkg>
<dsa 2014 2954 dovecot>
<dsa 2014 2956 icinga>
<dsa 2014 2957 mediawiki>
<dsa 2014 2958 apt>
<dsa 2014 2959 chromium-browser>
<dsa 2014 2961 php5>
<dsa 2014 2962 nspr>
<dsa 2014 2963 lucene-solr>
<dsa 2014 2964 iodine>
<dsa 2014 2965 tiff>
<dsa 2014 2966 samba>
<dsa 2014 2967 gnupg>
<dsa 2014 2968 gnupg2>
<dsa 2014 2969 libemail-address-perl>
<dsa 2014 2970 cacti>
<dsa 2014 2971 dbus>
<dsa 2014 2972 linux>

</table>

<h2>Paquets supprimés</h2>

<p>Le paquet suivant a été supprimé à cause de circonstances hors de
notre contrôle :</p>


<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction whatsnewfm                "Obsolète parce que freecode.com n'accepte plus de soumission">
<correction libplrpc-perl             "Problèmes de sécurité">
<correction firecookie                "Obsolète; remplacé par firebug">
<correction freecode-submit           "Obsolète parce que freecode.com n'accepte plus de soumission">
</table>

<h2>URLs</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>


<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>
<define-tag pagetitle>Updated Debian 7: 7.6 released</define-tag>
<define-tag release_date>2014-07-12</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>7</define-tag>
<define-tag codename>wheezy</define-tag>
<define-tag revision>7.6</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>

<p>The Debian project is pleased to announce the sixth update of its
stable distribution Debian <release> (codename <q><codename></q>). 
This update mainly adds corrections for security problems to the stable
release, along with a few adjustments for serious problems.  Security advisories
were already published separately and are referenced where available.</p>

<p>Please note that this update does not constitute a new version of Debian
<release> but only updates some of the packages included.  There is
no need to throw away old <q><codename></q> CDs or DVDs but only to update
via an up-to-date Debian mirror after an installation, to cause any out of
date packages to be updated.</p>

<p>Those who frequently install updates from security.debian.org won't have
to update many packages and most updates from security.debian.org are
included in this update.</p>

<p>New installation media and CD and DVD images containing updated packages
will be available soon at the regular locations.</p>

<p>Upgrading to this revision online is usually done by pointing the
aptitude (or apt) package tool (see the sources.list(5) manual page) to
one of Debian's many FTP or HTTP mirrors.  A comprehensive list of
mirrors is available at:</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>


<h2>Miscellaneous Bugfixes</h2>

<p>This stable update adds a few important corrections to the following
packages:</p>
<table border=0>
<tr><th>Package</th>               <th>Reason</th></tr>
<correction apache2                          "Support ECC keys and ECDH ciphers; mod_proxy: fix crashes under load; mod_dav: fix potential DoS [CVE-2013-6438]; mod_log_config: fix cookie logging">
<correction apt-cacher-ng                    "Fix cross-site scripting via 403 responses [CVE-2014-4510]">
<correction automake1.9-nonfree              "Add empty prerm to ensure a clean upgrade path in case of install-info removal">
<correction base-files                       "Update for the point release">
<correction catfish                          "Fix regression from previous security update">
<correction clamav                           "New upstream release; fix a crash while using clamscan">
<correction cmus                             "Fix build failure related to the libmodplug upgrade in DSA 2751">
<correction cups                             "Fix XSS in the CUPS web interface; fix syntax errors in Hungarian templates">
<correction cyrus-imapd-2.4                  "Fix missing GUID for binary appends; fix broken nntpd">
<correction dbus                             "Fix denial of service [CVE-2014-3477]">
<correction duo-unix                         "Update upstream HTTPS certificates; improve support for SHA2 in HTTPS">
<correction eglibc                           "Fix issues which could break dynamic linker on biarch systems; fix regression in IPv6 name resolution; fix February month name in de_AT locale; fix backtrace() on mips; fix nl_langinfo() when used in static binaries">
<correction elib                             "Rebuild with current debhelper">
<correction firebug                          "Take over xul-ext-firecookie, as firebug now provides all its functionality; remove copyrighted ICC profile">
<correction hdf5                             "Rebuild against current wheezy gfortran">
<correction intel-microcode                  "Updated microcode; new upstream release">
<correction ldns                             "Fix default permissions on private DNSKEYs generated by ldns-keygen [CVE-2014-3209]">
<correction libdatetime-timezone-perl        "New upstream release">
<correction libdbi-perl                      "Remove dependency on to-be-removed libplrpc-perl">
<correction libflickr-api-perl               "Update URLs in line with upstream changes">
<correction libjpeg6b                        "Fix memory disclosure vulnerabilities [CVE-2013-6629 CVE-2013-6630]">
<correction libjpeg8                         "Fix memory disclosure vulnerabilities [CVE-2013-6629 CVE-2013-6630]">
<correction libopenobex                      "Fix segfault when transferring files">
<correction maitreya                         "Replace font to avoid copyright issues">
<correction mobile-broadband-provider-info   "Update included data">
<correction nostalgy                         "Add support for newer icedove versions">
<correction openchange                       "Remove packages which depend on previously removed samba4 packages">
<correction openssh                          "Restore patch to disable OpenSSL version check">
<correction openssl                          "Don't prefer ECDHE_ECDSA with some Safari versions; actually restart the services when restart-without-asking is set">
<correction policyd-weight                   "Fix infinite loop if resolver only reachable via IPv6">
<correction proftpd-mod-geoip                "Remove useless and buggy proftpd-mod-geoip.postrm script">
<correction py3dns                           "Fix timeouts associated with only one of several available nameservers being unavailable; correctly deal with source port already in use errors">
<correction pydap                            "Add <q>dap</q> to namespace_packages in setup.py">
<correction quassel                          "Fix certificate permissions">
<correction scheme48                         "Fix insecure use of temporary file [CVE-2014-4150]">
<correction sieve-extension                  "Add support for newer icedove versions">
<correction sks                              "Fix cross-site scripting [CVE-2014-3207]; improve Berkeley DB upgrade handling">
<correction squid3                           "Fix sporadic assertion failure under high load">
<correction suds                             "Fix insecure creation of cache paths">
<correction tor                              "New upstream release">
<correction tzdata                           "New upstream release">
<correction unbound                          "Fix crash when using DNSSEC and num-threads &gt; 1">
<correction win32-loader                     "Update embedded dependencies">
<correction wireless-regdb                   "Update data">
<correction xmms2                            "Fix build failure related to the libmodplug upgrade in DSA 2751">
</table>

<h2>Security Updates</h2>


<p>This revision adds the following security updates to the stable
release. The Security Team has already released an advisory for each of
these updates:</p>

<table border=0>
<tr><th>Advisory ID</th>  <th>Package</th></tr>


<dsa 2014 2808 openjpeg>
<dsa 2014 2913 drupal7>
<dsa 2014 2915 dpkg>
<dsa 2014 2916 libmms>
<dsa 2014 2917 super>
<dsa 2014 2919 mysql-5.5>
<dsa 2014 2920 chromium-browser>
<dsa 2014 2921 xbuffy>
<dsa 2014 2922 strongswan>
<dsa 2014 2925 rxvt-unicode>
<dsa 2014 2927 libxfont>
<dsa 2014 2929 ruby-actionpack-3.2>
<dsa 2014 2930 chromium-browser>
<dsa 2014 2931 openssl>
<dsa 2014 2932 qemu>
<dsa 2014 2933 qemu-kvm>
<dsa 2014 2934 python-django>
<dsa 2014 2935 libgadu>
<dsa 2014 2936 torque>
<dsa 2014 2937 mod-wsgi>
<dsa 2014 2939 chromium-browser>
<dsa 2014 2941 lxml>
<dsa 2014 2942 typo3-src>
<dsa 2014 2943 php5>
<dsa 2014 2944 gnutls26>
<dsa 2014 2945 chkrootkit>
<dsa 2014 2946 python-gnupg>
<dsa 2014 2947 libav>
<dsa 2014 2948 python-bottle>
<dsa 2014 2949 linux>
<dsa 2014 2950 openssl>
<dsa 2014 2951 mupdf>
<dsa 2014 2952 kfreebsd-9>
<dsa 2014 2953 dpkg>
<dsa 2014 2954 dovecot>
<dsa 2014 2956 icinga>
<dsa 2014 2957 mediawiki>
<dsa 2014 2958 apt>
<dsa 2014 2959 chromium-browser>
<dsa 2014 2961 php5>
<dsa 2014 2962 nspr>
<dsa 2014 2963 lucene-solr>
<dsa 2014 2964 iodine>
<dsa 2014 2965 tiff>
<dsa 2014 2966 samba>
<dsa 2014 2967 gnupg>
<dsa 2014 2968 gnupg2>
<dsa 2014 2969 libemail-address-perl>
<dsa 2014 2970 cacti>
<dsa 2014 2971 dbus>
<dsa 2014 2972 linux>

</table>

<h2>Removed packages</h2>

<p>The following packages were removed due to circumstances beyond our
control:</p>


<table border=0>
<tr><th>Package</th>               <th>Reason</th></tr>

<correction whatsnewfm                "Obsolete as freecode.com no longer accepting submissions">
<correction libplrpc-perl             "Security issues">
<correction firecookie                "Obsolete; superseded by firebug">
<correction freecode-submit           "Obsolete as freecode.com no longer accepting submissions">
</table>

<h2>URLs</h2>

<p>The complete lists of packages that have changed with this
revision:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>The current stable distribution:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>Proposed updates to the stable distribution:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

<p>stable distribution information (release notes, errata etc.):</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>Security announcements and information:</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>


<h2>About Debian</h2>

<p>The Debian Project is an association of Free Software developers who
volunteer their time and effort in order to produce the completely free
operating system Debian.</p>


<h2>Contact Information</h2>

<p>For further information, please visit the Debian web pages at <a
href="$(HOME)/">http://www.debian.org/</a>, send mail to
&lt;press@debian.org&gt;, or contact the stable release team at
&lt;debian-release@lists.debian.org&gt;.</p>

Reply to: