[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://News/2014/20140712.wml



Bonjour,
Le 17/07/2014 08:58, jean-pierre giraud a écrit :
Bonjour,
Le 16/07/2014 22:20, Baptiste Jammet a écrit :
Bonjour,
Dixit jean-pierre giraud, le 15/07/2014 :
Pour de nouvelles relectures.
Juste une espace manquante.

Baptiste
Texte corrigé, merci Baptiste.
Passage en LCFC. Je transmets le texte pour une dernière relecture, tel qu'il a été modifié pour l'envoi à la liste de diffusion.
Amicalement
jipege
#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 7.6</define-tag>
<define-tag release_date>2014-07-12</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>7</define-tag>
<define-tag codename>wheezy</define-tag>
<define-tag revision>7.6</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la sixième mise à jour de sa
distribution stable Debian <release> (nommée <q><codename></q>).

Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
Debian <release> mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la
version <codename> mais simplement de faire une mise à jour à lâ??aide dâ??un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>


<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la distribution stable ajoute également quelques
corrections importantes aux paquets suivants :
</p>
<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction apache2                          "Prise en charge des clés ECC et des chiffrements ECDH ; mod_proxy : correction de plantages en charge ; mod_dav : correction d'un potentiel déni de service [CVE-2013-6438] ; mod_log_config : correction de la connexion par cookie ">
<correction apt-cacher-ng                    "Correction de scripts intersite à l'aide de réponses 403 [CVE-2014-4510]">
<correction automake1.9-nonfree              "Ajout de script prerm vide pour assurer un chemin de mise à niveau propre en cas de retrait de install-info">
<correction base-files                       "Mise à jour pour la version intermédiaire">
<correction catfish                          "Correction d'une régression introduite par une mise à jour de sécurité précédente">
<correction clamav                           "Nouvelle version amont ; correction d'un plantage lors de l'utilisation de clamscan">
<correction cmus                             "Correction d'un échec de construction dû à la mise à niveau de libmodplug dans DSA 2751">
<correction cups                             "Correction de script intersite dans l'interface web de CUPS ; correction d'erreurs de syntaxe dans les modèles hongrois">
<correction cyrus-imapd-2.4                  "Correction d'absence de GUID pour les ajouts de binaire ; correction de nntpd cassé">
<correction dbus                             "Correction de dénis de service [CVE-2014-3477]">
<correction duo-unix                         "Mise à jour des certificats HTTPS amont ; amélioration de la prise en charge de SHA2 dans HTTPS">
<correction eglibc                           "Correction de problèmes qui pourraient casser l'éditeur de liens dynamiques sur les systèmes biarchitectures ; correction de la régression dans la résolution de nom IPv6 ; correction du nom du mois de février dans la locale de_AT ; correction de backtrace() sur mips ; correction de nl_langinfo() lors de l'utilisation dans des binaires statiques">
<correction elib                             "Reconstruction avec debhelper actuel">
<correction firebug                          "Prend le relais de xul-ext-firecookie, parce que firebug fournit maintenant toutes ses fonctionnalités ; retrait du profil ICC avec copyright">
<correction hdf5                             "Reconstruction contre le paquet gfortran actuel de wheezy">
<correction intel-microcode                  "Microcode mis à jour ; nouvelle version amont">
<correction ldns                             "Correction des permissions par défaut sur les clés privées DNSKEY générées par ldns-keygen [CVE-2014-3209]">
<correction libdatetime-timezone-perl        "Nouvelle version amont">
<correction libdbi-perl                      "Retrait de la dépendance à libplrpc-perl qui doit être retiré">
<correction libflickr-api-perl               "Mise à jour des URL conformément aux changements amont">
<correction libjpeg6b                        "Correction de vulnérabilités de divulgation de mémoire [CVE-2013-6629 CVE-2013-6630]">
<correction libjpeg8                         "Correction de vulnérabilités de divulgation de mémoire [CVE-2013-6629 CVE-2013-6630]">
<correction libopenobex                      "Correction d'erreurs de segmentation lors de transfert de fichiers">
<correction maitreya                         "Changement de police pour éviter des problèmes de copyright">
<correction mobile-broadband-provider-info   "Mise à jour des données incluses">
<correction nostalgy                         "Ajout de la prise en charge des nouvelles versions d'Icedove">
<correction openchange                       "Retrait des paquets qui dépendent des paquets samba4 précédemment retirés">
<correction openssh                          "Restauration de la correction pour désactiver le contrôle de version d'OpenSSL">
<correction openssl                          "Ne pas préferer ECDHE_ECDSA avec certaines versions de Safari ; réel redémarrage des services avec la configuration restart-without-asking">
<correction policyd-weight                   "Correction d'une boucle infinie si la résolution est seulement possible avec IPv6">
<correction proftpd-mod-geoip                "Retrait du script postrm dproftpd-mod-geoip.script inutile et bogué">
<correction py3dns                           "Correction des délais associés à l'indisponibilité de seulement un des serveurs de noms disponibles ; traitement correct des erreurs de port source déjà utilisé">
<correction pydap                            "Ajout de <q>dap</q> à namespace_packages dans setup.py">
<correction quassel                          "Correction des permissions de certificat">
<correction scheme48                         "Correction d'utilisation de fichiers temporaires peu sûrs [CVE-2014-4150]">
<correction sieve-extension                  "Ajout de la prise en charge des nouvelles versions d'Icedove">
<correction sks                              "Correction de script intersite [CVE-2014-3207] ; amélioration de la gestion des mises à jour de Berkeley DB">
<correction squid3                           "Correction d'un échec sporadique d'assertion sous forte charge">
<correction suds                             "Correction de création peu sûre de chemins de cache">
<correction tor                              "Nouvelle version amont">
<correction tzdata                           "Nouvelle version amont">
<correction unbound                          "Correction de plantage lors de l'utilisation de DNSSEC et de num-threads &gt; 1">
<correction win32-loader                     "Mise à jour des dépendances intégrées">
<correction wireless-regdb                   "Mise à jour des données">
<correction xmms2                            "Correction d'un échec de construction lié à la mise à niveau de libmodplug avec DSA 2751">
</table>

<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>


<dsa 2013 2808 openjpeg>
<dsa 2014 2913 drupal7>
<dsa 2014 2915 dpkg>
<dsa 2014 2916 libmms>
<dsa 2014 2917 super>
<dsa 2014 2919 mysql-5.5>
<dsa 2014 2920 chromium-browser>
<dsa 2014 2921 xbuffy>
<dsa 2014 2922 strongswan>
<dsa 2014 2925 rxvt-unicode>
<dsa 2014 2927 libxfont>
<dsa 2014 2929 ruby-actionpack-3.2>
<dsa 2014 2930 chromium-browser>
<dsa 2014 2931 openssl>
<dsa 2014 2932 qemu>
<dsa 2014 2933 qemu-kvm>
<dsa 2014 2934 python-django>
<dsa 2014 2935 libgadu>
<dsa 2014 2936 torque>
<dsa 2014 2937 mod-wsgi>
<dsa 2014 2939 chromium-browser>
<dsa 2014 2941 lxml>
<dsa 2014 2942 typo3-src>
<dsa 2014 2943 php5>
<dsa 2014 2944 gnutls26>
<dsa 2014 2945 chkrootkit>
<dsa 2014 2946 python-gnupg>
<dsa 2014 2947 libav>
<dsa 2014 2948 python-bottle>
<dsa 2014 2949 linux>
<dsa 2014 2950 openssl>
<dsa 2014 2951 mupdf>
<dsa 2014 2952 kfreebsd-9>
<dsa 2014 2953 dpkg>
<dsa 2014 2954 dovecot>
<dsa 2014 2956 icinga>
<dsa 2014 2957 mediawiki>
<dsa 2014 2958 apt>
<dsa 2014 2959 chromium-browser>
<dsa 2014 2961 php5>
<dsa 2014 2962 nspr>
<dsa 2014 2963 lucene-solr>
<dsa 2014 2964 iodine>
<dsa 2014 2965 tiff>
<dsa 2014 2966 samba>
<dsa 2014 2967 gnupg>
<dsa 2014 2968 gnupg2>
<dsa 2014 2969 libemail-address-perl>
<dsa 2014 2970 cacti>
<dsa 2014 2971 dbus>
<dsa 2014 2972 linux>

</table>

<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>


<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction whatsnewfm                "Obsolète parce que freecode.com n'accepte plus de soumission">
<correction libplrpc-perl             "Problèmes de sécurité">
<correction firecookie                "Obsolète ; remplacé par firebug">
<correction freecode-submit           "Obsolète parce que freecode.com n'accepte plus de soumission">
</table>

<h2>URLs</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>


<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Reply to: