[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR4] wml://News/2016/20160123.wml



Bonjour,
Le 25/01/2016 14:19, Baptiste Jammet a écrit :
> Bonjour,
> Le 24/01/2016 23:17, jean-pierre giraud a écrit :
>> Merci d'avance pour vos nouvelles relectures.
> Quelques détails, pour dire.
> Dans l'annonce de owncloud, les « \ » d'échappement sont en trop (aussi 
> dans la VO), voir :
> https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1500
> Baptiste
Corrections appliquées, merci Baptise.
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 8.3 </define-tag>
<define-tag release_date>2016-01-23</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>8</define-tag>
<define-tag codename>Jessie</define-tag>
<define-tag revision>8.3</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la troisième mise à jour de sa
distribution stable Debian <release> (nommée <q><codename></q>).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces
de sécurité ont déjà été publiées séparément et sont simplement référencées
dans ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
Debian <release> mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de
la version <codename> mais simplement de faire une mise à jour à lâ??aide
dâ??un miroir Debian après une installation, pour déclencher la mise à jour
de tout paquet obsolète.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette
mise à jour.
</p>

<p>
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs
emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :</p>
<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction android-platform-frameworks-base "[i386] nouvelle version pour corriger la dépendance à android-libhost">
<correction apache2                          "Correction d'asplit-logfile pour qu'il fonctionne avec la version actuelle de perl, de secondary-init-script pour qu'il ne source pas le script principal d'init avec l'option 'set -e', tests sur la migration différée de MPM ; ajout d'une version à « Replaces / Breaks » pour libapache2-mod-macro">
<correction apt                              "Dissimulation du premier message de débogage d'échec de fusion de pdiff ; correction du marquage des dépendances de paquet dans APT::Never-MarkAuto-Sections comme dans le manuel ; arrêt de l'analyse des champs Status des sources distantes">
<correction apt-dater-host                   "Correction de la détection de la version du noyau">
<correction apt-offline                      "Ajout de dépendances manquantes à python-apt">
<correction arb                              "Omission de la vérification de la version du compilateur">
<correction augeas                           "Programmes « lense » HTTPD : inclusion du répertoire /etc/apache2/conf-available, autorisation de commentaires EOL après les étiquettes de section">
<correction base-files                       "Mise à jour pour la version 8.3 ; os-release : suppression de la barre oblique à la fin de la variable SUPPORT_URL">
<correction bcfg2                            "Prise en charge de Django 1.7">
<correction ben                              "Correction des liens compacts buildd.debian.org ; erreurs potentielles lors de la suppression d'un fichier de verrouillage ignorées ; appel de dose-debcheck avec --deb-native-arch">
<correction ca-certificates                  "Mise à jour du paquet de l'autorité de certification Mozilla vers la version 2.6">
<correction ceph                             "Codage d'adresse des noms de « bucket » [CVE-2015-5245]">
<correction charybdis                        "Correction de sécurité [CVE-2015-5290] ; initialisation correcte de gnutls">
<correction chrony                           "Construction dépendante de libcap-dev, pour permettre l'abandon de droits">
<correction commons-httpclient               "Assurance que les appels HTTPS utilisent http.socket.timeout pendant l'initialisation de connexion SSL [CVE-2015-5262]">
<correction cpuset                           "Mise à jour du correctif du préfixe de l'espace de nom du système de fichiers">
<correction curlftpfs                        "�vitement des forçages non sécurisés pour getpass() sur les architectures 64 bits">
<correction dbconfig-common                  "Correction des droits des fichiers de sauvegarde de PostgreSQL">
<correction debian-handbook                  "Mise à jour pour Jessie">
<correction debian-installer                 "Réintroductions des images de l'installateur pour QNAP TS-x09 ; fourniture d'images u-boot pour les mini-PC ; ajout du module part_gpt dans l'image principale de grub ; ajout de bips au menu d'amorçage UEFI x86 ; ajout du raccourci « s » pour la synthèse vocale au menu d'amorçage UEFI x86 ; exclusion d'usb-serial-modules de l'image network-console d'armel et explicitement d'usb-modules dans armel/orion5x network-console ; abandon de l'extension file dans l'initrd pour les périphériques QNAP ; ajustement de la prise en charge de p-u pour gérer file:// au lieu de seulement (f|ht)tp://">
<correction debian-installer-netboot-images  "Reconstruction pour cette version">
<correction docbook2x                        "Suppression de l'installation des fichiers info/dir.gz">
<correction doctrine                         "Correction des problèmes de droits des répertoires [CVE-2015-5723]">
<correction drbd-utils                       "Correction de l'ajustement de drbdadm aux adresses de connexion IPv6">
<correction ejabberd                         "Correction de requêtes LDAP cassées">
<correction exfat-utils                      "Correction de dépassement de tampon et de boucle infinie">
<correction exim4                            "Correction de quelques plantages liés à MIME ACL ; correction d'un bogue provoquant des doubles distributions, surtout avec les connexions TLS">
<correction fglrx-driver                     "Nouvelle version amont ; correction de problème de sécurité [CVE-2015-7724]">
<correction file                             "Correction de la gestion de --parameter">
<correction flash-kernel                     "�vitement de l'attente de Ctrl-C si une interface debconf est utilisée">
<correction fuse-exfat                       "Correction de dépassement de tampon et de boucle infinie">
<correction ganglia-modules-linux            "Redémarrage du service ganglia après installation seulement s'il était exécuté précédemment">
<correction getmail4                         "Réglage poplib._MAXLINE=1MB">
<correction glance                           "Modification directe interdite du statut de l'image par l'API v1 [CVE-2015-5251]">
<correction glibc                            "Correction du renvoi parfois par getaddrinfo de données non initialisées avec nscd ; correction de données lors de la lectures de la base de données de fichiers de NSS [CVE-2015-5277] ; correction de dépassement de tampon (lecture au-delà de la fin du tampon) dans internal_fnmatch ; correction de dépassement d'entier de _IO_wstr_overflow ; correction de la fermeture inattendue de la base de données nss_files après recherche, provoquant un déni de service [CVE-2014-8121] ; correction du cache netgroup de NSCD ; désactivation inconditionnelle de LD_POINTER_GUARD ; détournement de pointeurs de fonction dans tls_dtor_list ; correction de problèmes d'allocation de mémoire qui mènent à des dépassements de tampon sur la pile ; mise à jour de la liste noire de TSX pour ajouter certains processeurs Broadwell">
<correction gnome-orca                       "Assurance de viser la bonne cible à l'entrée du mot de passe, afin que les caractères ne soient pas affichés">
<correction gnome-shell-extension-weather    "Affichage d'un avertissement si la clé de l'API n'a pas été fournie par l'utilisateur, dans la mesure où les requêtes à openweathermap.org ne fonctionnent plus sans cette clé">
<correction gummi                            "�vitement de noms prédictibles pour les fichiers temporaires [CVE 2015-7758]">
<correction human-icon-theme                 "debian/clean-up.sh : pas d'exécution de processus en arrière-plan">
<correction ieee-data                        "Mise à jour des fichiers de données inclus, ajoutant mam.txt et oui36.txt ; arrêt des téléchargement par HTTPS, parce que ni wget ni curl ne gèrent TLS AIA, tel qu'utilisé maintenant par standards.ieee.org">
<correction intel-microcode                  "Mise à jour des micrologiciels inclus">
<correction iptables-persistent              "Arrêt des fichiers de règles lisibles par tout le monde ; réécriture du README">
<correction isc-dhcp                         "Correction d'erreur quand le temps d'attribution est dépassé avec les systèmes 64 bits">
<correction keepassx                         "Correction du stockage des mots de passe en clair [CVE-2015-8378]">
<correction libapache-mod-fastcgi            "Passage de B-D de libtool à libtool-bin pour corriger un échec de compilation">
<correction libapache2-mod-perl2             "Correction de plantages dans modperl_interp_unselect()">
<correction libcgi-session-perl              "Retrait de la teinte de données brutes venant de dorsaux de stockage de session, corrigeant une régression provoquée par les corrections de CVE-2015-8607 dans Perl">
<correction libdatetime-timezone-perl        "Nouvelle version amont">
<correction libencode-perl                   "Gestion correcte de l'absence de BOM lors du décodage">
<correction libhtml-scrubber-perl            "Correction d'une vulnérabilité de script inter-site dans les commentaires [CVE-2015-5667]">
<correction libinfinity                      "Correction de plantages potentiels lorsqu'une entrée est retirée du navigateur de documents alors que les listes de contrôle d'accès sont actives">
<correction libiptables-parse-perl           "Correction de l'utilisation de noms prédictibles pour les fichiers temporaires [CVE-2015-8326]">
<correction libraw                           "Correction de dépassement d'index dans smal_decode_segment [CVE-2015-8366] ; correction d'objets mémoire non initialisés correctement [CVE-2015-8367]">
<correction libssh                           "Correction de <q>null pointer dereference due to a logical error in the handling of a SSH_MSG_NEWKEYS and KEXDH_REPLY packets</q> (déréférencement de pointeur null lié à une erreur logique dans la gestion des paquets SSH_MSG_NEWKEYS et KEXDH_REPLY) [CVE-2015-3146]">
<correction linux                            "Mise à jour vers la version amont 3.16.7-ctk20 ; nbd : restauration de la détection de délai de requête ; [x86] activation de PINCTRL_BAYTRAIL ; [mips*/octeon] activation de CAVIUM_CN63XXP1 ; firmware_class : correction de condition dans la boucle de recherche de répertoire ; [x86] KVM : svm : interception inconditionnelle de #DB [CVE-2015-8104]">
<correction linux-tools                      "Ajout du nouveau paquet hyperv-daemons">
<correction lldpd                            "Correction d'une erreur de segmentation et d'une erreur d'assertion lors de la réception d'adresses de gestion LLDP incorrectement formées">
<correction madfuload                        "Utilisation d'autoreconf -fi pour corriger un échec de compilation avec automake 1.14">
<correction mdadm                            "Désactivation de l'assembleur incrémental parce qu'il provoque des problèmes en démarrant un RAID dégradé">
<correction mkvmlinuz                        "Direction des sorties de run-parts sur l'erreur standard">
<correction monit                            "Correction d'une régression concernant umask depuis 5.8.1">
<correction mpm-itk                          "Correction d'un problème de tentative de fermeture de connexions dans le parent. Cela pourrait aboutir à ce que <q>Connection: close</q> ne soit pas honoré et divers effets étranges avec la persistance de SSL dans certains navigateurs">
<correction multipath-tools                  "Correction de la découverte de périphériques avec un attribut sysfs vide ; ajout de documentation pour traiter des scénarios de noms supplémentaires adaptés ; init : correction de l'échec d'arrêt quand aucun périphérique racine n'est trouvé ; utilisation de « SCSI_IDENT_.* » comme propriété par défaut de liste blanche">
<correction netcfg                           "Correction d'is_layer3_qeth sur s390x pour éviter d'abandonner si le pilote de réseau n'est pas qeth">
<correction nvidia-graphics-drivers          "Nouvelle version amont [CVE-2015-5950] ; correction de problème d'entrée du mode utilisateur non nettoyée [CVE-2015-7869]">
<correction nvidia-graphics-drivers-legacy-304xx "Nouvelle version amont ; correction de problème d'entrée du mode utilisateur non nettoyée [CVE-2015-7869]">
<correction nvidia-graphics-modules          "Reconstruction avec nvidia-kernel-source 340.96">
<correction openldap                         "Correction d'un plantage lors de l'ajout d'une grande valeur d'attribut avec la surcouche auditlog activée">
<correction openvpn                          "Ajout de --no-block au script if-up.d pour éviter un blocage au démarrage sur les interfaces avec des instances openvpn">
<correction owncloud                         "Correction de l'inclusion de fichier local avec Microsoft Windows Platform [CVE-2015-4716], de l'épuisement de ressource lors de la vérification de noms de fichier [CVE-2015-4717], de l'injection de commande lors de l'utilisation de stockage externe SMB [CVE-2015-4718], exportation d'agenda : contournement d'autorisation par des clés contrôlées par l'utilisateur [CVE-2015-6670] ; correction de script intersite (XSS) réfléchi dans la découverte de fournisseur OCS [oc-sa-2016-001] [CVE-2016-1498], divulgation de fichiers qui commencent par <q>.v</q> due à une valeur de retour non vérifiée [oc-sa-2016-003] [CVE-2016-1500], fuite d'informations à travers les listes de répertoires dans le scanner de fichiers [oc-sa-2016-002] [CVE-2016-1499], divulgation de chemin d'installation par les messages d'erreur [oc-sa-2016-004] [CVE-2016-1501]">
<correction pam                              "Correction de déni de service et d'énumération d'utilisateurs due au blocage de tube dans pam_unix [CVE-2015-3238]">
<correction pcre3                            "Correction de problèmes de sécurité [CVE-2015-2325 CVE-2015-2326 CVE-2015-3210 CVE-2015-5073 CVE-2015-8384 CVE-2015-8388]">
<correction pdns                             "Correction mise à niveau avec la configuration par défaut">
<correction perl                             "Gestion correcte de l'absence de BOM lors du décodage">
<correction php-auth-sasl                    "Reconstruction avec pkg-php-tools 1.28 pour corriger les dépendances de PHP">
<correction php-doctrine-annotations         "Correction d'un problème de droits de répertoire [CVE-2015-5723]">
<correction php-doctrine-cache               "Correction d'un problème de droits de fichier et de répertoire [CVE-2015-5723]">
<correction php-doctrine-common              "Correction d'un problème de droits de fichier [CVE-2015-5723]">
<correction php-dropbox                      "Refus de gestion des fichiers contenant une @ [CVE-2015-4715]">
<correction php-mail-mimedecode              "Reconstruction avec pkg-php-tools 1.28 pour corriger les dépendances de PHP">
<correction php5                             "Nouvelle version amont">
<correction plowshare4                       "Désactivation de la prise en charge de Javascript">
<correction postgresql-9.1                   "Nouvelle version amont">
<correction pykerberos                       "Ajout de la prise en charge de la vérification d'authenticité de KDC [CVE-2015-3206]">
<correction python-yaql                      "Retrait du paquet cassé python3-yaql">
<correction qpsmtpd                          "Correction de problème de compatibilité avec les nouvelles versions de Net::DNS">
<correction quassel                          "Correction d'un déni de service distant dans quassel core, à l'utilisation de la commande /op * [CVE-2015-8547]">
<correction redis                            "Assurance qu'un répertoire d'exécution valable est créé lors de l'exécution sous systemd">
<correction redmine                          "Correction des mises à niveau lorsqu'il y a des greffons installés localement ; correction de problèmes de déplacement dans les projets">
<correction rsyslog                          "Correction de plantage dans le module imfile lors de l'utilisation du mode inotify ; évitement d'une erreur de segmentation dans la création de dynafile">
<correction ruby-bson                        "Correction d'un déni de service et d'une possible injection [CVE-2015-4410]">
<correction s390-dasd                        "Sortie propre si aucun canal n'est trouvé. Cela permet à s390-dasd de franchir l'étape dans les machines virtuelles avec les disques virtio">
<correction shadow                           "Correction de gestion d'erreur dans la détection d'utilisateur occupé">
<correction sparse                           "Correction d'échec de compilation avec llvm-3.5">
<correction spip                             "Correction d'un problème de script intersite">
<correction stk                              "Installation des fichiers include SKINI.{msg,tbl} absents">
<correction sus                              "Mise à jour des sommes de contrôle pour l'archive amont">
<correction swift                            "Correction de la destruction non autorisée de versions d'objet Swift [CVE-2015-1856] ; correction de fuite d'informations à travers les tempurls de Swift [CVE-2015-5223] ; correction de nom de service d'object-expirer dans le script d'initiation ; ajout du script d'initiation container-sync ; ajout de l'utilisateur <q>standardise</q>">
<correction systemd                          "Correction du bris de l'espace de nom dû à un tri de chemin incorrect ; suppression du délai de 90 secondes en l'absence de mot de passe pour les périphériques cryptsetup ; réglage du fuseau horaire du noyau seulement si RTC s'exécute en heure locale, évitant de possibles sauts dans le passé ; correction de la gestion incorrecte des virgules de séparation dans systemd-delta ; configuration possible du comportement de diffusion de DHCP dans systemd-networkd">
<correction tangerine-icon-theme             "debian/clean-up.sh : pas d'exécution de processus en arrière-plan">
<correction torbrowser-launcher              "Application réelle des correctifs de 0.1.9-1+deb8u1 ; arrêt du confinement du script start-tor-browser avec AppArmor ; réglage des profils usr.bin.torbrowser-launcher d'AppArmor au mode complain (réclamation)">
<correction ttylog                           "Correction de la troncature du nom d'un périphérique lors de la sélection d'un périphérique">
<correction tzdata                           "Nouvelle version amont">
<correction uqm                              "Ajout de l'option manquante -lm, corrigeant un échec de compilation">
<correction vlc                              "Nouvelle version amont stable">
<correction webkitgtk                        "Nouvelle version amont stable ; correction de <q>late TLS certificate verification</q> (vérification des certificats TLS tardive) [CVE-2015-2330]">
<correction wxmaxima                         "�vitement de plantage lors de la rencontre de parenthèses dans dialogues">
<correction zendframework                    "Correction d'un problème d'entropie avec captcha [ZF2015-09]">
</table>

<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>


<dsa 2015 3208 freexl>
<dsa 2015 3235 openjdk-7>
<dsa 2015 3280 php5>
<dsa 2015 3311 mariadb-10.0>
<dsa 2015 3316 openjdk-7>
<dsa 2015 3324 icedove>
<dsa 2015 3327 squid3>
<dsa 2015 3332 wordpress>
<dsa 2015 3337 gdk-pixbuf>
<dsa 2015 3344 php5>
<dsa 2015 3346 drupal7>
<dsa 2015 3347 pdns>
<dsa 2015 3348 qemu>
<dsa 2015 3350 bind9>
<dsa 2015 3351 chromium-browser>
<dsa 2015 3352 screen>
<dsa 2015 3353 openslp-dfsg>
<dsa 2015 3354 spice>
<dsa 2015 3355 libvdpau>
<dsa 2015 3356 openldap>
<dsa 2015 3357 vzctl>
<dsa 2015 3358 php5>
<dsa 2015 3359 virtualbox>
<dsa 2015 3360 icu>
<dsa 2015 3361 qemu>
<dsa 2015 3363 owncloud-client>
<dsa 2015 3364 linux>
<dsa 2015 3365 iceweasel>
<dsa 2015 3366 rpcbind>
<dsa 2015 3367 wireshark>
<dsa 2015 3368 cyrus-sasl2>
<dsa 2015 3369 zendframework>
<dsa 2015 3370 freetype>
<dsa 2015 3371 spice>
<dsa 2015 3373 owncloud>
<dsa 2015 3374 postgresql-9.4>
<dsa 2015 3375 wordpress>
<dsa 2015 3376 chromium-browser>
<dsa 2015 3377 mysql-5.5>
<dsa 2015 3378 gdk-pixbuf>
<dsa 2015 3379 miniupnpc>
<dsa 2015 3380 php5>
<dsa 2015 3381 openjdk-7>
<dsa 2015 3382 phpmyadmin>
<dsa 2015 3384 virtualbox>
<dsa 2015 3385 mariadb-10.0>
<dsa 2015 3386 unzip>
<dsa 2015 3387 openafs>
<dsa 2015 3388 ntp>
<dsa 2015 3390 xen>
<dsa 2015 3391 php-horde>
<dsa 2015 3392 freeimage>
<dsa 2015 3393 iceweasel>
<dsa 2015 3394 libreoffice>
<dsa 2015 3395 krb5>
<dsa 2015 3397 wpa>
<dsa 2015 3398 strongswan>
<dsa 2015 3399 libpng>
<dsa 2015 3400 lxc>
<dsa 2015 3401 openjdk-7>
<dsa 2015 3402 symfony>
<dsa 2015 3403 libcommons-collections3-java>
<dsa 2015 3404 python-django>
<dsa 2015 3405 smokeping>
<dsa 2015 3406 nspr>
<dsa 2015 3407 dpkg>
<dsa 2015 3409 putty>
<dsa 2015 3411 cups-filters>
<dsa 2015 3412 redis>
<dsa 2015 3413 openssl>
<dsa 2015 3414 xen>
<dsa 2015 3415 chromium-browser>
<dsa 2015 3416 libphp-phpmailer>
<dsa 2015 3417 bouncycastle>
<dsa 2015 3418 chromium-browser>
<dsa 2015 3419 cups-filters>
<dsa 2015 3420 bind9>
<dsa 2015 3421 grub2>
<dsa 2015 3422 iceweasel>
<dsa 2015 3423 cacti>
<dsa 2015 3424 subversion>
<dsa 2015 3425 tryton-server>
<dsa 2015 3426 linux>
<dsa 2015 3427 blueman>
<dsa 2015 3428 tomcat8>
<dsa 2015 3429 foomatic-filters>
<dsa 2015 3430 libxml2>
<dsa 2016 3431 ganeti>
<dsa 2016 3433 ldb>
<dsa 2016 3433 samba>
<dsa 2016 3434 linux>
<dsa 2016 3435 git>
<dsa 2016 3438 xscreensaver>
<dsa 2016 3439 prosody>
<dsa 2016 3440 sudo>
<dsa 2016 3441 perl>
<dsa 2016 3442 isc-dhcp>
<dsa 2016 3443 libpng>
<dsa 2016 3444 wordpress>
<dsa 2016 3445 pygments>
<dsa 2016 3446 openssh>

</table>

<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>


<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction core-network              "Problèmes de sécurité">
<correction elasticsearch             "Plus pris en charge">
<correction googlecl                  "Cassé parce que dépendant d'API obsolètes">
<correction libnsbmp                  "Problèmes de sécurité, non maintenu">
<correction libnsgif                  "Problèmes de sécurité, non maintenu">
<correction vimperator                "Incompatible avec les versions récentes d'Iceweasel">
</table>

<h2>Installateur Debian</h2>

L'installateur a été mis à jour pour réintroduire la prise en charge des
périphériques TS-x09 de QNAP et pour inclure les correctifs incorporés
dans cette version.

<h2>URLs</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">https://security.debian.org/</a>
</div>


<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Reply to: