[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://News/2012/20120128.wml



Salut,

Le 27/01/2012 05:45, Thomas Vincent a écrit :
> On 27/01/2012 09:33, Étienne Gilli wrote:
>> Juste un détail.
> 
> D'accord avec Étienne et j'ajoute la correction d'une autre coquille.

Merci à vous deux, ainsi qu'à Cédric qui les a corrigées (ainsi qu'une
autre erreur) dans le dépôt.

La version originale est dans le dépôt publicity :

http://anonscm.debian.org/viewvc/publicity/announcements/en/2012/2012-01-28-squeeze-point-release.wml?view=markup

La version française la plus à jour aussi :

http://anonscm.debian.org/viewvc/publicity/announcements/fr/2012/2012-01-28-squeeze-point-release.wml?view=markup

Puisque l'envoi est prévu demain, je passe immédiatement à l'étape
suivante, et vous remercie d'avance pour vos dernières remarques.

Amicalement

David
------------------------------------------------------------------------
Projet Debian                                     http://www.debian.org/
Publication de la mise à jour de Debian 6.0.4     press@lists.debian.org
28 janvier 2012                 http://www.debian.org/News/2012/20120128
------------------------------------------------------------------------

  Le projet Debian a l'honneur d'annoncer la quatrième mise à jour de
sa distribution stable Debian GNU/Linux 6.0 (nommée « Squeeze »).
Tout en réglant quelques problèmes importants, cette mise à jour
corrige principalement des problèmes de sécurité de l'ancienne
version stable. Les annonces de sécurité ont déjà été publiées
séparément et sont simplement référencées dans ce document.

  Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 6.0 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et
DVD de la version 6.0 mais simplement de faire une mise à jour via un
miroir Debian après une installation, pour déclencher la mise à jour
de tout paquet obsolète.

  Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour
et la plupart des mises à jour de security.debian.org sont comprises
dans cette mise à jour.

  De nouveaux supports d'installation et des images de CD et de DVD
contenant les paquets mis à jour seront prochainement disponibles à
leurs emplacements habituels.

  La mise à jour en ligne vers cette version se fait en faisant pointer
l'outil de gestion des paquets aptitude (ou apt) (consultez la page de
manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :

	<http://www.debian.org/mirror/list>


Corrections de bogues divers
----------------------------

  Cette mise à jour de la distribution stable ajoute également quelques
corrections importantes aux paquets suivants :

    Paquet		     Raison
adolc		Retrait de l'exécutable Visual C++ du répertoire
		windows/
backuppc	Correction de corruption de données dans les archives à
		cause de la journalisation sur la sortie standard et de
		deux problèmes de script intersite
base-files	Mise à jour du fichier /etc/debian_version
base-installer	Ajout de POWER7 à la famille powerpc64
bti		Correction des URL OAuth identi.ca
bugzilla	Corrections de sécurité
byobu		Correction des sémantiques de chmod en fin
		d'installation
bzip2		Correction de CVE-2011-4089
c-ares		Correction de la longueur encodée pour la racine
		indirecte
cherokee	Ã?viter un mot de passe cassable par force brute dans
		cherokee-admin
cifs-utils	Correction de problèmes de corruption de mtab
clamav		Nouvelle version amont ; correction de déni de service
		potentiel
clamz		Gestion des fichiers amz non chiffrés
cpufrequtils	Chargement de powernow-k8 pour la famille 20 d'AMD
		(c'est-à-dire les processeurs AMD E-350) ; meilleure
		prise en charge des noyaux 3.0
debian-installer
		Empêcher le menu de tomber de l'écran
debian-installer-netboot-images
		Mise à jour vers la version 20110106+squeeze4 de
		l'installateur
dpkg		Ajout d'armhf à {os,triplet}table ; report des
		renommages de liens matériels ; pas d'échec lors du
		dépaquetage de répertoires partagés manquants sur le
		système de fichiers des paquets en cours de remplacement
eglibc		Nouvelle version stable amont et corrections de la
		branche stable
erlang		Correction de CVE-2011-0766 (faiblesse cryptographique)
		dans l'application SSH erlang
etherape	Déréférencements de pointeur NULL
gimp		Correction d'affichage lors de l'utilisation de la
		version 1.10 ou ultérieure de libcairo
gnutls26	Correction de dépassement de tampon dans
		gnutls_session_get_data()
hplip		Correction d'utilisation non sécurisée de fichier
		temporaire
ia32-libs	Mise à jour des paquets
ia32-libs-gtk	Mise à jour des paquets
ifupdown-extra	Gestion du nouvel emplacement d'ethtool ; corrections du
		traitement des « rejects » dans static-route ;
		utilisation de --tmpdir pour les fichiers temporaires ;
		déplacement de /etc/network/network-routes vers
		/e/n/routes ; mises à jour de la documentation
iotop		Message d'erreur significatif au lieu d'un plantage
		lorsque Linux refuse le droit de lire les fichiers
		taskstats
jabberbot	Retours d'appel liés après initialisation de la liste
kernel-wedge	Ajout d'et131x à nic-extra-modules ; ajout d'isci à
		scsi-extra-modules ; ajout de xhci-hcd à usb-modules
killer		Utilisation de DNS pour le domaine de messagerie plutôt
		que NIS ; prévention d'échec de tâche cron lors du
		retrait du paquet
ldap2zone	Pas d'envoi de message en cas de succès ; utilisation du
		journal système à la place
libdata-formvalidator-perl
		Correction de la possibilité de transfert de données non
		valables en mode non corrompu
libdebian-installer
		Détection de plateforme pSeries d'IBM en tant que
		powerpc/chrp_ibm
libdigest-perl	Correction d'utilisation non sécurisée d'eval dans
		Digest->new()
libhtml-template-pro-perl
		Correction de script intersite
libjifty-dbi-perl
		Injection SQL
libmtp		Ajout de prise en charge pour les périphériques Xoom de
		Motorola
libpar-packer-perl
libpar-perl	Correction d'utilisation non sécurisée et prévisible de
		répertoires temporaires
linux-2.6	Correction de régressions pour xen, transfert IPv6
		GRO/GSO et serveur virtuel ppc ; ajout de la version
		stable 2.6.32.47-54, plusieurs corrections ; correction
		de régression de tg3 ; corrections pour xen
linux-kernel-di-amd64-2.6
linux-kernel-di-armel-2.6
linux-kernel-di-i386-2.6
linux-kernel-di-ia64-2.6
linux-kernel-di-mips-2.6
linux-kernel-di-mipsel-2.6
linux-kernel-di-powerpc-2.6
linux-kernel-di-s390-2.6
linux-kernel-di-sparc-2.6
		Reconstruction en cohérence avec le noyau
		linux-2.6 2.6.32-41
masqmail
		Correction d'appels seteuid() incorrects
mdadm		Passage sous silence de certains messages cron ; ne pas
		casser quand aucune classe d'ordonnancement n'est
		indiquée ou qu'aucun périphérique n'est actif ; mises à
		jour d'en-tête LSB
mediawiki	Correction d'exposition involontaire de contenu caché
		par le biais de pollution de cache ; désactivation de
		CVE-2011-4360.patch qui ne concerne pas cette version et
		provoque des erreurs
module-init-tools
		Prise en charge des noyaux 3.0
multipath-tools	Modification du traitement de matériel HP pour hp_sw;
		mise à jour des pages de manuel
mutt		Correction de validation de nom commun (gnutls)
nfs-utils 	Permettre de limiter les enctypes ; éviter de corrompre
		mtab
nginx		Correction du traitement de pointeur de compression dans
		une réponse DNS plus grande que 255 octets
nss-pam-ldapd	Analyse correcte de /etc/nsswitch.conf, détection de
		l'identité du processus appelant et correction de
		logique de déconnexion
partman-target	Arrêt du traitement des images ISO hybrides sur clef USB
		comme de vrais lecteurs optiques
pastebinit	Correction de prise en charge des fichiers de
		configuration de l'utilisateur
pbuilder	Renommage du script /run depuis --execute en /runscript,
		par compatibilité avec Wheezy et les versions suivantes
		qui ont le répertoire /run qui remplace /var/run
perl		Désenregistrer le gestionnaire de signal avant de
		détruire my_perl ; corrections d'erreurs de
		segmentation ; corrections de sécurité mineures
phppgadmin	Correction de script intersite
pidgin		Correction de problème de plantage distant
postgresql-8.4	Nouvelle microversion amont
pure-ftpd	Correction d'attaque d'homme au milieu sur les sessions
		chiffrées
python-debian	Permettre « : »comme premier caractère d'une valeur
python3-defaults
		Ignorer les fichiers binaires lors de vérification de
		« shebangs »
qemu-kvm	Corrections de branchement à chaud NIC de libvirt
quassel		Correction de traductions manquantes
recoll		Colmatage de fuite de descripteur de conversion dans le
		chemin d'erreur de unac.c::convert()
rng-tools	Contournement de bogue xstore VIA Nano ; ajout de prise
		en charge de noyau 3.0
rpm		Correction d'analyse d'en-tête contrefaite
samba		Permettre l'utilisation de mots de passe non chiffrés
		avec les clients Windows ayant KB2536276 installé
shorewall	Installation de /usr/share/shorewall/helpers manquant
shorewall-lite	Installation de /usr/share/shorewall/helpers manquant
shorewall6	Installation de /usr/share/shorewall/helpers manquant
shorewall6-lite	Installation de /usr/share/shorewall/helpers manquant
slbackup	Correction du chemin du fichier de configuration dans la
		tâche cron
slbackup-php	Correction de problèmes de connexion, gestion des noms
		de fichier vides, correction du dernier horodatage
		échoué
tinyproxy	Validation de numéro de port indiqué dans la
		configuration
tzdata		Nouvelle version amont ; ajout de zone de temps pour
		Amérique/Bahia
user-mode-linux	Reconstruction en cohérence avec linux-source-2.6.32
		(2.6.32-41)
webkit		Ã?viter de faire beaucoup de recherches DNS NULL inutiles
whatsnewfm	Traitement du renommage de freshmeat en freshcode
xorg-server	GLX : ajout de vérification des entrées ; correction
		d'une vulnérabilité de divulgation de fichier et d'une
		vulnérabilité de modifications de droits de fichier
xpdf		Correction d'utilisation de fichier temporaire non
		sécurisé


Mises à jour de sécurité
------------------------

  Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce
pour chacune de ces mises à jour :

Identifiant       Paquet                Correction
 DSA-2181      subversion      Déni de service
 DSA-2251      subversion      Plusieurs vulnérabilités
 DSA-2283      krb5-appl       Erreur de programmation
 DSA-2284      opensaml2       Erreur d'implémentation
 DSA-2301        rails         Plusieurs vulnérabilités
 DSA-2311      openjdk-6       Plusieurs vulnérabilités
 DSA-2315    openoffice.org    Plusieurs vulnérabilités
 DSA-2318   cyrus-imapd-2.2    Plusieurs vulnérabilités
 DSA-2322       bugzilla       Plusieurs vulnérabilités
 DSA-2323        radvd         Plusieurs vulnérabilités
 DSA-2324      wireshark       Erreur de programmation
 DSA-2325      kfreebsd-8      Augmentation de droits et déni de service
 DSA-2326         pam          Plusieurs vulnérabilités
 DSA-2327     libfcgi-perl     Contournement d'authentification
 DSA-2328       freetype       Absence de vérification des entrées
 DSA-2329        torque        Dépassement de tampon
 DSA-2330    simplesamlphp     Plusieurs vulnérabilités
 DSA-2331         tor          Plusieurs vulnérabilités
 DSA-2332    python-django     Plusieurs vulnérabilités
 DSA-2333     phpldapadmin     Plusieurs vulnérabilités
 DSA-2334        mahara        Plusieurs vulnérabilités
 DSA-2335       man2html       Absence de vérification des entrées
 DSA-2337         xen          Plusieurs vulnérabilités
 DSA-2338        moodle        Plusieurs vulnérabilités
 DSA-2339         nss          Plusieurs vulnérabilités
 DSA-2340    postgresql-8.4    Hachage de mot de passe faible
 DSA-2341      iceweasel       Plusieurs vulnérabilités
 DSA-2342        iceape        Plusieurs vulnérabilités
 DSA-2343       openssl        Révocation de confiance en une autorité
                               de certification
 DSA-2344 python-django-piston Vulnérabilité de désérialisation
 DSA-2345       icedove        Plusieurs vulnérabilités
 DSA-2346     proftpd-dfsg     Plusieurs vulnérabilités
 DSA-2347        bind9         Assertion incorrecte
 DSA-2348      systemtap       Plusieurs vulnérabilités
 DSA-2349         spip         Plusieurs vulnérabilités
 DSA-2350       freetype       Absence de vérification des entrées
 DSA-2351      wireshark       Dépassement de tampon
 DSA-2353         ldns         Dépassement de tampon
 DSA-2354         cups         Plusieurs vulnérabilités
 DSA-2355     clearsilver      Vulnérabilité de chaîne de formatage
 DSA-2356      openjdk-6       Plusieurs vulnérabilités
 DSA-2357        evince        Plusieurs vulnérabilités
 DSA-2361        chasen        Dépassement de tampon
 DSA-2362        acpid         Plusieurs vulnérabilités
 DSA-2363         tor          Dépassement de tampon
 DSA-2364         xorg         Vérification de permission incorrecte
 DSA-2366      mediawiki       Plusieurs vulnérabilités
 DSA-2367       asterisk       Plusieurs vulnérabilités
 DSA-2368       lighttpd       Plusieurs vulnérabilités
 DSA-2369      libsoup2.4      Traversée de répertoire
 DSA-2370       unbound        Plusieurs vulnérabilités
 DSA-2371        jasper        Dépassements de tampon
 DSA-2372       heimdal        Dépassement de tampon
 DSA-2373      inetutils       Dépassement de tampon
 DSA-2374       openswan       Erreur d'implémentation
 DSA-2375      krb5-appl       Dépassement de tampon
 DSA-2376       ipmitool       Fichier PID non sécurisé
 DSA-2377   cyrus-imapd-2.2    Déni de service
 DSA-2378        ffmpeg        Plusieurs vulnérabilités
 DSA-2379         krb5         Plusieurs vulnérabilités
 DSA-2380   foomatic-filters   Injection de commande d'interpréteur
 DSA-2381        squid3        Désallocation de mémoire non valable
 DSA-2382    ecryptfs-utils    Plusieurs vulnérabilités
 DSA-2383        super         Dépassement de tampon
 DSA-2384        cacti         Plusieurs vulnérabilités
 DSA-2385         pdns         Boucle de paquet
 DSA-2386       openttd        Plusieurs vulnérabilités
 DSA-2387    simplesamlphp     Script intersite
 DSA-2388        t1lib         Plusieurs vulnérabilités
 DSA-2390       openssl        Plusieurs vulnérabilités
 DSA-2391      phpmyadmin      Plusieurs vulnérabilités
 DSA-2392       openssl        Lecture hors limites
 DSA-2393         bip          Dépassement de tampon


Installateur Debian
-------------------

  L'installateur a été mis à jour pour permettre l'installation sur
machines POWER7 et ajuster la taille du menu d'amorçage initial pour
éviter des problèmes avec certains écrans.

  Le noyau utilisé par l'installateur a été mis à jour pour intégrer
plusieurs correctifs liés à la sécurité et prendre en charge du
nouveau matériel : cartes réseau Agere de la famille ET-1310 (pilote
et131x) contrôleurs SAS et SATA Intel des séries C600 (pilote isci)
et contrôleurs USB 3.0 (pilote xhci).


Paquets retirés
---------------

  Les paquets suivants ont été retirés à cause de circonstances en
dehors de notre contrôle :

  Paquet	      Raison
partlibrary	non distribuable
qcad		non distribuable


URL
---

  Liste complète des paquets qui ont été modifiés dans cette version :

	<http://ftp.debian.org/debian/dists/squeeze/ChangeLog>

  Adresse de l'actuelle distribution stable :

	<http://ftp.debian.org/debian/dists/stable/>

  Mises à jour proposées à la distribution stable :

	<http://ftp.debian.org/debian/dists/proposed-updates/>

  Informations sur la distribution stable (notes de publication, errata,
etc.) :

	<http://www.debian.org/releases/stable/>

  Annonces et informations de sécurité :

	<http://security.debian.org/>


Ã? propos de Debian
------------------

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.


Contacts
--------

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian http://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: