Salut, Le 27/01/2012 05:45, Thomas Vincent a écrit : > On 27/01/2012 09:33, Étienne Gilli wrote: >> Juste un détail. > > D'accord avec Étienne et j'ajoute la correction d'une autre coquille. Merci à vous deux, ainsi qu'à Cédric qui les a corrigées (ainsi qu'une autre erreur) dans le dépôt. La version originale est dans le dépôt publicity : http://anonscm.debian.org/viewvc/publicity/announcements/en/2012/2012-01-28-squeeze-point-release.wml?view=markup La version française la plus à jour aussi : http://anonscm.debian.org/viewvc/publicity/announcements/fr/2012/2012-01-28-squeeze-point-release.wml?view=markup Puisque l'envoi est prévu demain, je passe immédiatement à l'étape suivante, et vous remercie d'avance pour vos dernières remarques. Amicalement David
------------------------------------------------------------------------ Projet Debian http://www.debian.org/ Publication de la mise à jour de Debian 6.0.4 press@lists.debian.org 28 janvier 2012 http://www.debian.org/News/2012/20120128 ------------------------------------------------------------------------ Le projet Debian a l'honneur d'annoncer la quatrième mise à jour de sa distribution stable Debian GNU/Linux 6.0 (nommée « Squeeze »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de l'ancienne version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 6.0 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 6.0 mais simplement de faire une mise à jour via un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète. Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels. La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (consultez la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : <http://www.debian.org/mirror/list> Corrections de bogues divers ---------------------------- Cette mise à jour de la distribution stable ajoute également quelques corrections importantes aux paquets suivants : Paquet Raison adolc Retrait de l'exécutable Visual C++ du répertoire windows/ backuppc Correction de corruption de données dans les archives à cause de la journalisation sur la sortie standard et de deux problèmes de script intersite base-files Mise à jour du fichier /etc/debian_version base-installer Ajout de POWER7 à la famille powerpc64 bti Correction des URL OAuth identi.ca bugzilla Corrections de sécurité byobu Correction des sémantiques de chmod en fin d'installation bzip2 Correction de CVE-2011-4089 c-ares Correction de la longueur encodée pour la racine indirecte cherokee �viter un mot de passe cassable par force brute dans cherokee-admin cifs-utils Correction de problèmes de corruption de mtab clamav Nouvelle version amont ; correction de déni de service potentiel clamz Gestion des fichiers amz non chiffrés cpufrequtils Chargement de powernow-k8 pour la famille 20 d'AMD (c'est-à -dire les processeurs AMD E-350) ; meilleure prise en charge des noyaux 3.0 debian-installer Empêcher le menu de tomber de l'écran debian-installer-netboot-images Mise à jour vers la version 20110106+squeeze4 de l'installateur dpkg Ajout d'armhf à {os,triplet}table ; report des renommages de liens matériels ; pas d'échec lors du dépaquetage de répertoires partagés manquants sur le système de fichiers des paquets en cours de remplacement eglibc Nouvelle version stable amont et corrections de la branche stable erlang Correction de CVE-2011-0766 (faiblesse cryptographique) dans l'application SSH erlang etherape Déréférencements de pointeur NULL gimp Correction d'affichage lors de l'utilisation de la version 1.10 ou ultérieure de libcairo gnutls26 Correction de dépassement de tampon dans gnutls_session_get_data() hplip Correction d'utilisation non sécurisée de fichier temporaire ia32-libs Mise à jour des paquets ia32-libs-gtk Mise à jour des paquets ifupdown-extra Gestion du nouvel emplacement d'ethtool ; corrections du traitement des « rejects » dans static-route ; utilisation de --tmpdir pour les fichiers temporaires ; déplacement de /etc/network/network-routes vers /e/n/routes ; mises à jour de la documentation iotop Message d'erreur significatif au lieu d'un plantage lorsque Linux refuse le droit de lire les fichiers taskstats jabberbot Retours d'appel liés après initialisation de la liste kernel-wedge Ajout d'et131x à nic-extra-modules ; ajout d'isci à scsi-extra-modules ; ajout de xhci-hcd à usb-modules killer Utilisation de DNS pour le domaine de messagerie plutôt que NIS ; prévention d'échec de tâche cron lors du retrait du paquet ldap2zone Pas d'envoi de message en cas de succès ; utilisation du journal système à la place libdata-formvalidator-perl Correction de la possibilité de transfert de données non valables en mode non corrompu libdebian-installer Détection de plateforme pSeries d'IBM en tant que powerpc/chrp_ibm libdigest-perl Correction d'utilisation non sécurisée d'eval dans Digest->new() libhtml-template-pro-perl Correction de script intersite libjifty-dbi-perl Injection SQL libmtp Ajout de prise en charge pour les périphériques Xoom de Motorola libpar-packer-perl libpar-perl Correction d'utilisation non sécurisée et prévisible de répertoires temporaires linux-2.6 Correction de régressions pour xen, transfert IPv6 GRO/GSO et serveur virtuel ppc ; ajout de la version stable 2.6.32.47-54, plusieurs corrections ; correction de régression de tg3 ; corrections pour xen linux-kernel-di-amd64-2.6 linux-kernel-di-armel-2.6 linux-kernel-di-i386-2.6 linux-kernel-di-ia64-2.6 linux-kernel-di-mips-2.6 linux-kernel-di-mipsel-2.6 linux-kernel-di-powerpc-2.6 linux-kernel-di-s390-2.6 linux-kernel-di-sparc-2.6 Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41 masqmail Correction d'appels seteuid() incorrects mdadm Passage sous silence de certains messages cron ; ne pas casser quand aucune classe d'ordonnancement n'est indiquée ou qu'aucun périphérique n'est actif ; mises à jour d'en-tête LSB mediawiki Correction d'exposition involontaire de contenu caché par le biais de pollution de cache ; désactivation de CVE-2011-4360.patch qui ne concerne pas cette version et provoque des erreurs module-init-tools Prise en charge des noyaux 3.0 multipath-tools Modification du traitement de matériel HP pour hp_sw; mise à jour des pages de manuel mutt Correction de validation de nom commun (gnutls) nfs-utils Permettre de limiter les enctypes ; éviter de corrompre mtab nginx Correction du traitement de pointeur de compression dans une réponse DNS plus grande que 255 octets nss-pam-ldapd Analyse correcte de /etc/nsswitch.conf, détection de l'identité du processus appelant et correction de logique de déconnexion partman-target Arrêt du traitement des images ISO hybrides sur clef USB comme de vrais lecteurs optiques pastebinit Correction de prise en charge des fichiers de configuration de l'utilisateur pbuilder Renommage du script /run depuis --execute en /runscript, par compatibilité avec Wheezy et les versions suivantes qui ont le répertoire /run qui remplace /var/run perl Désenregistrer le gestionnaire de signal avant de détruire my_perl ; corrections d'erreurs de segmentation ; corrections de sécurité mineures phppgadmin Correction de script intersite pidgin Correction de problème de plantage distant postgresql-8.4 Nouvelle microversion amont pure-ftpd Correction d'attaque d'homme au milieu sur les sessions chiffrées python-debian Permettre « : »comme premier caractère d'une valeur python3-defaults Ignorer les fichiers binaires lors de vérification de « shebangs » qemu-kvm Corrections de branchement à chaud NIC de libvirt quassel Correction de traductions manquantes recoll Colmatage de fuite de descripteur de conversion dans le chemin d'erreur de unac.c::convert() rng-tools Contournement de bogue xstore VIA Nano ; ajout de prise en charge de noyau 3.0 rpm Correction d'analyse d'en-tête contrefaite samba Permettre l'utilisation de mots de passe non chiffrés avec les clients Windows ayant KB2536276 installé shorewall Installation de /usr/share/shorewall/helpers manquant shorewall-lite Installation de /usr/share/shorewall/helpers manquant shorewall6 Installation de /usr/share/shorewall/helpers manquant shorewall6-lite Installation de /usr/share/shorewall/helpers manquant slbackup Correction du chemin du fichier de configuration dans la tâche cron slbackup-php Correction de problèmes de connexion, gestion des noms de fichier vides, correction du dernier horodatage échoué tinyproxy Validation de numéro de port indiqué dans la configuration tzdata Nouvelle version amont ; ajout de zone de temps pour Amérique/Bahia user-mode-linux Reconstruction en cohérence avec linux-source-2.6.32 (2.6.32-41) webkit �viter de faire beaucoup de recherches DNS NULL inutiles whatsnewfm Traitement du renommage de freshmeat en freshcode xorg-server GLX : ajout de vérification des entrées ; correction d'une vulnérabilité de divulgation de fichier et d'une vulnérabilité de modifications de droits de fichier xpdf Correction d'utilisation de fichier temporaire non sécurisé Mises à jour de sécurité ------------------------ Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet Correction DSA-2181 subversion Déni de service DSA-2251 subversion Plusieurs vulnérabilités DSA-2283 krb5-appl Erreur de programmation DSA-2284 opensaml2 Erreur d'implémentation DSA-2301 rails Plusieurs vulnérabilités DSA-2311 openjdk-6 Plusieurs vulnérabilités DSA-2315 openoffice.org Plusieurs vulnérabilités DSA-2318 cyrus-imapd-2.2 Plusieurs vulnérabilités DSA-2322 bugzilla Plusieurs vulnérabilités DSA-2323 radvd Plusieurs vulnérabilités DSA-2324 wireshark Erreur de programmation DSA-2325 kfreebsd-8 Augmentation de droits et déni de service DSA-2326 pam Plusieurs vulnérabilités DSA-2327 libfcgi-perl Contournement d'authentification DSA-2328 freetype Absence de vérification des entrées DSA-2329 torque Dépassement de tampon DSA-2330 simplesamlphp Plusieurs vulnérabilités DSA-2331 tor Plusieurs vulnérabilités DSA-2332 python-django Plusieurs vulnérabilités DSA-2333 phpldapadmin Plusieurs vulnérabilités DSA-2334 mahara Plusieurs vulnérabilités DSA-2335 man2html Absence de vérification des entrées DSA-2337 xen Plusieurs vulnérabilités DSA-2338 moodle Plusieurs vulnérabilités DSA-2339 nss Plusieurs vulnérabilités DSA-2340 postgresql-8.4 Hachage de mot de passe faible DSA-2341 iceweasel Plusieurs vulnérabilités DSA-2342 iceape Plusieurs vulnérabilités DSA-2343 openssl Révocation de confiance en une autorité de certification DSA-2344 python-django-piston Vulnérabilité de désérialisation DSA-2345 icedove Plusieurs vulnérabilités DSA-2346 proftpd-dfsg Plusieurs vulnérabilités DSA-2347 bind9 Assertion incorrecte DSA-2348 systemtap Plusieurs vulnérabilités DSA-2349 spip Plusieurs vulnérabilités DSA-2350 freetype Absence de vérification des entrées DSA-2351 wireshark Dépassement de tampon DSA-2353 ldns Dépassement de tampon DSA-2354 cups Plusieurs vulnérabilités DSA-2355 clearsilver Vulnérabilité de chaîne de formatage DSA-2356 openjdk-6 Plusieurs vulnérabilités DSA-2357 evince Plusieurs vulnérabilités DSA-2361 chasen Dépassement de tampon DSA-2362 acpid Plusieurs vulnérabilités DSA-2363 tor Dépassement de tampon DSA-2364 xorg Vérification de permission incorrecte DSA-2366 mediawiki Plusieurs vulnérabilités DSA-2367 asterisk Plusieurs vulnérabilités DSA-2368 lighttpd Plusieurs vulnérabilités DSA-2369 libsoup2.4 Traversée de répertoire DSA-2370 unbound Plusieurs vulnérabilités DSA-2371 jasper Dépassements de tampon DSA-2372 heimdal Dépassement de tampon DSA-2373 inetutils Dépassement de tampon DSA-2374 openswan Erreur d'implémentation DSA-2375 krb5-appl Dépassement de tampon DSA-2376 ipmitool Fichier PID non sécurisé DSA-2377 cyrus-imapd-2.2 Déni de service DSA-2378 ffmpeg Plusieurs vulnérabilités DSA-2379 krb5 Plusieurs vulnérabilités DSA-2380 foomatic-filters Injection de commande d'interpréteur DSA-2381 squid3 Désallocation de mémoire non valable DSA-2382 ecryptfs-utils Plusieurs vulnérabilités DSA-2383 super Dépassement de tampon DSA-2384 cacti Plusieurs vulnérabilités DSA-2385 pdns Boucle de paquet DSA-2386 openttd Plusieurs vulnérabilités DSA-2387 simplesamlphp Script intersite DSA-2388 t1lib Plusieurs vulnérabilités DSA-2390 openssl Plusieurs vulnérabilités DSA-2391 phpmyadmin Plusieurs vulnérabilités DSA-2392 openssl Lecture hors limites DSA-2393 bip Dépassement de tampon Installateur Debian ------------------- L'installateur a été mis à jour pour permettre l'installation sur machines POWER7 et ajuster la taille du menu d'amorçage initial pour éviter des problèmes avec certains écrans. Le noyau utilisé par l'installateur a été mis à jour pour intégrer plusieurs correctifs liés à la sécurité et prendre en charge du nouveau matériel : cartes réseau Agere de la famille ET-1310 (pilote et131x) contrôleurs SAS et SATA Intel des séries C600 (pilote isci) et contrôleurs USB 3.0 (pilote xhci). Paquets retirés --------------- Les paquets suivants ont été retirés à cause de circonstances en dehors de notre contrôle : Paquet Raison partlibrary non distribuable qcad non distribuable URL --- Liste complète des paquets qui ont été modifiés dans cette version : <http://ftp.debian.org/debian/dists/squeeze/ChangeLog> Adresse de l'actuelle distribution stable : <http://ftp.debian.org/debian/dists/stable/> Mises à jour proposées à la distribution stable : <http://ftp.debian.org/debian/dists/proposed-updates/> Informations sur la distribution stable (notes de publication, errata, etc.) : <http://www.debian.org/releases/stable/> Annonces et informations de sécurité : <http://security.debian.org/> � propos de Debian ------------------ Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts -------- Pour de plus amples informations, veuillez consulter le site Internet de Debian http://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.
Attachment:
signature.asc
Description: OpenPGP digital signature