[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://News/2012/20120512.wml



Le 11/05/2012 05:36, Cédric Boutillier a écrit :

> J'ai appliqué les propositions de Thomas dans le dépôt, ainsi que les
> propositions ci-jointes

Merci à vous deux, voici la version texte de l'envoi prévu aujourd'hui
samedi, merci d'avance pour vos dernières remarques.

Amicalement

David

P.-S. : la version originale est dans le dépôt publicity :
http://anonscm.debian.org/viewvc/publicity/announcements/en/drafts/squeeze-6.0.5.wml?view=markup

La version française la plus à jour aussi :
http://anonscm.debian.org/viewvc/publicity/announcements/fr/drafts/squeeze-6.0.5.wml?view=markup

------------------------------------------------------------------------
Projet Debian                                     http://www.debian.org/
Publication de la mise à jour de Debian 6.0.5     press@lists.debian.org
12 mai 2012                    http://www.debian.org//News/2012/20120502
------------------------------------------------------------------------


  Le projet Debian a l'honneur d'annoncer la cinquième mise à jour de
sa distribution stable Debian GNU/Linux 6.0 (nommée « squeeze »). Tout
en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de l'ancienne version stable.
Les annonces de sécurité ont déjà été publiées séparément et sont
simplement référencées dans ce document.

  Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 6.0 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et
DVD de la version 6.0 mais simplement de faire une mise à jour via un
miroir Debian après une installation, pour déclencher la mise à jour de
tout paquet obsolète.

  Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

  De nouveaux supports d'installation et des images de CD et de DVD
contenant les paquets mis à jour seront prochainement disponibles à
leurs emplacements habituels.

  La mise à jour en ligne vers cette version se fait en faisant pointer
l'outil de gestion des paquets aptitude (ou apt) (consultez la page de
manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :

        <http://www.debian.org/mirror/list>


Corrections de bogues divers
----------------------------

  Cette mise à jour de la distribution stable ajoute également quelques
corrections importantes aux paquets suivants :

    Paquet                   Raison
acpid           Correction réelle de CVE-2011-1159
apr             Correction d'un bogue avec pr_file_trunc() qui pourrait
                permettre de corrompre un dépôt Subversion dans de
                rares occasions
at              Création de liens directs en tant qu'utilisateur
                privilégié par compatibilité avec les derniers noyaux
base-files      Mise à jour du fichier /etc/debian_version
brltty          Correction de prise en charge des affichages esys/iris
                de grande taille
clive           Adaptation aux modifications de youtube.com
ecl             Suppression du script postrm cassé
eglibc          Correction de problèmes de résolution avec des serveurs
                cassés renvoyant NOTIMP ou FORMERR aux requêtes AAAA ;
                correction de dépassement d'entier dans les codes de
                fuseau horaire ; local/manpages/gai.conf.5 : mise à
                jour par rapport à la dernière version de RedHat
evolution-data-server
                Correction de e_book_get_changes() pour vraiment
                renvoyer des modifications
fail2ban        Verrouillage de executeCmd du serveur pour empêcher une
                situation de compétition entre les appels iptables ;
                correction de création non sécurisée de fichiers
                temporaires
foomatic-filters
                Correction d'utilisation non sécurisée de fichiers
                temporaires dans la ligne de commandes du moteur de
                rendu
giplet          Utilisation de checkip.dyndns.org au lieu de
                www.whatismyip.org qui ne convient plus
gnusound        Correction d'un problème de sécurité de chaîne de
                formatage
gosa            Correction de la suppression d'hôte DHCP et de la
                translitération de caractères Unicode du générateur
                d'utilisateur
highlight       Suppression du script postrm cassé
json-glib       Correction de sérialisation des doubles
kdeutils        Correction de traversée de répertoire dans Ark
keepalived      Définition correcte des droits du fichier pid
laptop-mode-tools
                Prise en charge des noyaux 3.x
libcgicc        Installation du fichier pkg-config au bon endroit
libxi           Correction des acquisitions passives ; traitement des
                classes de périphériques inconnues ; remplissage de
                mods/group->effective dans XIQueryPointer
linux-2.6       Ajout des publications à long terme 2.6.32.5[5-9]
linux-kernel-di-amd64-2.6
linux-kernel-di-armel-2.6
linux-kernel-di-i386-2.6
linux-kernel-di-ia64-2.6
linux-kernel-di-mips-2.6
linux-kernel-di-mipsel-2.6
linux-kernel-di-powerpc-2.6
linux-kernel-di-s390-2.6
linux-kernel-di-sparc-2.6
                Reconstruction en cohérence avec le noyau
                linux-2.6 2.6.32-45
netselect       Correction de robustesse et de documentation ;
                traitement des listes de miroirs avec des attributs
                embarqués
openssh         Correction de dévoilement de renseignements par rapport
                aux commandes forcées à l'aide des messages de débogage
openvpn         Correction des appels /sbin/route sur kFreeBSD
php-memcache    Correction d'un bogue d'effacement de cache lors
                d'effacement d'objets de memcached 1.4.4+
php-memcached   Correction de double libération de zone de mémoire dans
                getServerByKey()
phppgadmin      Correction de script intersite dans function.php
policykit-1     Correction de situation de compétition lors de la
                lecture depuis /proc qui permet aux utilisateurs locaux
                d'obtenir les droits du superutilisateur en exécutant un
                programme setuid à partir de pkexec
procps          Prise en charge des noyaux 3.x
pyspf           Traitement correct des CNAME dans les enregistrements
                SPF
python-defaults Suppression correcte de
                /var/lib/python/python2.6_already_installed
python-virtualenv
                Correction du traitement non sécurisé de fichier
                temporaire
rott            Solution de repli pour le téléchargement de fichiers de
                données de shareware, depuis pkg-games.alioth.debian.org
sks             Utilisation de POST conformes aux normes
sysvinit        Activation de l'utilisation de rpcbind ou portmap pour
                NFS
texlive-base    Ne pas essayer de réparer un pdftexconfig.tex manquant
                en preinst
tremulous       Limitation de taux des paquets getstatus et rcon sans
                connexion, pour éviter leur utilisation pour
                l'amplification de trafic ; correction de plusieurs
                bogues de sécurité ; désactivation de téléchargement
                automatique
tzdata          Nouvelle version amont
wicd            Correction d'augmentation de droits, CVE-2012-2095
xfce4-weather-plugin
                Mise à jour de la clef de service pour restaurer l'accès
                au serveur
yapra           Ajout de ruby1.8 aux dépendances de constructions pour
                corriger la construction cassée dans un environnement
                propre


Mises à jour de sécurité
------------------------

  Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce
pour chacune de ces mises à jour :

Identifiant       Paquet                      Correction
 DSA-2321          moin          Script intersite
 DSA-2352         puppet         Erreur de programmation
 DSA-2359        mojarra         Injection d'EL
 DSA-2394        libxml2         Plusieurs vulnérabilités
 DSA-2395       wireshark        Dépassement de tampon par le bas
 DSA-2396        qemu-kvm        Dépassement de tampon par le bas
 DSA-2397          icu           Dépassement de tampon par le bas
 DSA-2398          curl          Plusieurs vulnérabilités
 DSA-2399          php5          Plusieurs vulnérabilités
 DSA-2400       iceweasel        Plusieurs vulnérabilités
 DSA-2401        tomcat6         Plusieurs vulnérabilités
 DSA-2402         iceape         Plusieurs vulnérabilités
 DSA-2403          php5          Injection de code
 DSA-2404    xen-qemu-dm-4.0     Dépassement de tampon
 DSA-2405        apache2         Plusieurs vulnérabilités
 DSA-2406        icedove         Plusieurs vulnérabilités
 DSA-2407          cvs           Dépassement de tas
 DSA-2408          php5          Plusieurs vulnérabilités
 DSA-2409       devscripts       Plusieurs vulnérabilités
 DSA-2410         libpng         Dépassement d'entier
 DSA-2411         mumble         Divulgation d'informations
 DSA-2412       libvorbis        Dépassement de tampon
 DSA-2413       libarchive       Dépassements de tampon
 DSA-2414          fex           Vérification d'entrées manquante
 DSA-2415       libmodplug       Plusieurs vulnérabilités
 DSA-2416        notmuch         Divulgation d'informations
 DSA-2417        libxml2         Déni de service
 DSA-2418     postgresql-8.4     Plusieurs vulnérabilités
 DSA-2419         puppet         Plusieurs vulnérabilités
 DSA-2420       openjdk-6        Plusieurs vulnérabilités
 DSA-2421         moodle         Plusieurs vulnérabilités
 DSA-2422          file          Vérifications de limites manquantes
 DSA-2423 movabletype-opensource Plusieurs vulnérabilités
 DSA-2424    libxml-atom-perl    Expansion d'entité XML
 DSA-2425          plib          Dépassement de tampon
 DSA-2426          gimp          Plusieurs vulnérabilités
 DSA-2427      imagemagick       Plusieurs vulnérabilités
 DSA-2428        freetype        Plusieurs vulnérabilités
 DSA-2430       python-pam       Double libération de zone de mémoire
 DSA-2431     libdbd-pg-perl     Vulnérabilités de chaîne de formatage
 DSA-2432  libyaml-libyaml-perl  Vulnérabilité de chaîne de formatage
 DSA-2433       iceweasel        Plusieurs vulnérabilités
 DSA-2434         nginx          Fuite d'informations sensibles
 DSA-2435         gnash          Plusieurs vulnérabilités
 DSA-2436  libapache2-mod-fcgid  Limites de ressource inactives
 DSA-2437        icedove         Plusieurs vulnérabilités
 DSA-2438         raptor         Erreur de programmation
 DSA-2439         libpng         Dépassement de tampon
 DSA-2440       libtasn1-3       Dépassement d'entier
 DSA-2441        gnutls26        Vérification de limites manquante
 DSA-2442       openarena        Amplification de trafic UDP
 DSA-2443       linux-2.6        Plusieurs vulnérabilités
 DSA-2443    user-mode-linux     Plusieurs vulnérabilités
 DSA-2444     tryton-server      Augmentation de droits
 DSA-2445       typo3-src        Plusieurs vulnérabilités
 DSA-2446         libpng         Traitement incorrect de mémoire
 DSA-2447          tiff          Dépassement d'entier
 DSA-2448        inspircd        Dépassement de tampon
 DSA-2449       sqlalchemy       Absence de vérification des entrées
 DSA-2450         samba          Augmentation de droits
 DSA-2451         puppet         Plusieurs vulnérabilités
 DSA-2452        apache2         Configuration par défaut non sécurisée
 DSA-2453         gajim          Plusieurs vulnérabilités
 DSA-2454        openssl         Plusieurs vulnérabilités
 DSA-2455       typo3-src        Script intersite
 DSA-2456        dropbear        Utilisation de mémoire après libération
 DSA-2457       iceweasel        Plusieurs vulnérabilités
 DSA-2458         iceape         Plusieurs vulnérabilités
 DSA-2459         quagga         Plusieurs vulnérabilités
 DSA-2460        asterisk        Plusieurs vulnérabilités
 DSA-2461          spip          Plusieurs vulnérabilités
 DSA-2462      imagemagick       Plusieurs vulnérabilités
 DSA-2463         samba          Vérifications de droits manquantes
 DSA-2464        icedove         Plusieurs vulnérabilités


Installateur Debian
-------------------

  L'installateur a été reconstruit pour intégrer les correctifs
incorporés à stable par cette mise à jour.


URL
---

  Liste complète des paquets qui ont été modifiés dans cette version :

        <http://ftp.debian.org/debian/dists/squeeze/ChangeLog>

  Adresse de l'actuelle distribution stable :

        <http://ftp.debian.org/debian/dists/stable/>

  Mises à jour proposées à la distribution stable :

        <http://ftp.debian.org/debian/dists/proposed-updates/>

  Informations sur la distribution stable (notes de publication,
errata, etc.) :

        <http://www.debian.org/releases/stable/>

  Annonces et informations de sécurité :

        <http://security.debian.org/>


Ã? propos de Debian
------------------

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.


Contacts
--------

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian http://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: