[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://News/2012/20120929.wml



Bonjour,

Merci JP pour la relecture.

J'ai intégré le premier changement :
> -<correction dpkg                             "Garantie d'un désarchivage sûr sur des systèmes SELinux">
> +<correction dpkg                             "Garantie d'un dépaquetage sûr sur des systèmes SELinux">

Pour le deuxième :
> -<correction geshi                            "Correction de la vulnérabilité d'inclusion de fichier local dans un script contribué">
> +<correction geshi                            "Correction de la vulnérabilité d'inclusion de fichier local dans un script contributif">
j'ai laissé contribué (comme résultat d'une contribution).

Pour le troisième :
> -<correction wireshark                        "Correction de plantages dans un détecteur ANSI A et des analyseurs pcap / pcap-ng">
> +<correction wireshark                        "Correction de plantages dans un détecteur ANSI A et des analyseurs pcap/pcap-ng">
David a remplacé la barre oblique par un « ou ».

Voici le diff des changements appliqués par David :

--- announcements/fr/2012/2012-09-29-6.0.6.wml	(révision 4275)
+++ announcements/fr/2012/2012-09-29-6.0.6.wml	(copie de travail)
@@ -84,7 +84,7 @@
 <correction base-files                       "Mise à jour du fichier /etc/debian_version">
 <correction checkgmail                       "Correction de problèmes d'authentification à GMail">
 <correction clamav                           "Nouvelle version amont">
-<correction debian-archive-keyring           "Ajout des clés de signature de l'archive et de wheezy stable">
+<correction debian-archive-keyring           "Ajout des clés de signature de l'archive et de Wheezy stable">
 <correction dpkg                             "Garantie d'un désarchivage sûr sur des systèmes SELinux">
 <correction eglibc                           "Activation réelle du correctif patches/any/cvs-dlopen-tls.diff ; correction du contournement de protection de la chaîne de formatage FORTIFY_SOURCE ; correction d'un déni de service dans l'implémentation de RPC">
 <correction emesene                          "Mise à jour du point terminal de contact à local-bay.contacts.msn.com">
@@ -92,7 +92,7 @@
 <correction gosa                             "Corrections de sécurité (protection manquante)">
 <correction ia32-libs                        "Mise à jour des paquets">
 <correction libconfig-inifiles-perl          "Correction d'une utilisation peu sûre de fichiers temporaires">
-<correction libgc                            "Contrôle de non-débordement d'entier dans les routines internes malloc et calloc">
+<correction libgc                            "Contrôle de non débordement d'entier dans les routines internes malloc et calloc">
 <correction libmtp                           "Correction des attributs pour quelques périphériques ; ajout de la prise en charge de nouveaux périphériques">
 <correction libxslt                          "Correction de CVE-2011-1202, CVE-2011-3970 et CVE-2012-2825">
 <correction links2                           "Corrections de sécurité">
@@ -118,13 +118,13 @@
 <correction postgresql-common                "Non suppression du fichier d'identifiant de processus après l'envoi d'un signal SIGKILL à postmaster pendant le dernier effort d'extinction en mode forcé">
 <correction powertop                         "Correction d'une erreur de segmentation sur les noyaux récents avec des gros fichiers de configuration">
 <correction publican                         "Ajout de libio-string-perl aux dépendances et dépendances de construction">
-<correction rstatd                           "Prise en charge des noyaux Linux 3.x">
+<correction rstatd                           "Prise en charge des noyaux Linux 3.x">
 <correction spip                             "Correction de la divulgation du nom de base ; corrections de sécurité">
 <correction tor                              "Nouvelle version amont ; correction de la renégociation TLS 1.1/1.2 avec openssl 1.0.1 ; correction d'un potentiel déni de service ; correction de deux plantages et d'un problème de divulgation d'information">
 <correction ttb                              "Ajout de python-glade2 aux dépendances">
 <correction vte                              "Correction d'une vulnérabilité à l'épuisement de la mémoire">
 <correction wims                             "Correction d'un problème d'installation">
-<correction wireshark                        "Correction de plantages dans un détecteur ANSI A et des analyseurs pcap / pcap-ng">
+<correction wireshark                        "Correction de plantages dans un détecteur ANSI A et des analyseurs pcap ou pcap-ng">
 <correction xserver-xorg-video-intel         "UXA/glyphs : solution de repli au lieu d'un plantage sur des longues chaînes">
 <correction yaws                             "Correction de la force RNG ; correction du chargement de la configuration du courrier">
 </table>


En pièce jointe le fichier mis à jour avec les changements de David et de JP.

#use wml::debian::translation-check translation="1.1" maintainer="Cédric Boutillier"
<define-tag pagetitle>Publication de la mise à jour de Debian 6.0.6</define-tag>
<define-tag release_date>2012-09-29</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>6.0</define-tag>
<define-tag codename>squeeze</define-tag>
<define-tag revision>6.0.6</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la sixième mise à jour de sa
distribution stable Debian GNU/Linux <release> (nommée <q><codename></q>).

Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de l'ancienne version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian <release> mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la
version <release> mais simplement de faire une mise à jour via un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la distribution stable ajoute également quelques
corrections importantes aux paquets suivants :
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction alpine                           "Correction du plantage dans la copie embarquée de UW-IMAP">
<correction apache2                          "mod_negotiation - correction de CVE-2012-2687 ; mod_cache - non mise en cache des connexions partielles ; induction d'une réponse 408 à l'expiration du temps d'attente en lecture">
<correction automake1.10                     "Correction de CVE-2012-3386">
<correction automake1.11                     "Correction de CVE-2012-3386">
<correction automake1.7                      "Correction de CVE-2012-3386">
<correction automake1.9                      "Correction de CVE-2012-3386">
<correction base-files                       "Mise à jour du fichier /etc/debian_version">
<correction checkgmail                       "Correction de problèmes d'authentification à GMail">
<correction clamav                           "Nouvelle version amont">
<correction debian-archive-keyring           "Ajout des clés de signature de l'archive et de Wheezy stable">
<correction dpkg                             "Garantie d'un dépaquetage sûr sur des systèmes SELinux">
<correction eglibc                           "Activation réelle du correctif patches/any/cvs-dlopen-tls.diff ; correction du contournement de protection de la chaîne de formatage FORTIFY_SOURCE ; correction d'un déni de service dans l'implémentation de RPC">
<correction emesene                          "Mise à jour du point terminal de contact à local-bay.contacts.msn.com">
<correction geshi                            "Correction de la vulnérabilité d'inclusion de fichier local dans un script contribué">
<correction gosa                             "Corrections de sécurité (protection manquante)">
<correction ia32-libs                        "Mise à jour des paquets">
<correction libconfig-inifiles-perl          "Correction d'une utilisation peu sûre de fichiers temporaires">
<correction libgc                            "Contrôle de non débordement d'entier dans les routines internes malloc et calloc">
<correction libmtp                           "Correction des attributs pour quelques périphériques ; ajout de la prise en charge de nouveaux périphériques">
<correction libxslt                          "Correction de CVE-2011-1202, CVE-2011-3970 et CVE-2012-2825">
<correction links2                           "Corrections de sécurité">
<correction linux-2.6                        "Corrections de DRM ; correction de la seconde intercalaire ; corrections de sécurité ; corrections de plusieurs pilotes">
<correction linux-kernel-di-amd64-2.6        "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-46">
<correction linux-kernel-di-armel-2.6        "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-46">
<correction linux-kernel-di-i386-2.6         "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-46">
<correction linux-kernel-di-ia64-2.6         "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-46">
<correction linux-kernel-di-mips-2.6         "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-46">
<correction linux-kernel-di-mipsel-2.6       "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-46">
<correction linux-kernel-di-powerpc-2.6      "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-46">
<correction linux-kernel-di-s390-2.6         "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-46">
<correction linux-kernel-di-sparc-2.6        "Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-46">
<correction lockfile-progs                   "Garantie de l'utilisation de l'identifiant de processus correct lors de la création de fichiers de verrouillage">
<correction mysql-mmm                        "Ajout de libpath-class-perl aux dépendances">
<correction network-manager                  "Fin de l'autorisation de création de réseaux ad-hoc WPA, qui étaient créés comme réseaux ouverts à cause de bogues du noyau">
<correction nss-pam-ldapd                    "Prise en charge de valeurs gecos plus grandes ; corrections de fiabilité">
<correction nvidia-graphics-drivers          "Correction de fuite d'information dans le module du noyau ; correction d'une vulnérabilité d'accès arbitraire à la mémoire ; correction d'une augmentation de droits locale au moyen de la manipulation d'une fenêtre VGA">
<correction nvidia-graphics-modules          "Reconstruction en cohérence avec les modules du noyau 195.36.31-6squeeze1 pour des corrections de sécurité ; reconstruction pour corriger CVE-2012-4225">
<correction php-memcached                    "Correction de la gestion de session.gc_maxlifetime">
<correction plymouth                         "Correction du script d'initialisation pour ne pas échouer lorsque le paquet est supprimé">
<correction policyd-weight                   "Suppression des RBL rfc-ignorant.org (causés par une extinction imminente) et de rbl.ipv6-world.net">
<correction postgresql-common                "Non suppression du fichier d'identifiant de processus après l'envoi d'un signal SIGKILL à postmaster pendant le dernier effort d'extinction en mode forcé">
<correction powertop                         "Correction d'une erreur de segmentation sur les noyaux récents avec des gros fichiers de configuration">
<correction publican                         "Ajout de libio-string-perl aux dépendances et dépendances de construction">
<correction rstatd                           "Prise en charge des noyaux Linux 3.x">
<correction spip                             "Correction de la divulgation du nom de base ; corrections de sécurité">
<correction tor                              "Nouvelle version amont ; correction de la renégociation TLS 1.1/1.2 avec openssl 1.0.1 ; correction d'un potentiel déni de service ; correction de deux plantages et d'un problème de divulgation d'information">
<correction ttb                              "Ajout de python-glade2 aux dépendances">
<correction vte                              "Correction d'une vulnérabilité à l'épuisement de la mémoire">
<correction wims                             "Correction d'un problème d'installation">
<correction wireshark                        "Correction de plantages dans un détecteur ANSI A et des analyseurs pcap ou pcap-ng">
<correction xserver-xorg-video-intel         "UXA/glyphs : solution de repli au lieu d'un plantage sur des longues chaînes">
<correction yaws                             "Correction de la force RNG ; correction du chargement de la configuration du courrier">
</table>

<h2>Mises à jour de sécurité</h2>

<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th>    <th>Correction</th></tr>
<dsa 2012 2457 iceweasel               "Correction de régression">
<dsa 2012 2458 iceape                  "Correction de régression">
<dsa 2012 2465 php5                    "Plusieurs vulnérabilités">
<dsa 2012 2466 rails                   "Script intersite">
<dsa 2012 2467 mahara                  "Défauts non sécurisés">
<dsa 2012 2468 libjakarta-poi-java     "Allocation illimitée de mémoire">
<dsa 2012 2470 wordpress               "Plusieurs vulnérabilités">
<dsa 2012 2471 ffmpeg                  "Plusieurs vulnérabilités">
<dsa 2012 2472 gridengine              "Augmentation de droits">
<dsa 2012 2473 openoffice.org          "Dépassement de tampon">
<dsa 2012 2474 ikiwiki                 "Script intersite">
<dsa 2012 2475 openssl                 "Dépassement d'entier par le bas">
<dsa 2012 2476 pidgin-otr              "Vulnérabilité de chaîne de formatage">
<dsa 2012 2477 sympa                   "Contournement d'autorisation">
<dsa 2012 2478 sudo                    "Erreur de traitement ">
<dsa 2012 2479 libxml2                 "Décalage">
<dsa 2012 2480 request-tracker3.8      "Régression">
<dsa 2012 2481 arpwatch                "Échec d'abandon de groupes supplémentaires ">
<dsa 2012 2482 libgdata                "Validation insuffisante de certificat">
<dsa 2012 2483 strongswan              "Contournement d'authentification">
<dsa 2012 2484 nut                     "Déni de service">
<dsa 2012 2485 imp4                    "Script intersite">
<dsa 2012 2486 bind9                   "Déni de service">
<dsa 2012 2487 openoffice.org          "Dépassement de tampon">
<dsa 2012 2488 iceweasel               "Plusieurs vulnérabilités">
<dsa 2012 2489 iceape                  "Plusieurs vulnérabilités">
<dsa 2012 2490 nss                     "Déni de service">
<dsa 2012 2491 postgresql-8.4          "Plusieurs vulnérabilités">
<dsa 2012 2492 php5                    "Dépassement de tampon">
<dsa 2012 2493 asterisk                "Déni de service">
<dsa 2012 2494 ffmpeg                  "Plusieurs vulnérabilités">
<dsa 2012 2495 openconnect             "Dépassement de tampon">
<dsa 2012 2497 quagga                  "Déni de service">
<dsa 2012 2498 dhcpcd                  "Dépassement de tas à distance">
<dsa 2012 2499 icedove                 "Plusieurs vulnérabilités">
<dsa 2012 2500 mantis                  "Plusieurs vulnérabilités">
<dsa 2012 2501 xen                     "Plusieurs vulnérabilités">
<dsa 2012 2502 python-crypto           "Erreur de programmation">
<dsa 2012 2503 bcfg2                   "Injection de commande d'interpréteur">
<dsa 2012 2504 libspring-2.5-java      "Divulgation d'informations">
<dsa 2012 2505 zendframework           "Divulgation d'informations">
<dsa 2012 2506 libapache-mod-security  "Contournement de ModSecurity">
<dsa 2012 2507 openjdk-6               "Plusieurs vulnérabilités">
<dsa 2012 2508 kfreebsd-8              "Augmentation de droits">
<dsa 2012 2509 pidgin                  "Exécution de code à distance">
<dsa 2012 2510 extplorer               "Contrefaçon de requête intersite">
<dsa 2012 2511 puppet                  "Plusieurs vulnérabilités">
<dsa 2012 2512 mono                    "Absence de vérification des entrées">
<dsa 2012 2513 iceape                  "Plusieurs vulnérabilités">
<dsa 2012 2514 iceweasel               "Plusieurs vulnérabilités">
<dsa 2012 2515 nsd3                    "Déréférencement de pointeur NULL">
<dsa 2012 2516 isc-dhcp                "Déni de service">
<dsa 2012 2517 bind9                   "Déni de service">
<dsa 2012 2518 krb5                    "Déni de service">
<dsa 2012 2519 isc-dhcp                "Déni de service">
<dsa 2012 2520 openoffice.org          "Plusieurs dépassements de tampon basé sur le tas">
<dsa 2012 2521 libxml2                 "Dépassements d'entier">
<dsa 2012 2522 fckeditor               "Script intersite">
<dsa 2012 2523 globus-gridftp-server   "Erreur de programmation">
<dsa 2012 2523 globus-gridftp-server-control "Erreur de programmation">
<dsa 2012 2524 openttd                 "Plusieurs vulnérabilités">
<dsa 2012 2525 expat                   "Plusieurs vulnérabilités">
<dsa 2012 2526 libotr                  "Dépassement de tampon">
<dsa 2012 2527 php5                    "Plusieurs vulnérabilités">
<dsa 2012 2528 icedove                 "Plusieurs vulnérabilités">
<dsa 2012 2529 python-django           "Plusieurs vulnérabilités">
<dsa 2012 2530 rssh                    "Injection de commande d'interpréteur">
<dsa 2012 2531 xen                     "Déni de service">
<dsa 2012 2532 libapache2-mod-rpaf     "Déni de service">
<dsa 2012 2533 pcp                     "Plusieurs vulnérabilités">
<dsa 2012 2534 postgresql-8.4          "Plusieurs vulnérabilités">
<dsa 2012 2535 rtfm                    "Script intersite">
<dsa 2012 2536 otrs2                   "Script intersite">
<dsa 2012 2537 typo3-src               "Plusieurs vulnérabilités">
<dsa 2012 2538 moin                    "Augmentation de droits">
<dsa 2012 2539 zabbix                  "Injection SQL">
<dsa 2012 2540 mahara                  "Script intersite">
<dsa 2012 2541 beaker                  "Divulgation d'informations">
<dsa 2012 2542 qemu-kvm                "Plusieurs vulnérabilités">
<dsa 2012 2543 xen-qemu-dm-4.0         "Plusieurs vulnérabilités">
<dsa 2012 2544 xen                     "Déni de service">
<dsa 2012 2545 qemu                    "Plusieurs vulnérabilités">
<dsa 2012 2546 freeradius              "Exécution de code">
<dsa 2012 2547 bind9                   "Assertion incorrecte">
<dsa 2012 2548 tor                     "Plusieurs vulnérabilités">
<dsa 2012 2549 devscripts              "Plusieurs vulnérabilités">
</table>

<h2>Installateur Debian</h2>

<p>
L'installateur a été reconstruit pour intégrer les
correctifs incorporés à stable par cette mise à jour.
</p>

<h2>Paquets supprimés</h2>

<p>
Les paquets suivants ont été supprimés à cause de circonstances en dehors de notre contrôle :</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction blockade                  "fichiers de données non distribuables">
<correction kcheckgmail               "non maintenu ; cassé par des changements de Google">
<correction libtrash                  "non maintenu ; cassé">
</table>


<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>, etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>


<h2>À propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.</p>


<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Attachment: signature.asc
Description: Digital signature


Reply to: