[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://News/2014/20141018.wml



Bonjour,

On 19/10/2014 00:51, jean-pierre giraud wrote:
> Une première relecture.

Merci Jean-Pierre, j'ai tout pris.

Amicalement,
Thomas

<define-tag pagetitle>Publication de la mise à jour de Debian 7.7</define-tag>
<define-tag release_date>2014-10-18</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>7</define-tag>
<define-tag codename>wheezy</define-tag>
<define-tag revision>7.7</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la septième mise à jour de sa
distribution stable Debian <release> (nommée <q><codename></q>).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
Debian <release> mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la
version <codename> mais simplement de faire une mise à jour à lâ??aide dâ??un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :</p>
<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction at                               "Ne retenir que les variables dont le nom est composé de caractères alphanumériques et underscores pour empêcher les tâches d'échouer dans le cas où bash exporte les fonctions vers l'environnement avec les modifications de DSA-3035">
<correction axis                             "Correction d'attaque d'homme du milieu sur SSL causée par une correction incomplète pour CVE-2012-5784 [CVE-2014-3596]">
<correction base-files                       "Mise à jour pour cette version">
<correction blender                          "Correction d'instruction matérielle illégale">
<correction ca-certificates                  "Mise à jour du groupe de certificats de Mozilla ; correction de certdata2pem.py pour plusieurs autorités de certification utilisant le même CKA_LABEL">
<correction debian-archive-keyring           "Ajout de la clé de distribution stable de Jessie">
<correction debian-installer                 "Reconstruction pour cette version">
<correction debian-installer-netboot-images  "Mise à jour vers les images 20130613+deb7u2+b3">
<correction debsums                          "Suppression du rapport des fichiers de configuration qui ont été déplacés vers un nouveau paquet en tant que modifiés dans l'ancien paquet">
<correction dwm                              "Correction d'en-têtes de correctifs cassés">
<correction eglibc                           "Correction de réutilisation de descripteur de fichier invalide lors de l'envoi de requêtes DNS ; correction de problèmes de dépassement de tas [CVE-2013-4357] ; correction d'une régression localplt introduite dans la version 2.13-38+deb7u3 [CVE-2014-0475] ; correction d'une fuite de mémoire avec dlopen() et les variables de stockage locales aux threads ; réinclusion de toute la documentation, accidentellement cassée par des envois précédents">
<correction exim4                            "Arrêts de la double expansion non voulue d'arguments aux opérations de comparaison mathématique [CVE-2014-2972]">
<correction flashplugin-nonfree              "Correction d'une vulnérabilité de remise à niveau inférieur, mise à jour des dépendances">
<correction foremost                         "Correction d'un en-tête de correctif invalide">
<correction getfem++                         "Correction d'en-têtes de correctif cassés">
<correction gnubg                            "Correction d'un plantage sur <q>end game</q> quand gnubg est lancé avec l'option -t">
<correction hawtjni                          "Correction d'une situation de compétition dans /tmp avec l'exécution de code arbitraire [CVE-2013-2035]">
<correction ipython                          "Correction d'exécution à distance avec des websockets d'origine croisée [CVE-2014-3429]">
<correction iso-scan                         "Ne pas faire d'erreur lors d'une recherche dans des répertoires ayant des caractères shell spéciaux dans leur nom">
<correction keyutils                         "Utilisation du niveau de compression par défaut de xz pour les paquets binaires">
<correction kvpm                             "Correction d'en-tête de correctif invalide">
<correction libdatetime-timezone-perl        "Nouvelle version amont">
<correction libplack-perl                    "�viter l'accès fichier non voulu dû à la suppression incorrecte des slash de fin dans les chemins fournis [CVE-2014-5269]">
<correction libsnmp-session-perl             "Correction des avertissements de perl avec libsocket6-perl installé">
<correction linux                            "Mise à jour vers la version amont stable 3.2.63 ; mise à jour de drm et agp vers 3.4.103 ; udf : éviter une boucle infinie lors du traitement des ICB indirects [CVE-2014-6410] ; libceph : ne pas coder en dur la longueur maximum des tickets d'authentification [CVE-2014-6416 CVE-2014-6417 CVE-2014-6418] ; ajout de pata_rdc à l'udeb pata-modules et de virtio_scsi à l'udeb virtio-modules ; sp5100_tco : rejet des puces SB8x0">
<correction live-config                      "Désactiver l'identification par SSH au démarrage">
<correction nana                             "Reconstruction avec debhelper de Wheezy pour se débarrasser des appels à install-info dans les scripts de mainteneur ; ajout d'un script prerm vide factice pour permettre la mise à niveau du paquet quand il n'est plus disponible">
<correction net-snmp                         "Correction du bogue <q>snmpd : produit une erreur si les entrées Executables/scripts de snmpd.conf sont plus der 50</q> ; corrections de sécurité [CVE-2014-2285 CVE-2014-3565 CVE-2012-6151]">
<correction netcfg                           "Correction de la prise en charge pour l'entrée manuelle d'un ESSID">
<correction oss-compat                       "Utilisation de directives softdep dans la configuration de modprobe ; suppression de oss-compat.conf lors de la suppression du paquet">
<correction perl                             "Correction de la récursion infinie dans Data::Dumper [CVE-2014-4330]">
<correction php-getid3                       "Amélioration du correctif pour le problème de sécurité de XXE [CVE-2014-2053]">
<correction postgresql-8.4                   "Nouvelle version amont">
<correction postgresql-9.1                   "Nouvelle version amont">
<correction proftpd-dfsg                     "Correction d'un tampon débordant menant à des plantages et des blocages de SFTP">
<correction qlandkartegt                     "Mise à jour de la chaîne d'agent utilisateur">
<correction scotch                           "Reconstruction sur amd64 pour corriger la dépendance à openmpi">
<correction supervisor                       "Correction des problèmes de redémarrage et de formatage avec le script d'init">
<correction tor                              "Utilisation de l'ordre correct des octets lors de l'envoi de l'adresse du point de rendez-vous choisi à un service caché ; mise à jour de l'adresse IP pour l'autorité de répertoire gabelmoo v3">
<correction tzdata                           "Nouvelle version amont">
<correction unattended-upgrades              "Ajout de <q>oldstable</q> à la liste des origines acceptées pour les paquets de sécurité">
<correction virtinst                         "Réparation de virtinst avec la bibliothèque python-libvirt la plus récente">
<correction wireless-regdb                   "Nouvelle version amont">
<correction witty                            "Correction du lien symbolique vers le thème Blue Monday de jPlayer">
<correction xdg-utils                        "Utilisation de /bin/echo à la place de echo -e dans xdg-mail">
</table>

<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>


<dsa 2014 2765 davfs2>
<dsa 2014 2926 linux>
<dsa 2014 2940 libstruts1.2-java>
<dsa 2014 2949 linux>
<dsa 2014 2972 linux>
<dsa 2014 2973 vlc>
<dsa 2014 2974 php5>
<dsa 2014 2975 phpmyadmin>
<dsa 2014 2976 eglibc>
<dsa 2014 2977 libav>
<dsa 2014 2978 libxml2>
<dsa 2014 2979 fail2ban>
<dsa 2014 2981 polarssl>
<dsa 2014 2982 ruby-activerecord-3.2>
<dsa 2014 2983 drupal7>
<dsa 2014 2984 acpi-support>
<dsa 2014 2985 mysql-5.5>
<dsa 2014 2988 transmission>
<dsa 2014 2989 apache2>
<dsa 2014 2990 cups>
<dsa 2014 2991 modsecurity-apache>
<dsa 2014 2992 linux>
<dsa 2014 2993 tor>
<dsa 2014 2994 nss>
<dsa 2014 2995 lzo2>
<dsa 2014 2997 reportbug>
<dsa 2014 2998 openssl>
<dsa 2014 2999 drupal7>
<dsa 2014 3000 krb5>
<dsa 2014 3001 wordpress>
<dsa 2014 3002 wireshark>
<dsa 2014 3003 libav>
<dsa 2014 3004 kde4libs>
<dsa 2014 3005 gpgme1.0>
<dsa 2014 3006 xen>
<dsa 2014 3007 cacti>
<dsa 2014 3008 php5>
<dsa 2014 3009 python-imaging>
<dsa 2014 3010 python-django>
<dsa 2014 3011 mediawiki>
<dsa 2014 3012 eglibc>
<dsa 2014 3013 s3ql>
<dsa 2014 3014 squid3>
<dsa 2014 3015 lua5.1>
<dsa 2014 3016 lua5.2>
<dsa 2014 3017 php-cas>
<dsa 2014 3019 procmail>
<dsa 2014 3020 acpi-support>
<dsa 2014 3021 file>
<dsa 2014 3022 curl>
<dsa 2014 3023 bind9>
<dsa 2014 3024 gnupg>
<dsa 2014 3025 apt>
<dsa 2014 3026 dbus>
<dsa 2014 3027 libav>
<dsa 2014 3029 nginx>
<dsa 2014 3030 mantis>
<dsa 2014 3031 apt>
<dsa 2014 3032 bash>
<dsa 2014 3033 nss>
<dsa 2014 3035 bash>
<dsa 2014 3036 mediawiki>
<dsa 2014 3038 libvirt>
<dsa 2014 3039 chromium-browser>
<dsa 2014 3040 rsyslog>
<dsa 2014 3041 xen>
<dsa 2014 3042 exuberant-ctags>
<dsa 2014 3043 tryton-server>
<dsa 2014 3044 qemu-kvm>
<dsa 2014 3045 qemu>
<dsa 2014 3046 mediawiki>
<dsa 2014 3047 rsyslog>
<dsa 2014 3048 apt>

</table>

<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>


<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction ctn                       "Non distribuable">
<correction ssdeep                    "Non distribuable">
<correction dicomnifti                "Dépend de ctn, sur le point d'être supprimé">
<correction ctsim                     "Dépend de ctn, sur le point d'être supprimé">
</table>

<h2>URLs</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">https://security.debian.org/</a>
</div>


<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: