[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://News/2015/2015090{5,502}.wml



Bonjour,
Le 06/09/2015 10:30, Étienne Gilli a écrit :
> Bonjour,
> 
> On Sun, Sep 06, 2015 at 10:08:55AM +0200, jean-pierre giraud wrote:
>> Les annonces de la version 7.9 oldstable et de la version 8.2 de stable
>> sont parues
>> Je vous envoie une proposition de traduction.
> 
> Voici une relecture.
Corrections incorporées, merci Etienne.
Je vous renvoie les fichiers et l'adresse des fichiers originaux
https://alioth.debian.org/scm/viewvc.php/webwml/english/News/2015/2015090502.wml?root=webwml&sortby=file&sortdir=down&view=log
https://alioth.debian.org/scm/viewvc.php/webwml/english/News/2015/20150905.wml?root=webwml&sortby=file&sortdir=down&view=log

Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 8.2 </define-tag>
<define-tag release_date>2015-09-05</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>8</define-tag>
<define-tag codename>jessie</define-tag>
<define-tag revision>8.2</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la seconde mise à jour de sa
distribution stable Debian <release> (nommée <q><codename></q>).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
Debian <release> mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la
version <codename> mais simplement de faire une mise à jour à lâ??aide dâ??un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :</p>
<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction akonadi                          "Correction d'un bogue qui faisait garder des fichiers anciens qui devait être supprimés">
<correction apache2                          "Correction de la logique des fichiers de configuration pour les mises à niveau de Wheezy à Jessie ; correction de la durée de vie des variables -D[efined] ou &lt;Define&gt;[d] au travers des redémarrages ; mpm_event : correction d'un blocage de processus lors de l'arrêt d'un travail ; mpm_event : correction de plantages dus à diverses situations de compétition">
<correction apt                              "analyse correcte des dépendances spécifiques à l'architectures dans les systèmes à architecture unique ; suppression de la supposition <q>first package seen is native package</q> ; correction d'une boucle infinie dans apt-get update qui peut provoquer l'utilisation de tout l'espace disque">
<correction bareos                           "Correction de corruption de sauvegarde de tâches multi-volume ; ajout d'autopkgtests">
<correction base-files                       "Mise à jour pour cette version">
<correction binutils-mingw-w64               "Application du correctif amont pour gérer les DLL de Visual Studios">
<correction bird                             "Migration correcte de bird6.conf à partir du paquet bird6">
<correction cron                             "Cron.service : utilisation de KillMode=process pour tuer seulement le démon et pas les tâches exécutées">
<correction cross-gcc                        "Bash requis dans le makefile rules.template">
<correction dbus                             "Correction d'une fuite de mémoire lors de l'appel de GetConnectionCredentials ; arrêt des réponses de dbus-monitor aux messages org.freedesktop.DBus.Peer, y compris à ceux auquel un autre processus pourrait avoir répondu">
<correction debian-installer                 "Ajout d'une image DockStar de Seagate ; ajout de liens symboliques pour les variantes OpenRD ; ajout de DTB aux périphériques NAS de LaCie qui en ont besoin">
<correction debian-installer-launcher        "Configure le texte menu icon dans le paquet source pour lire <q>Install Debian jessie</q>">
<correction debian-installer-netboot-images  "Reconstruction avec le nouvel installateur Debian">
<correction designate                        "Correction d'un déni de service de mDNS provoqué par le traitement incorrect de grands RecordSet [CVE-2015-5695]">
<correction dovecot                          "Correction d'échec d'initialisation SSL/TLS menant au plantage du processus de connexion avec les versions récentes d'OpenSSL [CVE-2015-3420]; Correction du problème de corruption de mbox">
<correction ejabberd                         "Correction de la journalisation des identifiants dans les journaux muc et de l'analyse de l'option <q>ldap_dn_filter</q> ; postinst : redémarrage après la mise à niveau ; logrotate : ne signale pas un démon qui ne fonctionne pas">
<correction flash-kernel                     "Fusion des entrées des cartes i.MX53 QSB et LOCO, ce sont les mêmes et la variante LOCO manque de l'information DTB, pouvant provoquer des problèmes durant la mise à jour de Wheezy à Jessie">
<correction fusiondirectory                  "Accès aux bibliothèques javascript à travers un chemin relatif au chemin de base de FusionDirectory">
<correction glibc                            "Correction de pthread_mutex_trylock avec omission de verrouillage ; correction du point d'entrée de gprof sur ppc64el ; correction d'un dépassement de tampon dans getanswer_r [CVE-2015-1781]">
<correction glusterfs                        "Arrêt de la création de sockets du domaine UNIX telles que les FIFO sur NFS">
<correction gnome-terminal                   "Ouverture de nouveaux onglets dans le répertoire de travail, plutôt que dans le répertoire home">
<correction gnutls28                         "Correction d'un plantage dans PadLock asm de VIA ; correction de GNUTLS-SA-2015-2, qui permet les signatures MD5 (qui sont désactivées par défaut) dans le message de ServerKeyExchange">
<correction gosa                             "Correction d'idGenerator pour les motifs tels que {%sn[3-6}-{%givenName[3-6]} ; activation de l'importation de CSV / LDIF sur les installations propres (non Debian-Edu) par défaut">
<correction groovy2                          "Correction de l'exécution à distance de code non fiable d'une possible vulnérabilité de déni de service  [CVE-2015-3253]">
<correction grub-installer                   "Propagation correcte de grub-installer et force-efi-extra-removable au système installé">
<correction gtk+3.0                          "Correction de plusieurs plantages">
<correction haproxy                          "Correction d'une erreur de segmentation lors de l'analyse d'un fichier de configuration contenant des sections proxy désactivées">
<correction how-can-i-help                   "Utilisation d'HTTPS pour se connecter à UDD">
<correction kic                              "configure : pas d'ajout de -L sans argument à $LIBS">
<correction lame                             "Activation des fonctions avec des instructions SSE pour maintenir leur propre pile correctement alignée. Correction des plantages lors d'appels à partir des liens ocaml">
<correction libdatetime-timezone-perl        "Nouvelle version amont">
<correction libgee-0.8                       "Correction de la valeur par défaut de --enable-consistency-check, autrement une option très lourde de débogage est activée par défaut qui peut rendre beaucoup d'applications étrangement lentes">
<correction libio-socket-ssl-perl            "Sécurise le thread PublicSuffix::_default_data">
<correction libisocodes                      "Correction de l'avertissement critique de GLib si la variable d'environnement LANGUAGE n'est pas configurée">
<correction libvirt                          "Instruction pour virt-aa-helper d'utiliser TEMPLATE.qemu si le domaine est kvm ou kqemu ; correction de plantage de migration live ; permission d'accès à la configuration de libnl-3 ; rapport de l'erreur originale en cas d'échec de détection de QMP avec un nouveau QEMU">
<correction linux-ftpd-ssl                   "Correction de <q> NLST of empty directory results in segfault</q>">
<correction lynx-cur                         "Utilisation de gnutls_set_default_priority() à la place d'un chaîne de priorité personnalisée, ainsi la correction de GNUTLS-SA-2015-2 dans GnuTLS ne casse pas la prise en charge de SSL dans lynx">
<correction mesa                             "Désactivation de DMA asynchrone sur radeonsi qui peut provoquer des blocages">
<correction motif                            "Désactivation de la correction du bogue amont n°1565 qui provoque des erreurs de segmentation dans ddd et xpdf">
<correction mozilla-gnome-keyring            "Rétablissement de la compatibilité avec les versions récentes d'Iceweasel">
<correction nbd                              "Correction de l'analyse d'authfile">
<correction nss                              "Correction de la génération de chaîne de certificats pour privilégier des certificats récents et plus robustes à des certificats anciens et faibles">
<correction ocl-icd                          "Correction de <q>clSVMFree never called in OpenCL ICD</q>">
<correction pdf.js                           "Suppression du paquet xul-ext-pdf.js parce qu'il n'est pas compatible avec Iceweasel 38">
<correction postgresql-9.1                   "Nouvelle version amont">
<correction postgresql-9.4                   "Nouvelle version amont">
<correction prosody                          "Correction de résolution de CNAME">
<correction python-apt                       "Contournement d'une référence cyclique du Cache vers ses méthodes; corrections de LFS ; correction de la coupure des champs binaires multi-lignes dans les fichiers dsc ; qualification de l'architecture dans compare_to_version_in_cache() ; correction d'apt.Package.installed_files pour les paquets multi-arch">
<correction python-keystoneclient            "Correction d'une expression de condition incorrecte de S3token pour ssl_insecure [CVE-2015-1852]">
<correction python-keystonemiddleware        "Correction du non-respect de l'option de vérification de certificat TLS de S3Token [CVE-2015-1852]">
<correction python-reportlab                 "traitement correct de fichiers PNG avec transparence">
<correction python-swiftclient               "Ajout d'une dépendance manquante à python-pkg-resources">
<correction r-cran-rcurl                     "Dépendance de construction avec libcurl4-openssl-dev, corrigeant des problèmes avec les paquets de certificats PEM">
<correction rawtherapee                      "Correction d'erreurs de vérification d'entrée de dcraw [CVE-2015-3885]">
<correction requestpolicy                    "Rétablissement de la compatibilité avec les versions récentes d'Iceweasel">
<correction rsyslog                          "Désactivation des transactions dans ompgsql parce qu'elles ne fonctionnent pas correctement">
<correction ruby2.1                          "Correction d'une vulnérabilité de détournement de requête dans Rubygems [CVE-2015-3900]">
<correction syslinux                         "Correction du démarrage sur certains Chromebook">
<correction systemd                          "Désactivation des serveurs DNS par défaut dans systemd-resolve ; utilisation d'une dépendance strictement versionnée à libsystemd-dev pour les paquets dev de transition ; udev : augmentation du délai d'attente des événements d'udev à 180 s">
<correction tabmixplus                       "Rétablissement de la compatibilité avec les versions récentes d'Iceweasel">
<correction tcpdump                          "Correction de confirmation que, avec l'option -Z, le log est envoyé sur la sortie standard, où il peut se trouver mêlé avec le flux de données de pcap, si '-w -' est utilisé">
<correction torrus                           "Retour sur la correction cassée de refresh, corrigeant ainsi rrdup_notify">
<correction tzdata                           "Nouvelle version amont">
<correction ufraw                            "Correction d'un dépassement de tampon dans ljpeg_start [CVE-2015-3885]">
<correction unattended-upgrades              "Remise en fonction du redémarrage automatique optionnel ; correction réelle de l'ajout de jessie-security">
<correction wesnoth-1.10                     "Interdiction de l'inclusion de fichiers .pbl files de WML [CVE-2015-5069, CVE-2015-5070]">
<correction xemacs21                         "Conflit avec les anciens paquets de transition pour s'assurer absolument qu'ils ont été supprimés avant un essai de mise à niveau ; suppression d'une dépendance de prise en charge du paquet binaire dans la mesure où le paquet binaire a déjà une dépendance équivalente.">
<correction xserver-xorg-video-modesetting   "Suppression de la fausse indication de prise en charge de la rotation">
</table>

<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>


<dsa 2015 3260 iceweasel>
<dsa 2015 3276 symfony>
<dsa 2015 3277 wireshark>
<dsa 2015 3278 libapache-mod-jk>
<dsa 2015 3279 redis>
<dsa 2015 3282 strongswan>
<dsa 2015 3283 cups>
<dsa 2015 3284 qemu>
<dsa 2015 3286 xen>
<dsa 2015 3287 openssl>
<dsa 2015 3288 libav>
<dsa 2015 3289 p7zip>
<dsa 2015 3291 drupal7>
<dsa 2015 3292 cinder>
<dsa 2015 3293 pyjwt>
<dsa 2015 3294 wireshark>
<dsa 2015 3295 cacti>
<dsa 2015 3296 libcrypto++>
<dsa 2015 3297 unattended-upgrades>
<dsa 2015 3298 jackrabbit>
<dsa 2015 3299 stunnel4>
<dsa 2015 3300 iceweasel>
<dsa 2015 3301 haproxy>
<dsa 2015 3302 libwmf>
<dsa 2015 3303 cups-filters>
<dsa 2015 3304 bind9>
<dsa 2015 3305 python-django>
<dsa 2015 3306 pdns>
<dsa 2015 3307 pdns-recursor>
<dsa 2015 3308 mysql-5.5>
<dsa 2015 3309 tidy>
<dsa 2015 3310 freexl>
<dsa 2015 3312 cacti>
<dsa 2015 3313 linux>
<dsa 2015 3315 chromium-browser>
<dsa 2015 3317 lxc>
<dsa 2015 3318 expat>
<dsa 2015 3319 bind9>
<dsa 2015 3320 openafs>
<dsa 2015 3321 opensaml2>
<dsa 2015 3321 xmltooling>
<dsa 2015 3322 ruby-rack>
<dsa 2015 3323 icu>
<dsa 2015 3325 apache2>
<dsa 2015 3326 ghostscript>
<dsa 2015 3328 wordpress>
<dsa 2015 3329 linux>
<dsa 2015 3330 activemq>
<dsa 2015 3331 subversion>
<dsa 2015 3332 wordpress>
<dsa 2015 3333 iceweasel>
<dsa 2015 3334 gnutls28>
<dsa 2015 3335 request-tracker4>
<dsa 2015 3336 nss>
<dsa 2015 3337 gdk-pixbuf>
<dsa 2015 3338 python-django>
<dsa 2015 3340 zendframework>
<dsa 2015 3341 conntrack>
<dsa 2015 3342 vlc>
<dsa 2015 3343 twig>
<dsa 2015 3345 iceweasel>

</table>

<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>


<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction criu                      "Cible se modifiant rapidement, trop difficile à garder à jour">
<correction dactyl                    "Incompatible avec les versions récentes d'Iceweasel">
<correction fullscreen-extension      "Incompatible avec les versions récentes d'Iceweasel">
<correction netty3.1                  "Dépendance avec jetty qui est absent">
<correction php-zend-xml              "Problèmes de sécurité ; inutile dans Debian">
<correction rubyfilter                "Paquet (vide) cassé">
</table>

<h2>Installateur Debian</h2>

L'installateur a été mis à jour pour ajouter la prise en charge des
périphériques DockStar de Seagate et pour inclure les correctifs incorporés
dans cette version.

<h2>URLs</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">https://security.debian.org/</a>
</div>


<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 7.9</define-tag>
<define-tag release_date>2015-09-05</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>7</define-tag>
<define-tag codename>wheezy</define-tag>
<define-tag revision>7.9</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa
distribution oldstable Debian <release> (nommée<q><codename></q>). 
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
Debian <release> mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la
version <codename> mais simplement de faire une mise à jour à lâ??aide dâ??un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>Cette mise à jour de la version oldstable apporte quelques corrections
importantes aux paquets suivants :</p>
<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction amd64-microcode                  "Mise à jour du microcode inclus">
<correction base-files                       "Mise à jour pour cette version">
<correction bley                             "Retrait de dnsbl.ahbl.org de la configuration par défaut, parce que le site est fermé">
<correction clamav                           "Nouvelle version amont ; correction de division par zéro et dépassement de pointeur arithmétique dans la librairie libmspack fournie ">
<correction commons-httpclient               "Correction de la correction incomplète du problème CVE-2012-6153 avec la vérification du CN [CVE-2014-3577]">
<correction conky                            "Déclaration de la relation Breaks et Replaces avec conky (&lt;&lt; 1.8.0-1) pour corriger la mise à niveau de Lenny à Squeeze puis Wheezy">
<correction debian-installer                 "Utilisation du résultat de <q>apt-config dump</q> pour savoir où trouver le sources.list du système">
<correction debian-installer-netboot-images  "Reconstruction avec le nouvel installateur Debian">
<correction debian-security-support          "Ajour du paquet à Wheezy">
<correction debmirror                        "Prise en charge d'une <q>nouvelle</q> localisation du fichier Contents ; prise en charge d'HTTPS ; ajout des options --keyring, --include-field et --exclude-field">
<correction debootstrap                      "Ajout de la prise en charge de Stretch ; résolution des liens symboliques de point de montage relatifs au chroot cible avant de les démonter">
<correction didjvu                           "Correction d'une utilisation non sûre de fichier temporaire lors de l'appel de c44">
<correction exactimage                       "Correction d'un dépassement d'entier dans la fonction ljpeg_start dans dcraw [CVE-2015-3885]">
<correction frogr                            "Utilisation de point de terminaison SSL pour l'API Flickr ; correction d'un plantage dans gcrypt">
<correction gamera                           "Correction d'une utilisation non sûre de fichier temporaire [CVE-2014-1937]">
<correction gnome-shell                      "Correction du calcul du numéro de semaine">
<correction hp2xx                            "Correction de plantages">
<correction httpcomponents-client            "Correction de la vérification la correspondance du nom d'hôte du serveur avec le nom de domaine dans le champ CN du sujet [CVE-2012-6153, CVE-2014-3577]">
<correction ikiwiki                          "Correction de script intersite dans le sélecteur d'openid ; rétroportage du greffon logspam d'experimental, parce que la version de Wheezy n'est plus utilisable">
<correction intel-microcode                  "Mise à jour du microcode inclus">
<correction ircd-hybrid                      "Désactivation de SSL3 pour réduire le risque d'attaque POODLE ">
<correction lame                             "Vérification des entrées non valides de fréquence d'échantillonnage et de nombre de canaux, évitement des fichiers wav malformés provoquant une exception de virgule flottante, correction de la vérification que le ratio de fréquence d'échantillonnage est un entier">
<correction lcms                             "Ré-empaquetage pour retirer les fichiers de test non libres et les profils de couleur ; correction d'un déni de service [CVE-2013-4160]">
<correction libdatetime-timezone-perl        "Mise à jour des données incluses">
<correction libdbd-pg-perl                   "Correction d'un problème d'interopérabilité entre les clients Wheezy et les versions plus récentes de PostgreSQL">
<correction libfcgi                          "�vitement d'écrasement de pile par l'utilisation de poll() à la place de select()">
<correction libraw                           "Correction d'un débordement d'entier dans la fonction ljpeg_start [CVE-2015-3885]">
<correction linux                            "Mise à jour vers la version stable 3.2.68 ; drm, agp : mise à jour vers 3.4.106 ; [rt] mise à jour vers 3.2.68-rt99">
<correction linux-ftpd-ssl                   "Correction de <q>NLST of empty directory results in segfault</q>">
<correction maven                            "Utilisation d'HTTPS par défaut lors du téléchargement d'objets du dépôt central de Maven">
<correction mdbtools                         "Correction de débordement dans certains champs memo et sorties de données binaires">
<correction mediatomb                        "Désactivation de l'interface utilisateur par défaut">
<correction mercurial                        "Correction des <q>errors in handling case-sensitive directories allow for remote code execution on pull</q> [CVE-2014-9390]">
<correction mozilla-noscript                 "Correction de l'énumération des scripts d'Iceweasel &gt;= 35">
<correction netcf                            "Correction d'ipcalc_netmask ; évite une fuite de mémoire lors de l'énumération des interfaces">
<correction open-vm-tools                    "Gestion des modifications de structure dans les versions récentes du noyau (de d_alias à d_u.d_alias)">
<correction openafs                          "Correction du module du noyau construit quand d_alias est dans l'union d_u ; correction d'une potentielle corruption de fichier de fichiers mmapped">
<correction opencv                           "Mise à jour des informations de licence pour le module du gpu">
<correction openvswitch                      "Correction de la construction d'openvswitch-datapath-dkms">
<correction osc                              "Correction d'injection de commande [CVE-2015-0778]">
<correction partconf                         "Exclusion des lecteurs CD/DVD des recherches de partition">
<correction pdf2djvu                         "Correction d'une utilisation non sûre de fichier temporaire lors de l'appel de c44">
<correction pgbouncer                        "Correction d'un plantage à distance - un ordre de paquets non valable provoque une recherche de pointeur NULL [CVE-2015-4054]">
<correction phpbb3                           "Correction d'une vulnérabilité de CSRF [CVE-2015-1432] et d'injection de CSS [CVE-2015-1431] ; correction d'une possible vulnérabilité de redirection [CVE-2015-3880]">
<correction policyd-weight                   "Arrêt de l'utilisation de la RBL obsolète rhsbl.ahbl.org RBL ; mise à jour de la liste des RBL par défaut dans la page du manuel pour correspondre à la réalité">
<correction postgresql-9.1                   "Nouvelle version amont">
<correction rawtherapee                      "Correction d'erreurs de vérification d'entrée de dcraw [CVE-2015-3885]">
<correction spamassassin                     "Retrait des références au DNSBL ahbl.org qui a cessé de fonctionner">
<correction ssl-cert                         "Utilisation de SHA2 pour les certificats nouvellemment générés ; réglage d'umask pour s'assurer que la clé générée n'est pas lisible par tous les utilisateurs pendant une courte période pendant que make-ssl-cert est exécuté">
<correction sudo                             "Reconnaissance des sudoers non modifiés de Lenny et Squeeze pour éviter des questions de dpkg sur des fichiers de configuration modifiés lors des mises à niveau vers Wheezy">
<correction tcllib                           "Correction d'une vulnérabilité de script intersite dans le module html pour les éléments &lt;textarea/&gt;">
<correction tomcat7                          "Correction d'erreur FTBFS en s'assurant que les tests unitaires de SSL utilisent les protocoles TLS ; régénération des certificats de test expirés">
<correction tzdata                           "Nouvelle version amont">
<correction unrar-nonfree                    "Correction d'une vulnérabilité de lien de traversée de répertoires">
<correction unzip                            "Correction de <q>unzip thinks some files are symlinks</q>, dépassement de tampon et de plantage dans zipinfo">
<correction user-mode-linux                  "Reconstruction avec le noyau actuel">
<correction vigor                            "Utilisation des routines des expressions rationnelles de libc plutôt que celles qui sont fournies, pour éviter la nécessité d'appliquer les correctifs de sécurité indépendamment">
<correction vpim                             "Construction pour ruby 1.9 (version par défaut pour Wheezy)">
<correction wesnoth-1.10                     "Correction de sécurité : inclusion non permise des fichiers .pbl de WML [CVE-2015-5069, CVE-2015-5070]">
<correction wireless-regdb                   "Mise à jour des données incluses">
</table>

<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>


<dsa 2015 2978 libxml2>
<dsa 2015 3057 libxml2>
<dsa 2014 3076 wireshark>
<dsa 2015 3118 strongswan>
<dsa 2015 3119 libevent>
<dsa 2015 3120 mantis>
<dsa 2015 3121 file>
<dsa 2015 3122 curl>
<dsa 2015 3123 binutils>
<dsa 2015 3123 binutils-mingw-w64>
<dsa 2015 3124 otrs2>
<dsa 2015 3125 openssl>
<dsa 2015 3126 php5>
<dsa 2015 3127 iceweasel>
<dsa 2015 3128 linux>
<dsa 2015 3129 rpm>
<dsa 2015 3130 lsyncd>
<dsa 2015 3131 xdg-utils>
<dsa 2015 3133 privoxy>
<dsa 2015 3134 sympa>
<dsa 2015 3135 mysql-5.5>
<dsa 2015 3136 polarssl>
<dsa 2015 3137 websvn>
<dsa 2015 3138 jasper>
<dsa 2015 3139 squid>
<dsa 2015 3140 xen>
<dsa 2015 3141 wireshark>
<dsa 2015 3142 eglibc>
<dsa 2015 3143 virtualbox>
<dsa 2015 3145 privoxy>
<dsa 2015 3146 requests>
<dsa 2015 3149 condor>
<dsa 2015 3150 vlc>
<dsa 2015 3151 python-django>
<dsa 2015 3152 unzip>
<dsa 2015 3153 krb5>
<dsa 2015 3154 ntp>
<dsa 2015 3155 postgresql-9.1>
<dsa 2015 3156 vlc>
<dsa 2015 3156 mplayer>
<dsa 2015 3156 liblivemedia>
<dsa 2015 3158 unrtf>
<dsa 2015 3159 ruby1.8>
<dsa 2015 3160 xorg-server>
<dsa 2015 3161 dbus>
<dsa 2015 3162 bind9>
<dsa 2015 3164 typo3-src>
<dsa 2015 3165 xdg-utils>
<dsa 2015 3166 e2fsprogs>
<dsa 2015 3167 sudo>
<dsa 2015 3168 ruby-redcloth>
<dsa 2015 3169 eglibc>
<dsa 2015 3170 linux>
<dsa 2015 3171 samba>
<dsa 2015 3172 cups>
<dsa 2015 3174 iceweasel>
<dsa 2015 3176 request-tracker4>
<dsa 2015 3177 mod-gnutls>
<dsa 2015 3178 unace>
<dsa 2015 3180 libarchive>
<dsa 2015 3181 xen>
<dsa 2015 3182 libssh2>
<dsa 2015 3183 movabletype-opensource>
<dsa 2015 3184 gnupg>
<dsa 2015 3185 libgcrypt11>
<dsa 2015 3186 nss>
<dsa 2015 3187 icu>
<dsa 2015 3188 freetype>
<dsa 2015 3189 libav>
<dsa 2015 3190 putty>
<dsa 2015 3191 gnutls26>
<dsa 2015 3192 checkpw>
<dsa 2015 3193 tcpdump>
<dsa 2015 3194 libxfont>
<dsa 2015 3195 php5>
<dsa 2015 3196 file>
<dsa 2015 3197 openssl>
<dsa 2015 3198 php5>
<dsa 2015 3199 xerces-c>
<dsa 2015 3200 drupal7>
<dsa 2015 3201 iceweasel>
<dsa 2015 3202 mono>
<dsa 2015 3203 tor>
<dsa 2015 3204 python-django>
<dsa 2015 3205 batik>
<dsa 2015 3206 dulwich>
<dsa 2015 3207 shibboleth-sp2>
<dsa 2015 3208 freexl>
<dsa 2015 3209 openldap>
<dsa 2015 3210 wireshark>
<dsa 2015 3211 iceweasel>
<dsa 2015 3213 arj>
<dsa 2015 3214 mailman>
<dsa 2015 3215 libgd2>
<dsa 2015 3216 tor>
<dsa 2015 3217 dpkg>
<dsa 2015 3218 wesnoth-1.10>
<dsa 2015 3220 libtasn1-3>
<dsa 2015 3221 das-watchdog>
<dsa 2015 3222 chrony>
<dsa 2015 3223 ntp>
<dsa 2015 3224 libxrender>
<dsa 2015 3224 libx11>
<dsa 2015 3225 gst-plugins-bad0.10>
<dsa 2015 3226 inspircd>
<dsa 2015 3227 movabletype-opensource>
<dsa 2015 3228 ppp>
<dsa 2015 3229 mysql-5.5>
<dsa 2015 3230 django-markupfield>
<dsa 2015 3231 subversion>
<dsa 2015 3232 curl>
<dsa 2015 3233 wpa>
<dsa 2015 3237 linux>
<dsa 2015 3243 libxml-libxml-perl>
<dsa 2015 3245 ruby1.8>
<dsa 2015 3248 libphp-snoopy>
<dsa 2015 3249 jqueryui>
<dsa 2015 3250 wordpress>
<dsa 2015 3251 dnsmasq>
<dsa 2015 3252 sqlite3>
<dsa 2015 3253 pound>
<dsa 2015 3257 mercurial>
<dsa 2015 3259 qemu>
<dsa 2015 3259 qemu-kvm>
<dsa 2015 3260 iceweasel>
<dsa 2015 3261 libtest-signature-perl>
<dsa 2015 3261 libmodule-signature-perl>
<dsa 2015 3262 xen>
<dsa 2015 3263 proftpd-dfsg>
<dsa 2015 3265 zendframework>
<dsa 2015 3266 fuse>
<dsa 2015 3268 ntfs-3g>
<dsa 2015 3269 postgresql-9.1>
<dsa 2015 3271 nbd>
<dsa 2015 3272 ipsec-tools>
<dsa 2015 3273 tiff>
<dsa 2015 3274 virtualbox>
<dsa 2015 3277 wireshark>
<dsa 2015 3278 libapache-mod-jk>
<dsa 2015 3280 php5>
<dsa 2015 3282 strongswan>
<dsa 2015 3283 cups>
<dsa 2015 3284 qemu>
<dsa 2015 3285 qemu-kvm>
<dsa 2015 3286 xen>
<dsa 2015 3287 openssl>
<dsa 2015 3289 p7zip>
<dsa 2015 3290 linux>
<dsa 2015 3291 drupal7>
<dsa 2015 3295 cacti>
<dsa 2015 3296 libcrypto++>
<dsa 2015 3297 unattended-upgrades>
<dsa 2015 3298 jackrabbit>
<dsa 2015 3300 iceweasel>
<dsa 2015 3302 libwmf>
<dsa 2015 3303 cups-filters>
<dsa 2015 3304 bind9>
<dsa 2015 3305 python-django>
<dsa 2015 3308 mysql-5.5>
<dsa 2015 3309 tidy>
<dsa 2015 3310 freexl>
<dsa 2015 3312 cacti>
<dsa 2015 3318 expat>
<dsa 2015 3319 bind9>
<dsa 2015 3320 openafs>
<dsa 2015 3321 opensaml2>
<dsa 2015 3321 xmltooling>
<dsa 2015 3322 ruby-rack>
<dsa 2015 3323 icu>
<dsa 2015 3325 apache2>
<dsa 2015 3326 ghostscript>
<dsa 2015 3327 squid3>
<dsa 2015 3329 linux>
<dsa 2015 3330 activemq>
<dsa 2015 3331 subversion>
<dsa 2015 3333 iceweasel>
<dsa 2015 3335 request-tracker4>
<dsa 2015 3336 nss>
<dsa 2015 3337 gdk-pixbuf>
<dsa 2015 3338 python-django>
<dsa 2015 3340 zendframework>
<dsa 2015 3341 conntrack>
<dsa 2015 3344 php5>
<dsa 2015 3345 iceweasel>

</table>

<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>


<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction cia-clients               "Inutile suite au retrait de cia.vc">
<correction get-iplayer               "Cassé par les modifications du fournisseur de contenu">
<correction typo3-src                 "Plus pris en charge">
</table>

<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution oldstable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/oldstable/";>
</div>

<p>
Mises à jour proposées à la distribution oldstable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates";>
</div>

<p>
Informations sur la distribution oldstable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">https://security.debian.org/</a>
</div>


<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Reply to: