[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://News/2016/20160123.wml



Bonjour,
Le 23/01/2016 09:56, jean-pierre giraud a écrit :
> Bonjour,
> L'annonce de la version de la version 8.3 de stable va paraître
> prochainement.
> Je suis en train de la traduire et vous enverrai un RFR aujourd'hui.
Voici une proposition de traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 8.3 </define-tag>
<define-tag release_date>2016-01-23</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>8</define-tag>
<define-tag codename>Jessie</define-tag>
<define-tag revision>8.3</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la troisième mise à jour de sa
distribution stable Debian <release> (nommée <q><codename></q>).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces
de sécurité ont déjà été publiées séparément et sont simplement référencées
dans ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
Debian <release> mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de
la version <codename> mais simplement de faire une mise à jour à lâ??aide
dâ??un miroir Debian après une installation, pour déclencher la mise à jour
de tout paquet obsolète.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette
mise à jour.
</p>

<p>
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs
emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :</p>
<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction android-platform-frameworks-base "[i386] nouvelle version pour corriger la dépendance à android-libhost">
<correction apache2                          "Correction d'asplit-logfile pour qu'il fonctionne avec la version actuelle de perl, de secondary-init-script pour qu'il ne source pas le script principal d'init l'option 'set -e', tests sur la migration différée de MPM ; ajout d'une version à « Replaces / Breaks » pour libapache2-mod-macro">
<correction apt                              "dissimulation du premier message de débogage d'échec de fusion de pdiff ; correction du marquage des dépendances de paquets dans APT::Never-MarkAuto-Sections en manuél ; arrêt de l'analyse des champs Status des sources distantes">
<correction apt-dater-host                   "Correction de la détection de la version du noyau">
<correction apt-offline                      "Ajout de dépendances manquantes à python-apt">
<correction arb                              "Omission de la vérification de la version du compilateur">
<correction augeas                           "Lentille HTTPD : inclusion du répertoire /etc/apache2/conf-available, autorisation de commentaires EOL après les étiquettes de section">
<correction base-files                       "Mise à jour pour la version 8.3 ; os-release : suppression du séparateur à la fin de la variable SUPPORT_URL">
<correction bcfg2                            "Prise en charge de Django 1.7">
<correction ben                              "Correction des liens compacts buildd.debian.org ; erreurs potentielles lors de la suppression d'un fichier de verrouillage ignorées ; appel de dose-debcheck avec --deb-native-arch">
<correction ca-certificates                  "Mise à jour du paquet de l'autorité de certification Mozilla vers la version 2.6">
<correction ceph                             "Codage d'adresse des noms de « bucket » [CVE-2015-5245]">
<correction charybdis                        "Correction de sécurité [CVE-2015-5290] ; initialisation correcte de gnutls">
<correction chrony                           "Construction dépendante de libcap-dev, pour permettre l'abandon de droits">
<correction commons-httpclient               "Assurance que les appels HTTPS utilisent http.socket.timeout pendant l'initialisation de SSL [CVE-2015-5262]">
<correction cpuset                           "Mise à jour du correctif du préfixe de l'espace de nom du système de fichiers">
<correction curlftpfs                        "�vitement des forçages non sécurisés pour getpass() sur les architectures 64 bits">
<correction dbconfig-common                  "Correction des droits des fichiers de sauvegarde de PostgreSQL">
<correction debian-handbook                  "Mise à jour pour Jessie">
<correction debian-installer                 "Réintroductions des images de l'installateur pour QNAP TS-x09 ; fourniture d'images u-boot pour les mini-PC ; ajout du module part_gpt dans l'image principale de grub ; ajout de bips au menu d'amorçage UEFI x86 ; ajout du raccourci « s » pour la synthèse vocale au menu d'amorçage UEFI x86 ; exclusion d'usb-serial-modules de l'image network-console d'armel et explicitement d'usb-modules dans armel/orion5x network-console ; abandon de l'extension file dans l'initrd pour les périphériques QNAP ; ajustement de la prise en charge de p-u pour gérer file:// au lieu de seulement (f|ht)tp://">
<correction debian-installer-netboot-images  "Reconstruction pour cette version">
<correction docbook2x                        "Suppression de l'installation des fichiers info/dir.gz">
<correction doctrine                         "Correction des problèmes de droits des répertoires [CVE-2015-5723]">
<correction drbd-utils                       "Correction de l'ajustement de drbdadm aux adresses de connexion IPv6">
<correction ejabberd                         "Correction de requêtes LDAP cassées">
<correction exfat-utils                      "Correction de dépassement de tampon et de boucle infinie">
<correction exim4                            "Correction de quelques plantages liés à MIMEE ACL ; correction d'un bogue provoquant des doubles distribution, surtout avec les connexions TLS">
<correction fglrx-driver                     "Nouvelle version amont ; correction de problème de sécurité [CVE-2015-7724]">
<correction file                             "Correction de la gestion de --parameter">
<correction flash-kernel                     "�vitement de l'attente de Ctrl-C si une interface debconf est utilisée">
<correction fuse-exfat                       "Correction de dépassement de tampon et de boucle infinie">
<correction ganglia-modules-linux            "Redémarrage du service ganglia après installation seulement s'il était exécuté précédemment">
<correction getmail4                         "Réglage poplib._MAXLINE=1MB">
<correction glance                           "Modification directe interdite du statut de l'image par v1 API [CVE-2015-5251]">
<correction glibc                            "Correction du renvoi parfois par getaddrinfo de données non initialisées avec nscd ; correction de données lors de la lectures de la base de données de fichiers de NSS [CVE-2015-5277] ; correction de dépassement de tampon (lecture au-delà de la fin du tampon) dans internal_fnmatch ; correction de dépassement d'entier de _IO_wstr_overflow ; correction de la fermeture inattendue de la base de données nss_files après recherche, provoquant un déni de service [CVE-2014-8121] ; correction du cache netgroup de NSCD ; désactivation inconditionnelle de LD_POINTER_GUARD ; détournement de pointeurs de fonction dans tls_dtor_list ; correction de problèmes d'allocation de mémoire qui mènent à des dépassements de tampon sur la pile ; mise à jour de la liste noire de TSX pour ajouter certains processeurs Broadwell">
<correction gnome-orca                       "Assurance de viser la bonne cible à l'entrée du mot de passe, afin que les caractères ne soient pas affichés">
<correction gnome-shell-extension-weather    "Affichage d'un avertissement si la clé de l'API n'a pas été fournie par l'utilisateur, dans la mesure où les requêtes à openweathermap.org ne fonctionnent plus sans cette clé">
<correction gummi                            "�vitement de noms prédictibles pour les fichiers temporaires [CVE 2015-7758]">
<correction human-icon-theme                 "debian/clean-up.sh : pas d'exécution de processus en arrière-plan">
<correction ieee-data                        "Mise à jour des fichiers de données inclus, ajoutant mam.txt et oui36.txt ; arrêt des téléchargement par HTTPS, parce que ni wget ni curl ne gèrent TLS AIA, tel qu'utilisé maintenant par standards.ieee.org">
<correction intel-microcode                  "Mise à jour des micrologiciels inclus">
<correction iptables-persistent              "Arrêt des fichiers de règles lisibles par tout le monde ; réécriture du README">
<correction isc-dhcp                         "Correction d'erreur quand le temps d'attribution est dépassé avec les systèmes 64 bits">
<correction keepassx                         "Correction du stockage des mots de passe en clair [CVE-2015-8378]">
<correction libapache-mod-fastcgi            "Passage de B-D de libtool à libtool-bin pour corriger un échec de compilation">
<correction libapache2-mod-perl2             "Correction de plantages dans modperl_interp_unselect()">
<correction libcgi-session-perl              "Retrait de la teinte de données brutes venant de dorsaux de stockage de session, corrigeant une régression provoquée par les corrections de CVE-2015-8607 dans perl">
<correction libdatetime-timezone-perl        "Nouvelle version amont">
<correction libencode-perl                   "Gestion correcte de l'absence de BOM lors du décodage">
<correction libhtml-scrubber-perl            "Correction d'une vulnérabilité de script inter-site dans les commentaires [CVE-2015-5667]">
<correction libinfinity                      "Correction de plantages potentiels lorsqu'une entrée est retirée du navigateur de documents alors que les listes de contrôle d'accès sont actives">
<correction libiptables-parse-perl           "Correction de l'utilisation de noms prédictibles pour les fichiers temporaires [CVE-2015-8326]">
<correction libraw                           "Correction de dépassement d'index dans smal_decode_segment [CVE-2015-8366] ; correction d'objets mémoire non initialisés correctement [CVE-2015-8367]">
<correction libssh                           "Correction de <q>null pointer dereference due to a logical error in the handling of a SSH_MSG_NEWKEYS and KEXDH_REPLY packets</q> [CVE-2015-3146]">
<correction linux                            "Mise à jour vers la version amont 3.16.7-ctk20 ; nbd : restauration de la détection de délais de requête ; [x86] activation de PINCTRL_BAYTRAIL ; [mips*/octeon] activation de CAVIUM_CN63XXP1 ; firmware_class : correction de condition dans la boucle de recherche de répertoire ; [x86] KVM : svm : interception inconditionnelle de #DB [CVE-2015-8104]">
<correction linux-tools                      "Ajout du nouveau paquet hyperv-daemons">
<correction lldpd                            "Correction d'une erreur de segmentation et d'une erreur d'assertion lors de la réception d'adresses de gestion LLDP incorrectement formées">
<correction madfuload                        "Utilisation d'autoreconf -fi pour corriger un échec de compilation avec automake 1.14">
<correction mdadm                            "Désactivation de l'assembleur incrémental parce qu'il provoque des problèmes en démarrant un RAID dégradé">
<correction mkvmlinuz                        "Direction des sorties de run-parts sur l'erreur standard">
<correction monit                            "Correction d'une régression concernant umask depuis 5.8.1">
<correction mpm-itk                          "Correction d'un problème de tentative de fermeture de connexions dans le parent. Cela pourrait aboutir à ce que <q>Connection: close</q> ne soit pas honoré et divers effets étranges avec la persistance de SSL dans certains navigateurs">
<correction multipath-tools                  "Correction de la découverte de périphériques avec un attribut sysfs vide ; ajout de documentation pour traiter des scénarios de noms supplémentaires adaptés ; init : correction de l'échec d'arrêt quand aucun périphérique racine n'est trouvé ; utilisation de « SCSI_IDENT_.* » comme propriété par défaut de liste blanche">
<correction netcfg                           "Correction d'is_layer3_qeth sur s390x pour éviter d'abandonner si le pilote de réseau n'est pas qeth">
<correction nvidia-graphics-drivers          "Nouvelle version amont [CVE-2015-5950] ; correction de problème d'entrée du mode utilisateur non nettoyée [CVE-2015-7869]">
<correction nvidia-graphics-drivers-legacy-304xx "Nouvelle version amont ; correction de problème d'entrée du mode utilisateur non nettoyée [CVE-2015-7869]">
<correction nvidia-graphics-modules          "reconstruction avec nvidia-kernel-source 340.96">
<correction openldap                         "Correction d'un plantage lors de l'ajout d'une grande valeur d'attribut avec la surcouche auditlog activée">
<correction openvpn                          "Ajout de --no-block au script if-up.d pour éviter un blocage au démarrage sur les interfaces avec des instances openvpn">
<correction owncloud                         "Correction de l'inclusion de fichier local avec Microsoft Windows Platform [CVE-2015-4716], de l'épuisement de ressource lors de la vérification de noms de fichiers [CVE-2015-4717], de l'injection de commande lors de l'utilisation de stockage externe SMB [CVE-2015-4718], exportation d'agenda : contournement d'autorisation par des clés contrôlées par l'utilisateur [CVE-2015-6670] ; correction de script intersite (XSS) réfléchi dans la découverte de fournisseur OCS [oc-sa-2016-001] [CVE-2016-1498], divulgation de fichiers qui commencent par \<q>.v\</q> due à une valeur de retour non vérifiée [oc-sa-2016-003] [CVE-2016-1500], fuite d'informations à travers les listes de répertoires dans le scanner de fichiers [oc-sa-2016-002] [CVE-2016-1499], divulgation de chemin d'installation par les messages d'erreur[oc-sa-2016-004] [CVE-2016-1501]">
<correction pam                              "Correction de déni de service et d'énumération d'utilisateurs due au blocage de tube dans pam_unix [CVE-2015-3238]">
<correction pcre3                            "Correction de problèmes de sécurité [CVE-2015-2325 CVE-2015-2326 CVE-2015-3210 CVE-2015-5073 CVE-2015-8384 CVE-2015-8388]">
<correction pdns                             "Correction mise à jour avec la configuration par défaut">
<correction perl                             "Gestion correcte de l'absence de BOM lors du décodage">
<correction php-auth-sasl                    "Reconstruction avec pkg-php-tools 1.28 pour corriger les dépendances de PHP">
<correction php-doctrine-annotations         "Correction d'un problème de droits de répertoire [CVE-2015-5723]">
<correction php-doctrine-cache               "Correction d'un problème de droits de fichier et de répertoire [CVE-2015-5723]">
<correction php-doctrine-common              "Correction d'un problème de droits de fichier [CVE-2015-5723]">
<correction php-dropbox                      "Refus de gestion des fichiers contenant une @ [CVE-2015-4715]">
<correction php-mail-mimedecode              "Reconstruction avec pkg-php-tools 1.28 pour corriger les dépendances de PHP">
<correction php5                             "Nouvelle version amont">
<correction plowshare4                       "désactivation de la prise en charge de Javascript">
<correction postgresql-9.1                   "Nouvelle version amont">
<correction pykerberos                       "Ajout de la prise en charge de la vérification d'authenticité de KDC [CVE-2015-3206]">
<correction python-yaql                      "Retrait du paquet cassé python3-yaql">
<correction qpsmtpd                          "Correction de problème de compatibilité avec les nouvelles versions de Net::DNS">
<correction quassel                          "Correction d'un déni de service distant dans quassel core, à l'utilsation de la commande /op * [CVE-2015-8547]">
<correction redis                            "Assurance qu'un répertoire d'exécution valide est créé lors de l'exécution sous systemd">
<correction redmine                          "Correction des mises à niveau lorsqu'il y a des greffons installés localement ; correction de problèmes de déplacement dans les projets">
<correction rsyslog                          "Correction de plantage dans le module imfile lors de l'utilisation du mode inotify ; évitement d'une erreur de segmentation dans la création de dynafile">
<correction ruby-bson                        "Correction d'un déni de service et d'une possible injection [CVE-2015-4410]">
<correction s390-dasd                        "Sortie propre si aucun canal n'est trouvé. Cela permet à s390-dasd de franchir l'étape dans les machines virtuelles avec les disques virtio">
<correction shadow                           "Correction de gestion d'erreur dans la détection d'utilisateur occupé">
<correction sparse                           "Correction d'échec de compilation avec llvm-3.5">
<correction spip                             "Correction d'un problème de script inersite">
<correction stk                              "Installation des fichiers include SKINI.{msg,tbl} absents">
<correction sus                              "Mise à jour des sommes de contrôle pour l'archive amont">
<correction swift                            "Correction de la destruction non autorisée de versions d'objet Swift object [CVE-2015-1856] ; correction de fuite d'informations à travers les tempurls de Swift [CVE-2015-5223] ; correction de nom de service d'object-expirer dans le script d'initiation ; ajout du script d'initiation container-sync ; ajout de l'utilisateur <q>standardise</q>">
<correction systemd                          "Correction du bris de l'espace de nom due à un tri de chemin incorrect ; suppression du délai de 90 secondes en l'absence de mot de passe pour les périphériques cryptsetup ; réglage du fuseau horaire du noyau seulement si RTC s'exécute en heure locale, évitant de possibles sauts dans le passé ; correction de la gestion incorrecte des virgules de séparation dans systemd-delta ; configuration possible du comportement de diffusion de DHCP dans systemd-networkd">
<correction tangerine-icon-theme             "debian/clean-up.sh : pas d'exécution de processus en arrière-plan">
<correction torbrowser-launcher              "Application réelle des correctifs de 0.1.9-1+deb8u1 ; arrêt du confinement du script start-tor-browser avec AppArmor ; réglage des profils usr.bin.torbrowser-launcher d'AppArmor au mode relâché">
<correction ttylog                           "Correction de la troncature du nom d'un périphérique lors de la sélection d'un périphérique">
<correction tzdata                           "Nouvelle version amont">
<correction uqm                              "Ajout de l'option manquante -lm, corrigeant un échec de compilation">
<correction vlc                              "Nouvelle version amont stable">
<correction webkitgtk                        "Nouvelle version amont stable ; correction de <q>late TLS certificate verification</q> [CVE-2015-2330]">
<correction wxmaxima                         "�vitement de plantage lors de la rencontre de parenthèses dans  dialogues">
<correction zendframework                    "Correction d'un problème d'entropie avec captcha [ZF2015-09]">
</table>

<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>


<dsa 2015 3208 freexl>
<dsa 2015 3235 openjdk-7>
<dsa 2015 3280 php5>
<dsa 2015 3311 mariadb-10.0>
<dsa 2015 3316 openjdk-7>
<dsa 2015 3324 icedove>
<dsa 2015 3327 squid3>
<dsa 2015 3332 wordpress>
<dsa 2015 3337 gdk-pixbuf>
<dsa 2015 3344 php5>
<dsa 2015 3346 drupal7>
<dsa 2015 3347 pdns>
<dsa 2015 3348 qemu>
<dsa 2015 3350 bind9>
<dsa 2015 3351 chromium-browser>
<dsa 2015 3352 screen>
<dsa 2015 3353 openslp-dfsg>
<dsa 2015 3354 spice>
<dsa 2015 3355 libvdpau>
<dsa 2015 3356 openldap>
<dsa 2015 3357 vzctl>
<dsa 2015 3358 php5>
<dsa 2015 3359 virtualbox>
<dsa 2015 3360 icu>
<dsa 2015 3361 qemu>
<dsa 2015 3363 owncloud-client>
<dsa 2015 3364 linux>
<dsa 2015 3365 iceweasel>
<dsa 2015 3366 rpcbind>
<dsa 2015 3367 wireshark>
<dsa 2015 3368 cyrus-sasl2>
<dsa 2015 3369 zendframework>
<dsa 2015 3370 freetype>
<dsa 2015 3371 spice>
<dsa 2015 3373 owncloud>
<dsa 2015 3374 postgresql-9.4>
<dsa 2015 3375 wordpress>
<dsa 2015 3376 chromium-browser>
<dsa 2015 3377 mysql-5.5>
<dsa 2015 3378 gdk-pixbuf>
<dsa 2015 3379 miniupnpc>
<dsa 2015 3380 php5>
<dsa 2015 3381 openjdk-7>
<dsa 2015 3382 phpmyadmin>
<dsa 2015 3384 virtualbox>
<dsa 2015 3385 mariadb-10.0>
<dsa 2015 3386 unzip>
<dsa 2015 3387 openafs>
<dsa 2015 3388 ntp>
<dsa 2015 3390 xen>
<dsa 2015 3391 php-horde>
<dsa 2015 3392 freeimage>
<dsa 2015 3393 iceweasel>
<dsa 2015 3394 libreoffice>
<dsa 2015 3395 krb5>
<dsa 2015 3397 wpa>
<dsa 2015 3398 strongswan>
<dsa 2015 3399 libpng>
<dsa 2015 3400 lxc>
<dsa 2015 3401 openjdk-7>
<dsa 2015 3402 symfony>
<dsa 2015 3403 libcommons-collections3-java>
<dsa 2015 3404 python-django>
<dsa 2015 3405 smokeping>
<dsa 2015 3406 nspr>
<dsa 2015 3407 dpkg>
<dsa 2015 3409 putty>
<dsa 2015 3411 cups-filters>
<dsa 2015 3412 redis>
<dsa 2015 3413 openssl>
<dsa 2015 3414 xen>
<dsa 2015 3415 chromium-browser>
<dsa 2015 3416 libphp-phpmailer>
<dsa 2015 3417 bouncycastle>
<dsa 2015 3418 chromium-browser>
<dsa 2015 3419 cups-filters>
<dsa 2015 3420 bind9>
<dsa 2015 3421 grub2>
<dsa 2015 3422 iceweasel>
<dsa 2015 3423 cacti>
<dsa 2015 3424 subversion>
<dsa 2015 3425 tryton-server>
<dsa 2015 3426 linux>
<dsa 2015 3427 blueman>
<dsa 2015 3428 tomcat8>
<dsa 2015 3429 foomatic-filters>
<dsa 2015 3430 libxml2>
<dsa 2016 3431 ganeti>
<dsa 2016 3433 ldb>
<dsa 2016 3433 samba>
<dsa 2016 3434 linux>
<dsa 2016 3435 git>
<dsa 2016 3438 xscreensaver>
<dsa 2016 3439 prosody>
<dsa 2016 3440 sudo>
<dsa 2016 3441 perl>
<dsa 2016 3442 isc-dhcp>
<dsa 2016 3443 libpng>
<dsa 2016 3444 wordpress>
<dsa 2016 3445 pygments>
<dsa 2016 3446 openssh>

</table>

<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>


<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction core-network              "Problèmes de sécurité">
<correction elasticsearch             "Plus pris en charge">
<correction googlecl                  "Cassé parce que dépendant d'API obsolètes">
<correction libnsbmp                  "Problèmes de sécurité, non maintenu">
<correction libnsgif                  "Problèmes de sécurité, non maintenu">
<correction vimperator                "Incompatible avec les versions récentes d'Iceweasel">
</table>

<h2>Installateur Debian</h2>

L'installateur a été mis à jour pour réintroduire la prise en charge des
périphériques TS-x09 de QNAP et pour inclure les correctifs incorporés
dans cette version.

<h2>URLs</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">https://security.debian.org/</a>
</div>


<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>
<define-tag pagetitle>Updated Debian 8: 8.3 released</define-tag>
<define-tag release_date>2016-01-23</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>8</define-tag>
<define-tag codename>jessie</define-tag>
<define-tag revision>8.3</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>The Debian project is pleased to announce the third update of its
stable distribution Debian <release> (codename <q><codename></q>). 
This update mainly adds corrections for security problems to the stable
release, along with a few adjustments for serious problems.  Security advisories
were published separately and are referenced where applicable.</p>

<p>Please note that this update does not constitute a new version of Debian
<release> but only updates some of the packages included.  There is
no need to throw away old <q><codename></q> CDs or DVDs but only to update
via an up-to-date Debian mirror after an installation, to cause any out of
date packages to be updated.</p>

<p>Those who frequently install updates from security.debian.org won't have
to update many packages and most updates from security.debian.org are
included in this update.</p>

<p>New installation media and CD and DVD images containing updated packages
will be available soon at the regular locations.</p>

<p>Upgrading to this revision online is usually done by pointing the
aptitude (or apt) package tool (see the sources.list(5) manual page) to
one of Debian's many FTP or HTTP mirrors.  A comprehensive list of
mirrors is available at:</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

<h2>Miscellaneous Bugfixes</h2>

<p>This stable update adds important corrections to the following
packages:</p>
<table border=0>
<tr><th>Package</th>               <th>Reason</th></tr>
<correction android-platform-frameworks-base "[i386] rebuild to fix dependency on android-libhost">
<correction apache2                          "Fix split-logfile to work with current perl, secondary-init-script to not source the main init script with 'set -e', tests on deferred MPM switch; add versioned Replaces / Breaks for libapache2-mod-macro">
<correction apt                              "Hide first pdiff merge failure debug message; fix marking of deps of pkgs in APT::Never-MarkAuto-Sections as manual; do not parse Status fields from remote sources">
<correction apt-dater-host                   "Fix kernel version detection">
<correction apt-offline                      "Add missing dependency on python-apt">
<correction arb                              "Skip compiler version check">
<correction augeas                           "HTTPD lense: include /etc/apache2/conf-available directory, allow EOL comments after section tags">
<correction base-files                       "Update for the 8.3 point release; os-release: drop trailing slash in SUPPORT_URL variable">
<correction bcfg2                            "Support Django 1.7">
<correction ben                              "Fix buildd.debian.org compact links; ignore potential errors when deleting lock file; call dose-debcheck with --deb-native-arch">
<correction ca-certificates                  "Update Mozilla certificate authority bundle to version 2.6">
<correction ceph                             "URL-encode bucket name [CVE-2015-5245]">
<correction charybdis                        "Security fix [CVE-2015-5290]; initialise gnutls properly">
<correction chrony                           "Build depend on libcap-dev, to allow dropping of privileges">
<correction commons-httpclient               "Ensure HTTPS calls use http.socket.timeout during SSL Handshake [CVE-2015-5262]">
<correction cpuset                           "Update filesystem namespace prefix patch">
<correction curlftpfs                        "Avoid unsafe cast for getpass() on 64-bit architectures">
<correction dbconfig-common                  "Fix permissions of PostgreSQL backup files">
<correction debian-handbook                  "Update for Jessie">
<correction debian-installer                 "Re-introduce installer images for QNAP TS-x09; provide u-boot images for plug computers; add the part_gpt module into the core grub image; add beep to UEFI x86 boot menu; add 's' shortcut for speech to UEFI x86 boot menu; exclude usb-serial-modules from the armel network-console image and usb-modules explicitly on armel/orion5x network-console; drop the file extension from the initrd for QNAP devices; adjust p-u support to handle file:// instead of (f|ht)tp:// only">
<correction debian-installer-netboot-images  "Rebuild for the point release">
<correction docbook2x                        "Do not install info/dir.gz files">
<correction doctrine                         "Fix directory permissions issue [CVE-2015-5723]">
<correction drbd-utils                       "Fix drbdadm adjust with IPv6 peer addresses">
<correction ejabberd                         "Fix broken LDAP queries">
<correction exfat-utils                      "Fix buffer overflow and infinite loop">
<correction exim4                            "Fix some MIME ACL related crashes; fix a bug causing duplicate deliveries, especially on TLS connections">
<correction fglrx-driver                     "New upstream release; fix security issue [CVE-2015-7724]">
<correction file                             "Fix --parameter handling">
<correction flash-kernel                     "Avoid waiting for Ctrl-C if any debconf frontend is in use">
<correction fuse-exfat                       "Fix buffer overflow and infinite loop">
<correction ganglia-modules-linux            "Only restart the ganglia service after installation if it was previously running">
<correction getmail4                         "Set poplib._MAXLINE=1MB">
<correction glance                           "Prevent image status being directly modified via v1 API [CVE-2015-5251]">
<correction glibc                            "Fix getaddrinfo sometimes returning uninitialized data with nscd; fix data corruption while reading the NSS files database [CVE-2015-5277]; fix buffer overflow (read past end of buffer) in internal_fnmatch; fix  _IO_wstr_overflow integer overflow; fix unexpected closing of nss_files databases after lookups, causing denial of service [CVE-2014-8121]; fix NSCD netgroup cache; unconditionally disable LD_POINTER_GUARD; mangle function pointers in tls_dtor_list; fix memory allocations issues that can lead to buffer overflows on the stack; update TSX blacklist to also include some Broadwell CPUs">
<correction gnome-orca                       "Ensure correct focus on password entry, so characters are not echoed">
<correction gnome-shell-extension-weather    "Display a warning if API key has not been supplied by the user, since querying openweathermap.org no longer works without such a key">
<correction gummi                            "Avoid predictable naming of temporary files [CVE 2015-7758]">
<correction human-icon-theme                 "debian/clean-up.sh: do not run processes in background">
<correction ieee-data                        "Update included data files, adding mam.txt and oui36.txt; stop downloading via HTTPS, as neither wget nor curl support TLS AIA, as now used by standards.ieee.org">
<correction intel-microcode                  "Update included microcode">
<correction iptables-persistent              "Stop rules files being world-readable; rewrite README">
<correction isc-dhcp                         "Fix error when maximum lease time is used on 64-bit systems">
<correction keepassx                         "Fix storage of passwords in clear text [CVE-2015-8378]">
<correction libapache-mod-fastcgi            "Switch B-D from libtool to libtool-bin to fix build failure">
<correction libapache2-mod-perl2             "Fix crashes in modperl_interp_unselect()">
<correction libcgi-session-perl              "Untaint raw data coming from session storage backends, fixing a regression caused by CVE-2015-8607 fixes in perl">
<correction libdatetime-timezone-perl        "New upstream release">
<correction libencode-perl                   "Correctly handle a lack of BOM when decoding">
<correction libhtml-scrubber-perl            "Fix cross-site scripting vulnerability in comments [CVE-2015-5667]">
<correction libinfinity                      "Fix possible crashes when an entry is removed from the document browser and when access control lists are enabled">
<correction libiptables-parse-perl           "Fix use of predictable names for temporary files [CVE-2015-8326]">
<correction libraw                           "Fix index overflow in smal_decode_segment [CVE-2015-8366]; fix memory objects are not intialized properly [CVE-2015-8367]">
<correction libssh                           "Fix <q>null pointer dereference due to a logical error in the handling of a SSH_MSG_NEWKEYS and KEXDH_REPLY packets</q> [CVE-2015-3146]">
<correction linux                            "Update to upstream release 3.16.7-ctk20; nbd: restore request timeout detection; [x86] enable PINCTRL_BAYTRAIL; [mips*/octeon] enable CAVIUM_CN63XXP1; firmware_class: fix condition in directory search loop; [x86] KVM: svm: unconditionally intercept #DB [CVE-2015-8104]">
<correction linux-tools                      "Add new hyperv-daemons package">
<correction lldpd                            "Fix a segfault and an assertion error when receiving incorrectly formed LLDP management addresses">
<correction madfuload                        "Use autoreconf -fi to fix build failure with automake 1.14">
<correction mdadm                            "Disable incremental assembly, as it can cause issues booting a degraded RAID">
<correction mkvmlinuz                        "Direct run-parts output to stderr">
<correction monit                            "Fix umask-related regression from 5.8.1">
<correction mpm-itk                          "Fix an issue where closing of connections was attempted in the parent. This would result in <q>Connection: close</q> not being honoured, and various odd effects with SSL keepalive in certain browsers">
<correction multipath-tools                  "Fix discovery of devices with blank sysfs attribute; add documentation to cover additional friendly names scenarios; init: fix stop failure when no root device is found; use 'SCSI_IDENT_.*' as the default property whitelist">
<correction netcfg                           "Fix is_layer3_qeth on s390x to avoid bailing out if the network driver is not qeth">
<correction nvidia-graphics-drivers          "New upstream release [CVE-2015-5950]; fix Unsanitized User Mode Input issue [CVE-2015-7869]">
<correction nvidia-graphics-drivers-legacy-304xx "New upstream release; fix unsanitized User Mode Input issue [CVE-2015-7869]">
<correction nvidia-graphics-modules          "Rebuild against nvidia-kernel-source 340.96">
<correction openldap                         "Fix a crash when adding a large attribute value with the auditlog overlay enabled">
<correction openvpn                          "Add --no-block to if-up.d script to avoid hanging boot on interfaces with openvpn instances">
<correction owncloud                         "Fix local file inclusion on Microsoft Windows Platform [CVE-2015-4716], resource exhaustion when sanitizing filenames [CVE-2015-4717], command injection when using external SMB storage [CVE-2015-4718], calendar export: Authorization Bypass Through User-Controlled Key [CVE-2015-6670]; fix reflected XSS in OCS provider discovery [oc-sa-2016-001] [CVE-2016-1498], disclosure of files that begin with \<q>.v\</q> due to unchecked return value [oc-sa-2016-003] [CVE-2016-1500], information exposure via directory listing in the file scanner [oc-sa-2016-002] [CVE-2016-1499], installation path disclosure through error message [oc-sa-2016-004] [CVE-2016-1501]">
<correction pam                              "Fix DoS / user enumeration due to blocking pipe in pam_unix [CVE-2015-3238]">
<correction pcre3                            "Fix security issues [CVE-2015-2325 CVE-2015-2326 CVE-2015-3210 CVE-2015-5073 CVE-2015-8384 CVE-2015-8388]">
<correction pdns                             "Fix upgrades with default configuration">
<correction perl                             "Correctly handle a lack of BOM when decoding">
<correction php-auth-sasl                    "Rebuild with pkg-php-tools 1.28 to correct PHP dependencies">
<correction php-doctrine-annotations         "Fix directory permissions issue [CVE-2015-5723]">
<correction php-doctrine-cache               "Fix file / directory permissions issue [CVE-2015-5723]">
<correction php-doctrine-common              "Fix file permissions issue [CVE-2015-5723]">
<correction php-dropbox                      "Refuse to handle any files containing an @ [CVE-2015-4715]">
<correction php-mail-mimedecode              "Rebuild with pkg-php-tools 1.28 to correct PHP dependencies">
<correction php5                             "New upstream release">
<correction plowshare4                       "Disable Javascript support">
<correction postgresql-9.1                   "New upstream release">
<correction pykerberos                       "Add KDC authenticity verification support [CVE-2015-3206]">
<correction python-yaql                      "Remove broken python3-yaql package">
<correction qpsmtpd                          "Fix compatibility issue with newer Net::DNS versions">
<correction quassel                          "Fix remote DoS in quassel core, using /op * command [CVE-2015-8547]">
<correction redis                            "Ensure that a valid runtime directory is created when running under systemd">
<correction redmine                          "Fix upgrades when there are locally-installed plugins; fix moving issues across projects">
<correction rsyslog                          "Fix crash in imfile module when using inotify mode; prevent a segfault in dynafile creation">
<correction ruby-bson                        "Fix DoS and possible injection [CVE-2015-4410]">
<correction s390-dasd                        "If no channel is found, exit cleanly. This allows s390-dasd to step out of the way on VMs with virtio disks">
<correction shadow                           "Fix error handling in busy user detection">
<correction sparse                           "Fix build failure with llvm-3.5">
<correction spip                             "Fix cross-site scripting issue">
<correction stk                              "Install missing SKINI.{msg,tbl} include files">
<correction sus                              "Update checksums for upstream tarball">
<correction swift                            "Fix unauthorized delete of versioned Swift object [CVE-2015-1856]; fix information leak via Swift tempurls [CVE-2015-5223]; fix service name of object-expirer in init script; add container-sync init script; <q>standardise</q> user addition">
<correction systemd                          "Fix namespace breakage due to incorrect path sorting; don't timeout after 90 seconds when no password was entered for cryptsetup devices; only set the kernel's timezone when the RTC runs in local time, avoiding possible jumps backward in time; fix incorrect handling of comma separator in systemd-delta; make DHCP broadcast behaviour configurable in systemd-networkd">
<correction tangerine-icon-theme             "debian/clean-up.sh: do not run processes in background">
<correction torbrowser-launcher              "Really apply patches from 0.1.9-1+deb8u1; stop confining start-tor-browser script with AppArmor; set usr.bin.torbrowser-launcher AppArmor profiles to complain mode">
<correction ttylog                           "Fix truncation of device name when selecting device">
<correction tzdata                           "New upstream release">
<correction uqm                              "Add missing -lm flag, fixing build failure">
<correction vlc                              "New upstream stable release">
<correction webkitgtk                        "New upstream stable release; fix <q>late TLS certificate verification</q> [CVE-2015-2330]">
<correction wxmaxima                         "Prevent crash on encountering parenthesis in dialogues">
<correction zendframework                    "Fix entropy issue with captcha [ZF2015-09]">
</table>

<h2>Security Updates</h2>


<p>This revision adds the following security updates to the stable
release. The Security Team has already released an advisory for each of
these updates:</p>

<table border=0>
<tr><th>Advisory ID</th>  <th>Package</th></tr>


<dsa 2015 3208 freexl>
<dsa 2015 3235 openjdk-7>
<dsa 2015 3280 php5>
<dsa 2015 3311 mariadb-10.0>
<dsa 2015 3316 openjdk-7>
<dsa 2015 3324 icedove>
<dsa 2015 3327 squid3>
<dsa 2015 3332 wordpress>
<dsa 2015 3337 gdk-pixbuf>
<dsa 2015 3344 php5>
<dsa 2015 3346 drupal7>
<dsa 2015 3347 pdns>
<dsa 2015 3348 qemu>
<dsa 2015 3350 bind9>
<dsa 2015 3351 chromium-browser>
<dsa 2015 3352 screen>
<dsa 2015 3353 openslp-dfsg>
<dsa 2015 3354 spice>
<dsa 2015 3355 libvdpau>
<dsa 2015 3356 openldap>
<dsa 2015 3357 vzctl>
<dsa 2015 3358 php5>
<dsa 2015 3359 virtualbox>
<dsa 2015 3360 icu>
<dsa 2015 3361 qemu>
<dsa 2015 3363 owncloud-client>
<dsa 2015 3364 linux>
<dsa 2015 3365 iceweasel>
<dsa 2015 3366 rpcbind>
<dsa 2015 3367 wireshark>
<dsa 2015 3368 cyrus-sasl2>
<dsa 2015 3369 zendframework>
<dsa 2015 3370 freetype>
<dsa 2015 3371 spice>
<dsa 2015 3373 owncloud>
<dsa 2015 3374 postgresql-9.4>
<dsa 2015 3375 wordpress>
<dsa 2015 3376 chromium-browser>
<dsa 2015 3377 mysql-5.5>
<dsa 2015 3378 gdk-pixbuf>
<dsa 2015 3379 miniupnpc>
<dsa 2015 3380 php5>
<dsa 2015 3381 openjdk-7>
<dsa 2015 3382 phpmyadmin>
<dsa 2015 3384 virtualbox>
<dsa 2015 3385 mariadb-10.0>
<dsa 2015 3386 unzip>
<dsa 2015 3387 openafs>
<dsa 2015 3388 ntp>
<dsa 2015 3390 xen>
<dsa 2015 3391 php-horde>
<dsa 2015 3392 freeimage>
<dsa 2015 3393 iceweasel>
<dsa 2015 3394 libreoffice>
<dsa 2015 3395 krb5>
<dsa 2015 3397 wpa>
<dsa 2015 3398 strongswan>
<dsa 2015 3399 libpng>
<dsa 2015 3400 lxc>
<dsa 2015 3401 openjdk-7>
<dsa 2015 3402 symfony>
<dsa 2015 3403 libcommons-collections3-java>
<dsa 2015 3404 python-django>
<dsa 2015 3405 smokeping>
<dsa 2015 3406 nspr>
<dsa 2015 3407 dpkg>
<dsa 2015 3409 putty>
<dsa 2015 3411 cups-filters>
<dsa 2015 3412 redis>
<dsa 2015 3413 openssl>
<dsa 2015 3414 xen>
<dsa 2015 3415 chromium-browser>
<dsa 2015 3416 libphp-phpmailer>
<dsa 2015 3417 bouncycastle>
<dsa 2015 3418 chromium-browser>
<dsa 2015 3419 cups-filters>
<dsa 2015 3420 bind9>
<dsa 2015 3421 grub2>
<dsa 2015 3422 iceweasel>
<dsa 2015 3423 cacti>
<dsa 2015 3424 subversion>
<dsa 2015 3425 tryton-server>
<dsa 2015 3426 linux>
<dsa 2015 3427 blueman>
<dsa 2015 3428 tomcat8>
<dsa 2015 3429 foomatic-filters>
<dsa 2015 3430 libxml2>
<dsa 2016 3431 ganeti>
<dsa 2016 3433 ldb>
<dsa 2016 3433 samba>
<dsa 2016 3434 linux>
<dsa 2016 3435 git>
<dsa 2016 3438 xscreensaver>
<dsa 2016 3439 prosody>
<dsa 2016 3440 sudo>
<dsa 2016 3441 perl>
<dsa 2016 3442 isc-dhcp>
<dsa 2016 3443 libpng>
<dsa 2016 3444 wordpress>
<dsa 2016 3445 pygments>
<dsa 2016 3446 openssh>

</table>

<h2>Removed packages</h2>

<p>The following packages were removed due to circumstances beyond our
control:</p>


<table border=0>
<tr><th>Package</th>               <th>Reason</th></tr>

<correction core-network              "Security issues">
<correction elasticsearch             "No longer supported">
<correction googlecl                  "Broken due to relying on obsolete APIs">
<correction libnsbmp                  "Security issues, unmaintained">
<correction libnsgif                  "Security issues, unmaintained">
<correction vimperator                "Incompatible with newer iceweasel versions">
</table>

<h2>Debian Installer</h2>

The installer has been updated to re-introduce support for QNAP TS-x09 devices and
to include the fixes incorporated into stable by the point release.

<h2>URLs</h2>

<p>The complete lists of packages that have changed with this
revision:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>The current stable distribution:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>Proposed updates to the stable distribution:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

<p>stable distribution information (release notes, errata etc.):</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>Security announcements and information:</p>

<div class="center">
  <a href="$(HOME)/security/">https://security.debian.org/</a>
</div>


<h2>About Debian</h2>

<p>The Debian Project is an association of Free Software developers who
volunteer their time and effort in order to produce the completely free
operating system Debian.</p>


<h2>Contact Information</h2>

<p>For further information, please visit the Debian web pages at <a
href="$(HOME)/">https://www.debian.org/</a>, send mail to
&lt;press@debian.org&gt;, or contact the stable release team at
&lt;debian-release@lists.debian.org&gt;.</p>



Reply to: