Re: [RFR] wml://News/2016/20160123.wml
Bonjour,
le Sun, 24 Jan 2016 12:38:41 +0100, jean-pierre giraud
<jean-pierregiraud@neuf.fr> a écrit :
>Merci d'avance pour vos relectures
En voici une.
Amicalement.
--
Jean-Paul
--- 00000008.20160123.wml 2016-01-24 13:42:40.489107478 +0100
+++ - 2016-01-24 15:15:14.920335010 +0100
@@ -75,19 +75,19 @@
<tr><th>Paquet</th> <th>Raison</th></tr>
<correction android-platform-frameworks-base "[i386] nouvelle version pour corriger la dépendance à android-libhost">
<correction apache2 "Correction d'asplit-logfile pour qu'il fonctionne avec la version actuelle de perl, de secondary-init-script pour qu'il ne source pas le script principal d'init l'option 'set -e', tests sur la migration différée de MPM ; ajout d'une version à « Replaces / Breaks » pour libapache2-mod-macro">
-<correction apt "dissimulation du premier message de débogage d'échec de fusion de pdiff ; correction du marquage des dépendances de paquets dans APT::Never-MarkAuto-Sections en manuél ; arrêt de l'analyse des champs Status des sources distantes">
+<correction apt "dissimulation du premier message de débogage d'échec de fusion de pdiff ; correction du marquage des dépendances de paquet dans APT::Never-MarkAuto-Sections comme dans le manuel ; arrêt de l'analyse des champs Status des sources distantes">
<correction apt-dater-host "Correction de la détection de la version du noyau">
<correction apt-offline "Ajout de dépendances manquantes à python-apt">
<correction arb "Omission de la vérification de la version du compilateur">
-<correction augeas "Lentille HTTPD : inclusion du répertoire /etc/apache2/conf-available, autorisation de commentaires EOL après les étiquettes de section">
-<correction base-files "Mise à jour pour la version 8.3 ; os-release : suppression du séparateur à la fin de la variable SUPPORT_URL">
+<correction augeas "Programmes « lense » HTTPD : inclusion du répertoire /etc/apache2/conf-available, autorisation de commentaires EOL après les étiquettes de section">
+<correction base-files "Mise à jour pour la version 8.3 ; os-release : suppression de la barre oblique à la fin de la variable SUPPORT_URL">
<correction bcfg2 "Prise en charge de Django 1.7">
<correction ben "Correction des liens compacts buildd.debian.org ; erreurs potentielles lors de la suppression d'un fichier de verrouillage ignorées ; appel de dose-debcheck avec --deb-native-arch">
<correction ca-certificates "Mise à jour du paquet de l'autorité de certification Mozilla vers la version 2.6">
<correction ceph "Codage d'adresse des noms de « bucket » [CVE-2015-5245]">
<correction charybdis "Correction de sécurité [CVE-2015-5290] ; initialisation correcte de gnutls">
<correction chrony "Construction dépendante de libcap-dev, pour permettre l'abandon de droits">
-<correction commons-httpclient "Assurance que les appels HTTPS utilisent http.socket.timeout pendant l'initialisation de SSL [CVE-2015-5262]">
+<correction commons-httpclient "Assurance que les appels HTTPS utilisent http.socket.timeout pendant l'initialisation de connexion SSL [CVE-2015-5262]">
<correction cpuset "Mise à jour du correctif du préfixe de l'espace de nom du système de fichiers">
<correction curlftpfs "�vitement des forçages non sécurisés pour getpass() sur les architectures 64 bits">
<correction dbconfig-common "Correction des droits des fichiers de sauvegarde de PostgreSQL">
@@ -99,7 +99,7 @@
<correction drbd-utils "Correction de l'ajustement de drbdadm aux adresses de connexion IPv6">
<correction ejabberd "Correction de requêtes LDAP cassées">
<correction exfat-utils "Correction de dépassement de tampon et de boucle infinie">
-<correction exim4 "Correction de quelques plantages liés à MIMEE ACL ; correction d'un bogue provoquant des doubles distribution, surtout avec les connexions TLS">
+<correction exim4 "Correction de quelques plantages liés à MIME ACL ; correction d'un bogue provoquant des doubles distributions, surtout avec les connexions TLS">
<correction fglrx-driver "Nouvelle version amont ; correction de problème de sécurité [CVE-2015-7724]">
<correction file "Correction de la gestion de --parameter">
<correction flash-kernel "�vitement de l'attente de Ctrl-C si une interface debconf est utilisée">
@@ -111,7 +111,7 @@
<correction gnome-orca "Assurance de viser la bonne cible à l'entrée du mot de passe, afin que les caractères ne soient pas affichés">
<correction gnome-shell-extension-weather "Affichage d'un avertissement si la clé de l'API n'a pas été fournie par l'utilisateur, dans la mesure où les requêtes à openweathermap.org ne fonctionnent plus sans cette clé">
<correction gummi "�vitement de noms prédictibles pour les fichiers temporaires [CVE 2015-7758]">
-<correction human-icon-theme "debian/clean-up.sh : pas d'exécution de processus en arrière-plan">
+<correction human-icon-theme "debian/clean-up.sh : pas d'exécution de processus en arrière-plan">
<correction ieee-data "Mise à jour des fichiers de données inclus, ajoutant mam.txt et oui36.txt ; arrêt des téléchargement par HTTPS, parce que ni wget ni curl ne gèrent TLS AIA, tel qu'utilisé maintenant par standards.ieee.org">
<correction intel-microcode "Mise à jour des micrologiciels inclus">
<correction iptables-persistent "Arrêt des fichiers de règles lisibles par tout le monde ; réécriture du README">
@@ -119,7 +119,7 @@
<correction keepassx "Correction du stockage des mots de passe en clair [CVE-2015-8378]">
<correction libapache-mod-fastcgi "Passage de B-D de libtool à libtool-bin pour corriger un échec de compilation">
<correction libapache2-mod-perl2 "Correction de plantages dans modperl_interp_unselect()">
-<correction libcgi-session-perl "Retrait de la teinte de données brutes venant de dorsaux de stockage de session, corrigeant une régression provoquée par les corrections de CVE-2015-8607 dans perl">
+<correction libcgi-session-perl "Retrait de la teinte de données brutes venant de dorsaux de stockage de session, corrigeant une régression provoquée par les corrections de CVE-2015-8607 dans Perl">
<correction libdatetime-timezone-perl "Nouvelle version amont">
<correction libencode-perl "Gestion correcte de l'absence de BOM lors du décodage">
<correction libhtml-scrubber-perl "Correction d'une vulnérabilité de script inter-site dans les commentaires [CVE-2015-5667]">
@@ -127,7 +127,7 @@
<correction libiptables-parse-perl "Correction de l'utilisation de noms prédictibles pour les fichiers temporaires [CVE-2015-8326]">
<correction libraw "Correction de dépassement d'index dans smal_decode_segment [CVE-2015-8366] ; correction d'objets mémoire non initialisés correctement [CVE-2015-8367]">
<correction libssh "Correction de <q>null pointer dereference due to a logical error in the handling of a SSH_MSG_NEWKEYS and KEXDH_REPLY packets</q> [CVE-2015-3146]">
-<correction linux "Mise à jour vers la version amont 3.16.7-ctk20 ; nbd : restauration de la détection de délais de requête ; [x86] activation de PINCTRL_BAYTRAIL ; [mips*/octeon] activation de CAVIUM_CN63XXP1 ; firmware_class : correction de condition dans la boucle de recherche de répertoire ; [x86] KVM : svm : interception inconditionnelle de #DB [CVE-2015-8104]">
+<correction linux "Mise à jour vers la version amont 3.16.7-ctk20 ; nbd : restauration de la détection de délai de requête ; [x86] activation de PINCTRL_BAYTRAIL ; [mips*/octeon] activation de CAVIUM_CN63XXP1 ; firmware_class : correction de condition dans la boucle de recherche de répertoire ; [x86] KVM : svm : interception inconditionnelle de #DB [CVE-2015-8104]">
<correction linux-tools "Ajout du nouveau paquet hyperv-daemons">
<correction lldpd "Correction d'une erreur de segmentation et d'une erreur d'assertion lors de la réception d'adresses de gestion LLDP incorrectement formées">
<correction madfuload "Utilisation d'autoreconf -fi pour corriger un échec de compilation avec automake 1.14">
@@ -139,13 +139,13 @@
<correction netcfg "Correction d'is_layer3_qeth sur s390x pour éviter d'abandonner si le pilote de réseau n'est pas qeth">
<correction nvidia-graphics-drivers "Nouvelle version amont [CVE-2015-5950] ; correction de problème d'entrée du mode utilisateur non nettoyée [CVE-2015-7869]">
<correction nvidia-graphics-drivers-legacy-304xx "Nouvelle version amont ; correction de problème d'entrée du mode utilisateur non nettoyée [CVE-2015-7869]">
-<correction nvidia-graphics-modules "reconstruction avec nvidia-kernel-source 340.96">
+<correction nvidia-graphics-modules "Reconstruction avec nvidia-kernel-source 340.96">
<correction openldap "Correction d'un plantage lors de l'ajout d'une grande valeur d'attribut avec la surcouche auditlog activée">
<correction openvpn "Ajout de --no-block au script if-up.d pour éviter un blocage au démarrage sur les interfaces avec des instances openvpn">
-<correction owncloud "Correction de l'inclusion de fichier local avec Microsoft Windows Platform [CVE-2015-4716], de l'épuisement de ressource lors de la vérification de noms de fichiers [CVE-2015-4717], de l'injection de commande lors de l'utilisation de stockage externe SMB [CVE-2015-4718], exportation d'agenda : contournement d'autorisation par des clés contrôlées par l'utilisateur [CVE-2015-6670] ; correction de script intersite (XSS) réfléchi dans la découverte de fournisseur OCS [oc-sa-2016-001] [CVE-2016-1498], divulgation de fichiers qui commencent par \<q>.v\</q> due à une valeur de retour non vérifiée [oc-sa-2016-003] [CVE-2016-1500], fuite d'informations à travers les listes de répertoires dans le scanner de fichiers [oc-sa-2016-002] [CVE-2016-1499], divulgation de chemin d'installation par les messages d'erreur[oc-sa-2016-004] [CVE-2016-1501]">
+<correction owncloud "Correction de l'inclusion de fichier local avec Microsoft Windows Platform [CVE-2015-4716], de l'épuisement de ressource lors de la vérification de noms de fichier [CVE-2015-4717], de l'injection de commande lors de l'utilisation de stockage externe SMB [CVE-2015-4718], exportation d'agenda : contournement d'autorisation par des clés contrôlées par l'utilisateur [CVE-2015-6670] ; correction de script intersite (XSS) réfléchi dans la découverte de fournisseur OCS [oc-sa-2016-001] [CVE-2016-1498], divulgation de fichiers qui commencent par \<q>.v\</q> due à une valeur de retour non vérifiée [oc-sa-2016-003] [CVE-2016-1500], fuite d'informations à travers les listes de répertoires dans le scanner de fichiers [oc-sa-2016-002] [CVE-2016-1499], divulgation de chemin d'installation par les messages d'erreur[oc-sa-2016-004] [CVE-2016-1501]">
<correction pam "Correction de déni de service et d'énumération d'utilisateurs due au blocage de tube dans pam_unix [CVE-2015-3238]">
<correction pcre3 "Correction de problèmes de sécurité [CVE-2015-2325 CVE-2015-2326 CVE-2015-3210 CVE-2015-5073 CVE-2015-8384 CVE-2015-8388]">
-<correction pdns "Correction mise à jour avec la configuration par défaut">
+<correction pdns "Correction mise à niveau avec la configuration par défaut">
<correction perl "Gestion correcte de l'absence de BOM lors du décodage">
<correction php-auth-sasl "Reconstruction avec pkg-php-tools 1.28 pour corriger les dépendances de PHP">
<correction php-doctrine-annotations "Correction d'un problème de droits de répertoire [CVE-2015-5723]">
@@ -154,13 +154,13 @@
<correction php-dropbox "Refus de gestion des fichiers contenant une @ [CVE-2015-4715]">
<correction php-mail-mimedecode "Reconstruction avec pkg-php-tools 1.28 pour corriger les dépendances de PHP">
<correction php5 "Nouvelle version amont">
-<correction plowshare4 "désactivation de la prise en charge de Javascript">
+<correction plowshare4 "Désactivation de la prise en charge de Javascript">
<correction postgresql-9.1 "Nouvelle version amont">
<correction pykerberos "Ajout de la prise en charge de la vérification d'authenticité de KDC [CVE-2015-3206]">
<correction python-yaql "Retrait du paquet cassé python3-yaql">
<correction qpsmtpd "Correction de problème de compatibilité avec les nouvelles versions de Net::DNS">
-<correction quassel "Correction d'un déni de service distant dans quassel core, à l'utilsation de la commande /op * [CVE-2015-8547]">
-<correction redis "Assurance qu'un répertoire d'exécution valide est créé lors de l'exécution sous systemd">
+<correction quassel "Correction d'un déni de service distant dans quassel core, à l'utilsation de la commande /op * [CVE-2015-8547]">
+<correction redis "Assurance qu'un répertoire d'exécution valable est créé lors de l'exécution sous systemd">
<correction redmine "Correction des mises à niveau lorsqu'il y a des greffons installés localement ; correction de problèmes de déplacement dans les projets">
<correction rsyslog "Correction de plantage dans le module imfile lors de l'utilisation du mode inotify ; évitement d'une erreur de segmentation dans la création de dynafile">
<correction ruby-bson "Correction d'un déni de service et d'une possible injection [CVE-2015-4410]">
@@ -170,16 +170,16 @@
<correction spip "Correction d'un problème de script inersite">
<correction stk "Installation des fichiers include SKINI.{msg,tbl} absents">
<correction sus "Mise à jour des sommes de contrôle pour l'archive amont">
-<correction swift "Correction de la destruction non autorisée de versions d'objet Swift object [CVE-2015-1856] ; correction de fuite d'informations à travers les tempurls de Swift [CVE-2015-5223] ; correction de nom de service d'object-expirer dans le script d'initiation ; ajout du script d'initiation container-sync ; ajout de l'utilisateur <q>standardise</q>">
-<correction systemd "Correction du bris de l'espace de nom due à un tri de chemin incorrect ; suppression du délai de 90 secondes en l'absence de mot de passe pour les périphériques cryptsetup ; réglage du fuseau horaire du noyau seulement si RTC s'exécute en heure locale, évitant de possibles sauts dans le passé ; correction de la gestion incorrecte des virgules de séparation dans systemd-delta ; configuration possible du comportement de diffusion de DHCP dans systemd-networkd">
+<correction swift "Correction de la destruction non autorisée de versions d'objet Swift [CVE-2015-1856] ; correction de fuite d'informations à travers les tempurls de Swift [CVE-2015-5223] ; correction de nom de service d'object-expirer dans le script d'initiation ; ajout du script d'initiation container-sync ; ajout de l'utilisateur <q>standardise</q>">
+<correction systemd "Correction du bris de l'espace de nom dû à un tri de chemin incorrect ; suppression du délai de 90 secondes en l'absence de mot de passe pour les périphériques cryptsetup ; réglage du fuseau horaire du noyau seulement si RTC s'exécute en heure locale, évitant de possibles sauts dans le passé ; correction de la gestion incorrecte des virgules de séparation dans systemd-delta ; configuration possible du comportement de diffusion de DHCP dans systemd-networkd">
<correction tangerine-icon-theme "debian/clean-up.sh : pas d'exécution de processus en arrière-plan">
-<correction torbrowser-launcher "Application réelle des correctifs de 0.1.9-1+deb8u1 ; arrêt du confinement du script start-tor-browser avec AppArmor ; réglage des profils usr.bin.torbrowser-launcher d'AppArmor au mode relâché">
+<correction torbrowser-launcher "Application réelle des correctifs de 0.1.9-1+deb8u1 ; arrêt du confinement du script start-tor-browser avec AppArmor ; réglage des profils usr.bin.torbrowser-launcher d'AppArmor au mode complain (réclamation)">
<correction ttylog "Correction de la troncature du nom d'un périphérique lors de la sélection d'un périphérique">
<correction tzdata "Nouvelle version amont">
<correction uqm "Ajout de l'option manquante -lm, corrigeant un échec de compilation">
<correction vlc "Nouvelle version amont stable">
<correction webkitgtk "Nouvelle version amont stable ; correction de <q>late TLS certificate verification</q> [CVE-2015-2330]">
-<correction wxmaxima "�vitement de plantage lors de la rencontre de parenthèses dans dialogues">
+<correction wxmaxima "�vitement de plantage lors de la rencontre de parenthèses dans dialogues">
<correction zendframework "Correction d'un problème d'entropie avec captcha [ZF2015-09]">
</table>
Reply to: