[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://News/2016/2016040202.wml



Bonjour,
Le 02/04/2016 17:18, jean-pierre giraud a écrit :
> Bonjour,
> L'annonce de la version de la version 7.10 de oldstable va paraître
> aujourd'hui.
Voici une proposition de traduction. 
Le texte en anglais est à cette adresse :
https://alioth.debian.org/scm/viewvc.php/webwml/english/News/2016/2016040202.wml?root=webwml&sortby=file&sortdir=down&view=log
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 7.10</define-tag>
<define-tag release_date>2016-04-02</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>7</define-tag>
<define-tag codename>Wheezy</define-tag>
<define-tag revision>7.10</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la dixième mise à jour de sa
distribution oldstable Debian <release> (nommée<q><codename></q>). 
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
Debian <release> mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la
version <codename> mais simplement de faire une mise à jour à lâ??aide dâ??un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>Cette mise à jour de la version oldstable apporte quelques corrections
importantes aux paquets suivants :</p>
<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction amd64-microcode                  "Mise à jour du microcode correctif d'AMD pour les processeurs de la famille 15h d'AMD pour corriger les bogues d'un correctif de microcode précédent">
<correction aptdaemon                        "Correction de sécurité [CVE-2015-1323]">
<correction base-files                       "Mise à jour pour cette version">
<correction c-icap                           "Correction de FTBFS avec les versions les <q>plus récentes</q> d'OpenSSL ; reconstruction avec libclamav7">
<correction c-icap-modules                   "Reconstruction avec libclamav7">
<correction calendarserver                   "Correction de POODLE ; mise à jour des données de zone horaire pour tzdata 2015g">
<correction clamav                           "�vitement d'accès d'adresse mémoire non alignée ; nouvelle version amont">
<correction commons-httpclient               "Assurance que les appels HTTPS utilisent http.socket.timeout lors de la connexion SSL [CVE-2015-5262]">
<correction dansguardian                     "Reconstruction avec libclamav7">
<correction dbconfig-common                  "Correction des droits des fichiers de sauvegarde de PostgreSQL">
<correction debian-installer                 "Reconstruction avec oldstable-proposed-updates">
<correction debian-installer-netboot-images  "Reconstruction avec le nouvel installateur Debian">
<correction exfat-utils                      "Correction d'un dépassement de tampon et d'une boucle infinie">
<correction exim4                            "Correction d'un défaut dans le correctif 89_02_Store-the-initial-working-directory.diff de la précédente mise à jour de sécurité">
<correction firebug                          "Mise à jour pour compatibilité avec les versions plus récentes d'Iceweasel">
<correction fuse-exfat                       "Correction d'un dépassement de tampon et d'une boucle infinie">
<correction giflib                           "Abandon si Width &gt; SWidth [CVE-2015-7555]">
<correction gummi                            "�vitement de nommage prédictible de fichiers temporaires [CVE 2015-7758]">
<correction iptables-persistent              "Arrêt des fichiers de règles permettant la lecture à tout le monde">
<correction libclamunrar                     "Reconstruction pour libclamav7">
<correction libdatetime-timezone-perl        "Mise à jour des données incluses de zone horaire pour tzdata 2016c">
<correction libhtml-scrubber-perl            "Correction d'une vulnérabilité de script intersite dans les commentaires [CVE-2015-5667]">
<correction libiptables-parse-perl           "Correction de l'utilisation de noms prédictibles pour les fichiers temporaires [CVE-2015-8326]">
<correction librsvg                          "Correction de lecture hors limites de tas lors de l'analyse de fichier SVG [CVE-2015-7557]">
<correction libssh                           "Correction de <q>double libération sur des pointeurs bancals dans le paquet d'échange de clé initial</q> [CVE-2014-8132] ; correction de <q>déférencement de pointeur null dû à une erreur logique dans le traitement des paquets SSH_MSG_NEWKEYS et KEXDH_REPLY</q> [CVE-2015-3146]">
<correction linux                            "Mise à jour vers la nouvelle version amont stable 3.2.78 ; drm, agp : mise à jour vers 3.4.110 ; rt : mise à jour vers 3.2.77-rt111 ; ppp, slip : validation complète des paramètres de contexte de compression VJ [CVE-2015-7799] ; KVM : svm : interception non conditionnelle de #DB [CVE-2015-8104]">
<correction live-tools                       "Dépendance à initramfs-tools">
<correction maven2                           "Reconstruction avec libmaven2-core-java 2.2.1-8+deb7u1 pour utiliser par défaut une connexion sécurisée pour télécharger des objets du dépôt central de Maven">
<correction maven2-core                      "Utilisation par défaut d'une connexion sécurisée pour télécharger des objets du dépôt central de Maven">
<correction nvidia-graphics-drivers          "Nouvelle version amont [CVE-2015-5950] ; correction d'un problème d'entrée en mode utilisateur non nettoyée [CVE-2015-7869]">
<correction nvidia-graphics-modules          "Reconstruction avec nvidia-kernel-source 304.131">
<correction pykerberos                       "Ajour de la prise en charge de la vérification d'authenticité KDC [CVE-2015-3206]">
<correction python-clamav                    "Reconstruction avec libclamav7">
<correction sendmail                         "configuration correcte de l'étiquette <q>close-on-exec</q> pour les descripteurs de fichier avant l'exécution des envois [CVE-2014-3956] ; correction d'une assertion incorrecte dans libmilter ; ajout de la prise en charge pour OpenSSL des options SSL_OP_NO_TLSv1_1 et SSL_OP_NO_TLSv1_2 ; correction des problèmes de liaison d'interface A-seulement, MX et CNAME lors de l'utilisation d'IPv6 ; augmentation de MAXDAEMONS de 10 à 64 ; démarrage de sendmail après bind9 (ou n'importe quel autre nommé) s'il est installé ; correction d'une boucle infinie dans update_db">
<correction stk                              "Installation des fichiers inclus SKINI.msg et .tbl manquants">
<correction tzdata                           "Nouvelle version amont">
<correction zendframework                    "Correction d'un problème d'entropie avec captcha [ZF2015-09]">
</table>

<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>


<dsa 2013 2722 openjdk-7>
<dsa 2014 2923 openjdk-7>
<dsa 2014 2987 openjdk-7>
<dsa 2014 3080 openjdk-7>
<dsa 2015 3132 icedove>
<dsa 2015 3144 openjdk-7>
<dsa 2015 3173 libgtk2-perl>
<dsa 2015 3179 icedove>
<dsa 2015 3208 freexl>
<dsa 2015 3212 icedove>
<dsa 2015 3235 openjdk-7>
<dsa 2015 3264 icedove>
<dsa 2015 3316 openjdk-7>
<dsa 2015 3324 icedove>
<dsa 2015 3337 gdk-pixbuf>
<dsa 2015 3346 drupal7>
<dsa 2015 3349 qemu-kvm>
<dsa 2015 3349 qemu>
<dsa 2015 3350 bind9>
<dsa 2015 3352 screen>
<dsa 2015 3353 openslp-dfsg>
<dsa 2015 3355 libvdpau>
<dsa 2015 3358 php5>
<dsa 2015 3359 virtualbox>
<dsa 2015 3361 qemu>
<dsa 2015 3362 qemu-kvm>
<dsa 2015 3364 linux>
<dsa 2015 3365 iceweasel>
<dsa 2015 3366 rpcbind>
<dsa 2015 3369 zendframework>
<dsa 2015 3370 freetype>
<dsa 2015 3371 spice>
<dsa 2015 3377 mysql-5.5>
<dsa 2015 3378 gdk-pixbuf>
<dsa 2015 3379 miniupnpc>
<dsa 2015 3380 php5>
<dsa 2015 3381 openjdk-7>
<dsa 2015 3382 phpmyadmin>
<dsa 2015 3383 wordpress>
<dsa 2015 3384 virtualbox>
<dsa 2015 3386 unzip>
<dsa 2015 3387 openafs>
<dsa 2015 3388 ntp>
<dsa 2015 3390 xen>
<dsa 2015 3392 freeimage>
<dsa 2015 3393 iceweasel>
<dsa 2015 3395 krb5>
<dsa 2015 3397 wpa>
<dsa 2015 3398 strongswan>
<dsa 2015 3399 libpng>
<dsa 2015 3401 openjdk-7>
<dsa 2015 3403 libcommons-collections3-java>
<dsa 2015 3404 python-django>
<dsa 2015 3405 smokeping>
<dsa 2015 3406 nspr>
<dsa 2015 3407 dpkg>
<dsa 2015 3408 gnutls26>
<dsa 2015 3409 putty>
<dsa 2015 3413 openssl>
<dsa 2015 3416 libphp-phpmailer>
<dsa 2015 3417 bouncycastle>
<dsa 2015 3420 bind9>
<dsa 2015 3421 grub2>
<dsa 2015 3422 iceweasel>
<dsa 2015 3423 cacti>
<dsa 2015 3426 linux>
<dsa 2016 3426 ctdb>
<dsa 2015 3427 blueman>
<dsa 2015 3429 foomatic-filters>
<dsa 2015 3430 libxml2>
<dsa 2016 3431 ganeti>
<dsa 2016 3433 samba>
<dsa 2016 3434 linux>
<dsa 2016 3435 git>
<dsa 2016 3436 openssl>
<dsa 2016 3437 gnutls26>
<dsa 2016 3438 xscreensaver>
<dsa 2016 3439 prosody>
<dsa 2016 3440 sudo>
<dsa 2016 3443 libpng>
<dsa 2016 3444 wordpress>
<dsa 2016 3445 pygments>
<dsa 2016 3446 openssh>
<dsa 2016 3447 tomcat7>
<dsa 2016 3450 ecryptfs-utils>
<dsa 2016 3452 claws-mail>
<dsa 2016 3459 mysql-5.5>
<dsa 2016 3460 privoxy>
<dsa 2016 3461 freetype>
<dsa 2016 3462 radicale>
<dsa 2016 3463 prosody>
<dsa 2016 3466 krb5>
<dsa 2016 3468 polarssl>
<dsa 2016 3469 qemu>
<dsa 2016 3470 qemu-kvm>
<dsa 2016 3472 wordpress>
<dsa 2016 3473 nginx>
<dsa 2016 3478 libgcrypt11>
<dsa 2016 3479 graphite2>
<dsa 2016 3483 cpio>
<dsa 2016 3484 xdelta3>
<dsa 2016 3485 didiwiki>
<dsa 2016 3487 libssh2>
<dsa 2016 3488 libssh>
<dsa 2016 3489 lighttpd>
<dsa 2016 3490 websvn>
<dsa 2016 3492 gajim>
<dsa 2016 3493 xerces-c>
<dsa 2016 3494 cacti>
<dsa 2016 3498 drupal7>
<dsa 2016 3499 python-imaging>
<dsa 2016 3500 openssl>
<dsa 2016 3501 perl>
<dsa 2016 3502 roundup>
<dsa 2016 3503 linux>
<dsa 2016 3504 bsh>
<dsa 2016 3505 wireshark>
<dsa 2016 3506 libav>
<dsa 2016 3508 jasper>
<dsa 2016 3511 bind9>
<dsa 2016 3512 libotr>
<dsa 2016 3514 samba>
<dsa 2016 3516 wireshark>
<dsa 2016 3517 exim4>
<dsa 2016 3518 spip>
<dsa 2016 3521 git>
<dsa 2016 3522 squid3>
<dsa 2016 3524 activemq>
<dsa 2016 3525 pixman>
<dsa 2016 3526 libmatroska>
<dsa 2016 3527 inspircd>
<dsa 2016 3532 quagga>

</table>

<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>


<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction gnome-gmail               "Paquet cassé">
<correction libnsbmp                  "Problèmes de sécurité, non maintenu">
<correction libnsgif                  "Problèmes de sécurité, non maintenu">
<correction tlslite                   "Non maintenu, obsolète">
<correction vimperator                "Incompatible avec les nouvelles versions d'Iceweasel">
</table>

<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution oldstable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/oldstable/";>
</div>

<p>
Mises à jour proposées à la distribution oldstable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates";>
</div>

<p>
Informations sur la distribution oldstable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">https://security.debian.org/</a>
</div>


<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Reply to: