[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] wml://News/2016/20160402.wml



Bonjour,
Le 05/04/2016 08:40, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
Passage en LCFC. Je renvoie le texte avec les corrections de Jean-Paul
prises en compte.
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 8.4 </define-tag>
<define-tag release_date>2016-04-02</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>8</define-tag>
<define-tag codename>Jessie</define-tag>
<define-tag revision>8.4</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la quatrième mise à jour de sa
distribution stable Debian <release> (nommée <q><codename></q>).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
Debian <release> mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la
version <codename> mais simplement de faire une mise à jour à lâ??aide dâ??un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :</p>
<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction amavisd-new                      "Configuration de LC_ALL avant l'exécution du démon">
<correction amd64-microcode                  "Mise à jour du microcode correctif d'AMD pour les processeurs de la famille 15h d'AMD pour corriger les bogues d'un correctif de microcode précédent">
<correction apt                              "apt-pkg/algorithms.cc : évitement d'un dépassement de pile dans KillList">
<correction aptdaemon                        "Correction de sécurité [CVE-2015-1323]">
<correction ardour                           "Réempaquetage pour retirer libs/pdb/dmalloc.cc">
<correction base-files                       "Mise à jour pour cette version">
<correction c-icap-modules                   "Reconstruction avec libclamav7">
<correction cairo                            "Correction de sécurité [CVE-2016-3190]">
<correction cinnamon-settings-daemon         "Correction du bogue de sécurité mineur (absence de vérification de polkit)">
<correction clamav                           "Nouvelle version amont ; évitement d'accès d'adresse mémoire non alignée">
<correction conkeror                         "Correction de la correspondance des messages d'erreur de chargement de module pour fonctionner avec Firefox 36">
<correction dansguardian                     "Reconstruction avec libclamav7">
<correction debian-installer                 "Reconstruction avec proposed-updates">
<correction debian-installer-netboot-images  "Reconstruction avec le nouvel installateur Debian">
<correction dolibarr                         "Plusieurs corrections de sécurité [CVE-2015-3935 CVE-2015-8685 CVE-2016-1912]">
<correction espeakup                         "Recherche des langues disponibles indépendante de la hiérarchie des fichiers ; utilisation du portugais pour le galicien ; synth.c : correction de la recherche de voix par nom de langue">
<correction exactimage                       "Correction de sécurité [CVE-2015-8366]">
<correction fglrx-driver                     "libfglrx-amdxvba1 : ajout de Breaks et Replaces : xvba-va-driver (&lt;&lt; 0.8.0-9+deb) puisque maintenant fglrx_drv_video.so et xvba_drv_video.so sont fournis">
<correction flash-kernel                     "Utilisation de /dev/mtdN lors du flashage, plutôt que de passer inutilement par la couche mtdblock (ce qui est problématique avec certaines plates-formes ou noyaux) ; utilisation de nandwrite lors de l'écriture des mémoires flash nand">
<correction fonts-sil-andika                 "Retrait effectif de 65-andika.conf">
<correction giflib                           "Abandon si Width &gt; SWidth [CVE-2015-7555]">
<correction glib2.0                          "Reconstruction avec pcre3 mis à jour pour introduire des mises à jour de sécurité">
<correction glibc                            "Amélioration de granpt quand /dev/pts n'est pas monté avec les options correctes ; pas de construction de pt_chown [CVE-2013-2207]">
<correction gnome-shell-extension-weather    "Nouvel instantané amont, compatible avec la nouvelle API d'openweathermap.org">
<correction gnupg                            "Gestion correcte des types de sous-clés inconnus">
<correction gtk+2.0                          "�vitement de dépassement d'entier lors de l'allocation d'un grand bloc de mémoire [CVE-2013-7447]">
<correction gummi                            "Mise à jour de la correction de noms de fichiers temporaires prédictibles [CVE-2015-7758] pour utiliser la mise à jour amont">
<correction havp                             "Reconstruction avec libclamav7">
<correction imagemagick                      "Corrections de sécurité">
<correction initramfs-tools                  "Ajout de pilotes manquants et diverses corrections de bogue">
<correction installation-guide               "Ajout de QNAP TS-109, TS-209, TS-409 et TS-409U comme modèles à nouveau pris en charge">
<correction libclamunrar                     "Reconstruction pour libclamav7">
<correction libdatetime-timezone-perl        "Mise à jour des données incluses de zone horaire pour tzdata 2016c">
<correction librsvg                          "Correction de lecture hors limites de tas lors de l'analyse de fichier SVG [CVE-2015-7557]">
<correction libsndfile                       "Correction de déni de service par division par zéro [CVE-2014-9756] et dépassement de tas dans l'analyseur AIFF [CVE-2015-7805]">
<correction libvirt                          "Interdiction de '/' dans le volume du système de fichiers [CVE-2015-5313] ; libvirt-daemon : qemu-bridge-helper attendu dans /usr/lib/qemu">
<correction linux                            "Mise à jour vers la nouvelle version amont 3.16.7-ckt25 ; ajout de dm-service-time à multipath-modules ; ajout de la prise en charge du processeur MIPS 5KE">
<correction mongrel2                         "Commentaire de l'échec des tests provoqué par l'expiration de certificat">
<correction mozilla-devscripts               "Mise à jour de la génération des variables de substitution de dh_xul-ext pour les transitions à venir dans stable, d'iceweasel à firefox-esr, et d'icedove à thunderbird">
<correction nettle                           "Plusieurs corrections de sécurité [CVE-2015-8803 CVE-2015-8804 CVE-2015-8805]">
<correction nss-pam-ldapd                    "Correction de problèmes avec la démonisation de nslcd et évitement de situation de compétition dans la gestion de signal durant le démarrage ; correction des alertes d'expiration de la politique des mots de passe ; assurance de code de retour correct du script init">
<correction osmo                             "Correction de sauvegarde de données corrompues sur i386">
<correction pagekite                         "Ajout de dépendances de construction manquantes de python-openssl pour corriger l'échec de test">
<correction pam                              "Reconstruction pour corriger la co-installation multi-architecture">
<correction pcre3                            "Correction de dépassement d'espace de travail pour (*ACCEPT) avec des parenthèses extrêmement emboîtées [CVE-2016-3191] ; correction de dépassement de tas dans la gestion de noms de groupe dupliqués [CVE-2016-1283] ; correction d'un problème de sauts de tableaux imbriqués [CVE-2014-9769]">
<correction pgplot5                          "Correction d'échec de construction en utilisant un chemin multiarchitecture vers zconf.h">
<correction php-dompdf                       "Correction de vulnérabilités de divulgation d'informations [CVE-2014-5011], de déni de service [CVE-2014-5012] et d'exécution de code à distance [CVE-2014-5013]">
<correction php-mail-mime                    "Ajout de dépendances manquantes à php-pear">
<correction php-net-ldap2                    "Correction d'erreur fatale avec les versions les plus récentes de PEAR">
<correction php5                             "Nouvelle version amont stable ; retour de la version de PEAR pour la dernière version fonctionnant issue de PHP 5.6.14">
<correction postgresql-9.1                   "Nouvelle version amont">
<correction postgresql-common                "pg_upgradecluster : configuration par défaut dynamic_shared_memory_type = mmap ; cela évite essentiellement des problèmes de mise à niveau de grappes existantes dans un conteneur LXC">
<correction python-clamav                    "Reconstruction avec libclamav7">
<correction python-rsa                       "Correction d'une possible contrefaçon de signature utilisant l'attaque Bleichenbacher'06 [CVE-2016-1494]">
<correction rdesktop                         "Correction d'une erreur de segmentation lors de l'utilisation de credssp et Kerberos sans spécifier de nom de domaine en argument">
<correction rsnapshot                        "Correction de la régression sur --rsh avec des arguments">
<correction ruby-defaults                    "ruby : solution du conflit avec ruby-activesupport-2.3 versionné en (&lt;&lt; 2:4) pour permettre l'installation du paquet de transition">
<correction ruby-standalone                  "Installation de 'rubyX.Y' comme un lien vers 'ruby' pour que les exécutables installés par bundler fonctionnent">
<correction ruby-tzinfo                      "Chargement d'iso3166.tab et de zone.tab comme UTF-8">
<correction s3ql                             "Prise en charge des mises à jour des systèmes de fichiers créés avec la version S3QL dans Debian Wheezy">
<correction sane-backends                    "Réécriture de debian/saned@.service pour éviter les erreurs de numérisation en réseau ; évitement du démarrage avec le script de repli /etc/init.d/saned">
<correction sitesummary                      "Correction du script postinst bloquant et du lien symbolique bancal dans la configuration d'Apache après retrait">
<correction stress                           "Arrêt de l'installation de info/dir.gz">
<correction subversion                       "Correction de l'erreur de segmentation lors de l'utilisation de kwallet pour stocker les informations d'authentification">
<correction suckless-tools                   "slock : redimensionnement correct de la fenêtre de masquage lors de l'ajout de nouveaux écrans ou de modification de résolution alors que le verrou est actif">
<correction sus                              "Mise à jour de la somme de contrôle de l'archive amont">
<correction systemd                          "Assurance que toutes les unités de swap sont ordonnées avant la cible de swap. Cela évite que les périphériques swap ne s'arrêtent prématurément pendant l'extinction ; saut de la vérification du système de fichiers pour /usr seulement si le fichier d'étiquette /run/initramfs/fsck-usr existe, évitant des problèmes lors de l'utilisation de dracut ; correction de --network-interface dans systemd-nspawn pour éviter l'échec lors de la modification d'un lien existant ; suppression de l'appel d'addgroup avec --quiet ; debian/udev.prerm : ajout de l'action <q>deconfigure</q> manquante">
<correction torbrowser-launcher              "Désactivation de l'épinglage de certificats, pour éviter des problèmes avec une prochaine modification de certificat ; évitement d'attaque de vérification de signature en transmettant à gpg à la fois le fichier de données et le fichier de signature [CVE-2016-3180]">
<correction tzdata                           "Nouvelle version amont">
<correction unbound                          "Mise à jour des conseils pour H.ROOT-SERVERS.NET">
<correction user-mode-linux                  "Reconstruction avec le noyau Linux 3.16.7-ckt20-1+deb8u3">
<correction vsftpd                           "Correction de l'option de configuration <q>deny_file</q> qui n'est pas toujours correctement gérée [CVE-2015-1419] ; configuration de la valeur par défaut de tunable_listen à la même valeur de listen que celle de la page de manuel vsftpd.conf">
<correction whatmaps                         "Respect du nouveau nom du paquet Apache dans Jessie">
<correction xvba-video                       "Transformation de xvba-va-driver, rendu obsolète comme paquet isolé par fglrx-driver 1:15.9, en méta-paquet vide">
</table>

<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>


<dsa 2016 3426 ctdb>
<dsa 2016 3447 tomcat7>
<dsa 2016 3448 linux>
<dsa 2016 3449 bind9>
<dsa 2016 3450 ecryptfs-utils>
<dsa 2016 3451 fuse>
<dsa 2016 3452 claws-mail>
<dsa 2016 3453 mariadb-10.0>
<dsa 2016 3454 virtualbox>
<dsa 2016 3455 curl>
<dsa 2016 3456 chromium-browser>
<dsa 2016 3457 iceweasel>
<dsa 2016 3459 mysql-5.5>
<dsa 2016 3460 privoxy>
<dsa 2016 3462 radicale>
<dsa 2016 3463 prosody>
<dsa 2016 3464 rails>
<dsa 2016 3466 krb5>
<dsa 2016 3467 tiff>
<dsa 2016 3468 polarssl>
<dsa 2016 3471 qemu>
<dsa 2016 3472 wordpress>
<dsa 2016 3474 libgcrypt20>
<dsa 2016 3477 iceweasel>
<dsa 2016 3479 graphite2>
<dsa 2016 3481 glibc>
<dsa 2016 3483 cpio>
<dsa 2016 3484 xdelta3>
<dsa 2016 3485 didiwiki>
<dsa 2016 3486 chromium-browser>
<dsa 2016 3487 libssh2>
<dsa 2016 3488 libssh>
<dsa 2016 3490 websvn>
<dsa 2016 3492 gajim>
<dsa 2016 3493 xerces-c>
<dsa 2016 3494 cacti>
<dsa 2016 3496 php-horde-core>
<dsa 2016 3497 php-horde>
<dsa 2016 3498 drupal7>
<dsa 2016 3499 pillow>
<dsa 2016 3500 openssl>
<dsa 2016 3501 perl>
<dsa 2016 3502 roundup>
<dsa 2016 3503 linux>
<dsa 2016 3504 bsh>
<dsa 2016 3505 wireshark>
<dsa 2016 3506 libav>
<dsa 2016 3507 chromium-browser>
<dsa 2016 3508 jasper>
<dsa 2016 3509 rails>
<dsa 2016 3510 iceweasel>
<dsa 2016 3511 bind9>
<dsa 2016 3512 libotr>
<dsa 2016 3513 chromium-browser>
<dsa 2016 3514 samba>
<dsa 2016 3515 graphite2>
<dsa 2016 3516 wireshark>
<dsa 2016 3517 exim4>
<dsa 2016 3518 spip>
<dsa 2016 3519 xen>
<dsa 2016 3521 git>
<dsa 2016 3522 squid3>
<dsa 2016 3523 iceweasel>
<dsa 2016 3524 activemq>
<dsa 2016 3526 libmatroska>
<dsa 2016 3527 inspircd>
<dsa 2016 3528 pidgin-otr>
<dsa 2016 3529 redmine>
<dsa 2016 3531 chromium-browser>
<dsa 2016 3532 quagga>

</table>

<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>


<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction gnome-gmail               "Paquet cassé">
<correction nautilus-pastebin         "Non maintenu">
</table>

<h2>Installateur Debian</h2>

L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version.

<h2>URLs</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">https://security.debian.org/</a>
</div>


<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Reply to: