[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://News/2017/20170114.wml



Bonjour,
Le 14/01/2017 à 02:27, jean-pierre giraud a écrit :
> Bonjour,
> L'annonce de la version de la version 8.7 de stable va paraître
> aujourd'hui.
> Je suis en train de la traduire et vous enverrai un RFR dès que possible.
Voici un proposition de traduction.
Merci d'avance de vos relectures. 
L'original se trouve ici
https://alioth.debian.org/scm/viewvc.php/webwml/english/News/2017/20170114.wml?sortdir=down&sortby=file&revision=1.1&root=webwml&view=markup
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 8.7</define-tag>
<define-tag release_date>2017-01-14</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>8</define-tag>
<define-tag codename>jessie</define-tag>
<define-tag revision>8.7</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la septième mise à jour de sa
distribution stable Debian <release> (nommée <q><codename></q>).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
Debian <release> mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la
version <codename> mais simplement de faire une mise à jour à lâ??aide dâ??un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :</p>
<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction ark                              "Arrêt du plantage en quittant lors d'une utilisation uniquement comme un KPart">
<correction asterisk                         "Correction d'un problème de sécurité dû au traitement de caractères ASCII non imprimables comme des espaces blancs [CVE-2016-9938]">
<correction asused                           "Utilisation de champs créés à la place de champs modifiés, conforme à la modifications des données source">
<correction base-files                       "Passage de /etc/debian_version à 8.7">
<correction bash                             "Correction d'exécution de code arbitraire à travers un nom d'hôte malveillant [CVE-2016-0634] et de variables SHELLOPTS+PS4 contrefaites pour l'occasion qui permettent une substitution de commande [CVE-2016-7543]">
<correction ca-certificates                  "Mise à jour du paquet de l'autorité de certification Mozilla vers la version 2.9 ; postinst : exécution de update-certificates sans connecteur pour remplir initialement /etc/ssl/certs">
<correction cairo                            "Correction de déni de service par l'utilisation de SVG pour créer des pointeurs non valables [CVE-2016-9082]">
<correction ccache                           "[amd64] Reconstruction dans un environnement propre">
<correction ceph                             "Correction de problème de requête CORS courte [CVE-2016-9579], déni de service sur le moniteur DoS [CVE-2016-5009], lecture anomyne d'ACL [CVE-2016-7031], déni de service de RGW [CVE-2016-8626]">
<correction chirp                            "Désactivation du rapport de télémétrie par défaut">
<correction cyrus-imapd-2.4                  "Correction de la prise en charge de LIST GROUP">
<correction darktable                        "Correction de dépassement d'entier dans ljpeg_start() [CVE-2015-3885]">
<correction dbus                             "Correction d'une vulnérabilité potentielle de format de chaîne ; dbus.prerm : assurance que dbus.socket est arrêté avant suppression">
<correction debian-edu-doc                   "Mise à jour du manuel de Debian Edu Jessie à partir du wiki ; correction des fichiers PO du manuel (da|nl) de Jessie pour obtenir la construction des manuels au format PDF ; mises à jour des traductions">
<correction debian-edu-install               "Mise à jour du numéro de version vers 8+edu1">
<correction debian-installer                 "Reconstruction pour cette version">
<correction debian-installer-netboot-images  "Reconstruction pour cette version">
<correction duck                             "Correction de chargement de code à partir d'emplacements non fiables [CVE-2016-1239]">
<correction e2fsprogs                        "Reconstruction avec dietlibc 0.33~cvs20120325-6+deb8u1, pour bénéficier des corrections de sécurité incluses">
<correction ebook-speaker                    "Correction de suggestion d'installation de html2text pour lire les fichiers html">
<correction elog                             "Correction d'envoi d'entrée sous un nom d'utilisateur arbitraire [CVE-2016-6342]">
<correction evolution-data-server            "Correction d'abandon de connexion prématuré avec des tailles de fenêtre TCP réduites et ayant pour conséquence la perte de données">
<correction exim4                            "Correction de fuite de mémoire de GnuTLS">
<correction file                             "Correction de fuite de mémoire dans le chargeur magique">
<correction ganeti-instance-debootstrap      "Correction d'invocations de losetup en remplaçant -s par --show">
<correction glibc                            "Pas d'utilisation inconditionnelle de l'instruction fsqrt sur les CPU PowerPC 64 bits ; correction d'une régression introduite par cvs-resolv-ipv6-nameservers.diff dans hesiod ; désactivation de l'omission de verrouillage (alias Intel TSX) sur les architectures x86">
<correction glusterfs                        "Quota : la correction ne devrait pas démarrer de problème de montage supplémentaire">
<correction gnutls28                         "Correction de validation incorrecte de certificat lors de l'utilisation de réponses OCSP [GNUTLS-SA-2016-3 / CVE-2016-7444] ; compatibilité assurée avec nettle et la correction CVE-2016-6489">
<correction hplip                            "Utilisation d'empreinte de clé gpg complète lors de la récupération de clé à partir des serveurs de clés [CVE-2015-0839]">
<correction ieee-data                        "Désactivation de la tâche cron de mise à jour mensuelle">
<correction intel-microcode                  "Mise à jour du micro-logiciel">
<correction irssi                            "Correction d'un problème de fuite d'informations avec buf.pl et /upgrade [CVE-2016-7553] ; correction de déréférencement de pointeur NULL dans la fonction nickcmp [CVE-2017-5193], d'utilisation de mémoire après libération lors de la réception de message nick non valable [CVE-2017-5194] et de lecture hors limite dans certains codes de contrôle incomplets [CVE-2017-5195]">
<correction isenkram                         "Téléchargement de micro-logiciel avec curl ; utilisation de HTTPS lors du téléchargement de modalias ; migration de miroir de http.debian.net à httpredir.debian.org">
<correction jq                               "Correction de dépassement de tas [CVE-2015-8863] et d'épuisement de pile [CVE-2016-4074]">
<correction libclamunrar                     "Correction d'accès hors bande">
<correction libdatetime-timezone-perl        "Mise à jour pour 2016h ; mise à jour des données incluses pour 2016i ; mise à jour pour 2016j ; mise à jour pour 2016g">
<correction libfcgi-perl                     "Correction de <q>numerous connections cause segfault DoS</q> [CVE-2012-6687]">
<correction libio-socket-ssl-perl            "Correction d'un problème d'erreur <q>unreadable SSL_key_file</q> incorrecte lors d'utilisation des ACL du système de fichiers">
<correction libmateweather                   "Migration de weather.noaa.gov interrompu à aviationweather.gov">
<correction libphp-adodb                     "Correction de vulnérabilité de script intersite [CVE-2016-4855] et de problème d'injection SQL [CVE-2016-7405]">
<correction libpng                           "Correction d'un problème de déréférencement de pointeur NULL [CVE-2016-10087]">
<correction libwmf                           "Correction d'allocation de grands blocs de mémoire [CVE-2016-9011]">
<correction linkchecker                      "Correction de vérification HTTPS">
<correction linux                            "Mise à jour vers stable 3.16.39 ; ajout du pilote chaoskey, rétroporté à partir de 4.8, prise en charge du périphérique flash SPI n25q256a11 ; sécurité, perf : désactivation permise de l'utilisation non privilégiée de perf_event_open ; plusieurs corrections de bogues et de sécurité">
<correction lxc                              "Attach : pas d'envoi de procfd au processus attaché [CVE-2016-8649] ; remontage des montages bind si l'étiquette lecture seule est fournie ; correction de la création de conteneur d'Alpine Linux">
<correction mapserver                        "Correction de FTBFS avec php &gt;= 5.6.25 ; correction de fuite d'informations par les messages d'erreur [CVE-2016-9839]">
<correction mdadm                            "Permission à « --grow --continue » de réorganiser avec succès un volume lors de l'utilisation d'un espace de sauvegarde sur un périphérique « de secours »">
<correction metar                            "Mise à jour du rapport d'URL">
<correction minissdpd                        "Correction d'une vulnérabilité de validation incorrecte d'index de volume [CVE-2016-3178 CVE-2016-3179]">
<correction monotone                         "Modification du test sigpipe pour écrire 1 Mo de données de test pour augmenter la possibilité de déborder le tampon de tube">
<correction most                             "Correction d'attaque d'injection de commande lors de l'ouverture de fichiers compressés avec lzma [CVE-2016-1253]">
<correction mpg123                           "Correction d'un déni de service avec des étiquettes ID3v2 contrefaites">
<correction musl                             "Correction de dépassement d'entier [CVE-2016-8859]">
<correction nbd                              "Arrêt du mélange d'étiquettes globales dans le champ des étiquettes qui est envoyé au noyau, de manière à ce que la connexion à nbd-server &gt;= 3.9 ne fasse pas que chaque exportation soit marquée en lecture seule, de façon incorrecte">
<correction nettle                           "Protection contre les attaques potentielles par canal auxiliaire à l'encontre des opérations d'exponentiation [CVE-2016-6489]">
<correction nss-pam-ldapd                    "Retour de l'action d'arrêt du script d'initialisation seulement quand nslcd s'est vraiment arrêté">
<correction nvidia-graphics-drivers          "Mise à jour vers la version du pilote comprenant les corrections de sécurité [CVE-2016-8826 CVE-2016-7382 CVE-2016-7389]">
<correction nvidia-graphics-drivers-legacy-304xx "Mise à jour vers la version du pilote comprenant les corrections de sécurité [CVE-2016-8826 CVE-2016-7382 CVE-2016-7389]">
<correction nvidia-graphics-modules          "Reconstruction avec nvidia-kernel-source 340.101">
<correction openbox                          "Ajout de la dépendance de construction libxcursor-dev pour corriger le chargement de notifications de démarrage ; remplacement de getgrent par getgroups pour ne pas énumérer tous les groupes au démarrage">
<correction opendkim                         "Correction de la canonicalisation relâchée des en-têtes imbriqués qui casse les signatures">
<correction pam                              "Correction de gestion de loginuid dans les conteneurs">
<correction pgpdump                          "Correction de boucle infinie à l'analyse d'entrée falsifiée pour l'occasion dans read_binary [CVE-2016-4021] et de dépassement de tampon dans read_radix64">
<correction postgresql-9.4                   "Nouvelle version stable amont">
<correction postgresql-common                "Pg_upgradecluster : mise à niveau correcte des bases de données avec des propriétaires non autorisés à se connecter ; pg_ctlcluster : protection contre les liens symboliques dans /var/log/postgresql/ permettant la création de fichiers arbitraires autre part [CVE-2016-1255]">
<correction potrace                          "Correction de sécurité [CVE-2016-8694 CVE-2016-8695 CVE-2016-8696 CVE-2016-8697 CVE-2016-8698 CVE-2016-8699 CVE-2016-8700 CVE-2016-8701 CVE-2016-8702  CVE-2016-8703]">
<correction python-crypto                    "Avertissement lancé quand un IV est utilisé avec ECB (« Electronic Code Book ») ou CTR (« CounTer Modeâ??») et ignore l'IV [CVE-2013-7459]">
<correction python-werkzeug                  "Correction de script intersite dans le débogueur">
<correction qtbase-opensource-src            "�vitement de déréférencement bad-ptrs dans QNetworkConfigurationManagerPrivate ; correction des icônes de la zone de notification de X11 sur certains bureaux">
<correction rawtherapee                      "Correction de dépassement de tampon dans dcraw [CVE-2015-8366]">
<correction redmine                          "Gestion de l'échec de vérification de dépendance au déclenchement pour éviter de casser au milieu des dist-upgrades ; ouverture évitée de la configuration de bases de données qui ne sont pas lisibles">
<correction samba                            "Correction de <q>client side SMB2/3 required signing can be downgraded</q> [CVE-2016-2119], de diverses régressions introduite dans les corrections de sécurité 4.2.10 et d'erreur de segmentation dans les grappes">
<correction sed                              "Garanti de droits cohérents avec différents umasks">
<correction shutter                          "Correction d'utilisation non sécurisée de system() [CVE-2015-0854]">
<correction sniffit                          "Correction de sécurité [CVE-2014-5439]">
<correction suckless-tools                   "Correction de SEGV dans slock quand le compte de l'utilisateur a été désactivé [CVE-2016-6866]">
<correction sympa                            "Correction de la configuration de logrotate pour que sympa ne soit pas laissé dans un état confus quand systemd est utilisé">
<correction systemd                          "Pas de retour d'erreur dans manager_dispatch_notify_fd() [CVE-2016-7796] ; core : réécriture logique pour déterminer quand décider d'ajouter des dépendances automatiques pour mounts ; diverses corrections d'ordonnancement pour ifupdown ; systemctl : correction de la gestion d'argument lorsqu'il est invoqué à l'extinction ; localed : absence tolérée de /etc/default/keyboard ; systemctl, loginctl, etc. : pas de démarrage de l'agent polkit lors d'une exécution en tant que root">
<correction tevent                           "Nouvelle version amont, requise pour samba">
<correction tre                              "Correction de dépassement d'entier regex dans les calculs de taille de tampon [CVE-2016-8859]">
<correction tzdata                           "Mise à jour des données incluses pour 2016h ; mise à jour pour 2016g ; mise à jour pour 2016j ; mise à jour des données incluses pour 2016i">
<correction unrtf                            "Correction de dépassement de tampon dans diverses fonctions cmd_ [CVE-2016-10091]">
<correction w3m                              "Plusieurs corrections de sécurité [CVE-2016-9430 CVE-2016-9434 CVE-2016-9438 CVE-2016-9440 CVE-2016-9441 CVE-2016-9423 CVE-2016-9431 CVE-2016-9424 CVE-2016-9432 CVE-2016-9433 CVE-2016-9437 CVE-2016-9422 CVE-2016-9435 CVE-2016-9436 CVE-2016-9426 CVE-2016-9425 CVE-2016-9428 CVE-2016-9442 CVE-2016-9443 CVE-2016-9429 CVE-2016-9621 CVE-2016-9439 CVE-2016-9622 CVE-2016-9623 CVE-2016-9624 CVE-2016-9625 CVE-2016-9626 CVE-2016-9627 CVE-2016-9628 CVE-2016-9629 CVE-2016-9631 CVE-2016-9630 CVE-2016-9632 CVE-2016-9633]">
<correction wireless-regdb                   "Mise à jour des données incluses">
<correction wot                              "Suppression de greffon à cause de problèmes de vie privée">
<correction xwax                             "Remplacement de ffmpeg par avconv de libav-tools">
<correction zookeeper                        "Correction de dépassement de tampon par la commande d'entrée lors de l'utilisation de la syntaxe de mode batch <q>cmd:</q> [CVE-2016-5017]">
</table>

<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>


<dsa 2016 3636 collectd>
<dsa 2016 3665 openjpeg2>
<dsa 2016 3666 mysql-5.5>
<dsa 2016 3667 chromium-browser>
<dsa 2016 3668 mailman>
<dsa 2016 3669 tomcat7>
<dsa 2016 3670 tomcat8>
<dsa 2016 3671 wireshark>
<dsa 2016 3672 irssi>
<dsa 2016 3673 openssl>
<dsa 2016 3674 firefox-esr>
<dsa 2016 3675 imagemagick>
<dsa 2016 3676 unadf>
<dsa 2016 3677 libarchive>
<dsa 2016 3678 python-django>
<dsa 2016 3679 jackrabbit>
<dsa 2016 3680 bind9>
<dsa 2016 3681 wordpress>
<dsa 2016 3682 c-ares>
<dsa 2016 3683 chromium-browser>
<dsa 2016 3684 libdbd-mysql-perl>
<dsa 2016 3685 libav>
<dsa 2016 3686 icedove>
<dsa 2016 3687 nspr>
<dsa 2016 3688 nss>
<dsa 2016 3689 php5>
<dsa 2016 3691 ghostscript>
<dsa 2016 3692 freeimage>
<dsa 2016 3693 libgd2>
<dsa 2016 3694 tor>
<dsa 2016 3695 quagga>
<dsa 2016 3696 linux>
<dsa 2016 3697 kdepimlibs>
<dsa 2016 3698 php5>
<dsa 2016 3700 asterisk>
<dsa 2016 3701 nginx>
<dsa 2016 3702 tar>
<dsa 2016 3703 bind9>
<dsa 2016 3704 memcached>
<dsa 2016 3705 curl>
<dsa 2016 3706 mysql-5.5>
<dsa 2016 3709 libxslt>
<dsa 2016 3710 pillow>
<dsa 2016 3712 terminology>
<dsa 2016 3713 gst-plugins-bad0.10>
<dsa 2016 3714 akonadi>
<dsa 2016 3715 moin>
<dsa 2016 3716 firefox-esr>
<dsa 2016 3717 gst-plugins-bad0.10>
<dsa 2016 3717 gst-plugins-bad1.0>
<dsa 2016 3718 drupal7>
<dsa 2016 3719 wireshark>
<dsa 2016 3720 tomcat8>
<dsa 2016 3721 tomcat7>
<dsa 2016 3722 vim>
<dsa 2016 3723 gst-plugins-good1.0>
<dsa 2016 3724 gst-plugins-good0.10>
<dsa 2016 3725 icu>
<dsa 2016 3726 imagemagick>
<dsa 2016 3727 hdf5>
<dsa 2016 3728 firefox-esr>
<dsa 2016 3729 xen>
<dsa 2016 3731 chromium-browser>
<dsa 2016 3732 php-ssh2>
<dsa 2016 3732 php5>
<dsa 2016 3733 apt>
<dsa 2016 3734 firefox-esr>
<dsa 2016 3735 game-music-emu>
<dsa 2016 3736 libupnp>
<dsa 2016 3737 php5>
<dsa 2016 3738 tomcat7>
<dsa 2016 3739 tomcat8>
<dsa 2016 3740 samba>
<dsa 2016 3741 tor>
<dsa 2016 3743 python-bottle>
<dsa 2016 3744 libxml2>
<dsa 2016 3745 squid3>
<dsa 2016 3747 exim4>
<dsa 2016 3748 libcrypto++>
<dsa 2016 3749 dcmtk>
<dsa 2017 3750 libphp-phpmailer>
<dsa 2017 3751 libgd2>
<dsa 2017 3752 pcsc-lite>
<dsa 2017 3753 libvncserver>
<dsa 2017 3754 tomcat7>
<dsa 2017 3755 tomcat8>

</table>

<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>


<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction dotclear                  "Problèmes de sécurité">
<correction sogo                      "Problèmes de sécurité">
</table>

<h2>Installateur Debian</h2>

L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version.

<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">https://security.debian.org/</a>
</div>


<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Reply to: