[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR3] wml://News/2017/20170506.wml



Bonjour,
Le 06/05/2017 à 09:00, JP Guillonneau a écrit :
> Bonjour,
> suggestions (longue ligne : s/privés/privées/).
> Amicalement.
> --
> Jean-Paul
Corrections appliquées. Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 8.8</define-tag>
<define-tag release_date>2017-05-06</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>8</define-tag>
<define-tag codename>Jessie</define-tag>
<define-tag revision>8.8</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>Le projet Debian a l'honneur d'annoncer la huitième mise à jour de sa
distribution stable Debian <release> (nommée <q><codename></q>).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian <release> mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la
version <codename> mais simplement de faire une mise à jour à lâ??aide dâ??un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>


<h2>Corrections de bogues divers</h2>

<p>Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :</p>
<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction activemq                         "Correction de déni de service dans activemq-core avec la commande shutdown [CVE-2015-7559]">
<correction apf-firewall                     "Ajout de la compatibilité avec les noyaux &gt;= 3.X">
<correction apt-xapian-index                 "Retrait de l'appel à update-python-modules">
<correction base-files                       "Mise à jour pour cette version">
<correction binutils                         "Application du correctif amont pour corriger gold sur arm64">
<correction ca-certificates                  "Update-ca-certificates : mise à jour du répertoire local de certificats lors de l'appel --fresh ; prise en charge de l'exécution sans connecteur">
<correction commons-daemon                   "Correction de la prise en charge de ppc64el">
<correction crafty                           "Pas de génération de code spécifique au processeur">
<correction debian-edu-doc                   "Mise à jour des traductions">
<correction debian-installer                 "Reconstruction pour cette version">
<correction debian-installer-netboot-images  "Reconstruction pour cette version">
<correction dropbear                         "Correction de problèmes de contournement de restriction de commande dans authorized_keys [CVE-2016-3116], d'injection de chaîne de formatage [CVE-2016-7406] et d'exécution de code arbitraire [CVE-2016-7407 CVE-2016-7408]">
<correction erlang                           "Correction d'un vulnérabilité de dépassement de tas dans l'analyse des expressions rationnelles [CVE-2016-10253]">
<correction glibc                            "Correction de racines carrées inexactes sur PowerPC">
<correction gnome-media                      "Ajout de « Breaks » manquants : gnome-media-common, libgnome-media-dev, libgnome-media0 pour s'accorder avec Replaces">
<correction gnome-screenshot                 "Utilisation du tiret comme séparateur du format de l'heure">
<correction gnome-settings-daemon            "Utilisation du tiret comme séparateur du format de l'heure">
<correction gnutls28                         "Correction d'un problème de troncature dans l'encodage des mots de passe PKCS#12 ; correction de double libération dans l'affichage de l'information sur les certificats [CVE-2017-5334] ; correction de fuite de mémoire dans une erreur de chemin côté serveur ; correction de fuites de mémoire et d'une boucle infinie dans l'analyse de certificats OpenPGP [CVE-2017-5335 CVE-2017-5336 CVE-2017-5337] ; correction de dépassement d'entier dans l'analyse de certificats OpenPGP [CVE-2017-7869] ; correction de lecture au-delà de la fin du tampon dans l'analyse de certificats OpenPGP ; correction de plantages dans l'analyse de certificats OpenPGP, liés à l'analyse de clés privées [GNUTLS-SA-2017-3B] ; correction de possible exécution « Out of Memory » dans l'analyse de certificats OpenPGP [GNUTLS-SA-2017-3C]">
<correction groovy                           "Correction d'une vulnérabilité d'exécution de code à distance grâce à un objet sérialisé contrefait [CVE-2016-6814]">
<correction groovy2                          "Correction d'une vulnérabilité d'exécution de code à distance grâce à un objet sérialisé contrefait [CVE-2016-6814]">
<correction guile-2.0                        "Correction d'une vulnérabilité de serveur REPL [CVE-2016-8606] et d'une vulnérabilité de mkdir liée à umask [CVE-2016-8605]">
<correction initramfs-tools                  "Inclusion des pilotes pour tous les claviers quand MODULES=dep ; inclusion de davantage de pilotes d'hôte USB et de tous les modules de pilote de bus ; retrait de code qui supprime les liens symboliques cassés et parfois /etc/mtab ; ajout de tous les pilotes de bus et de multiplexeur I2C quand MODULES=most ; arrêt du chargement forcé des pilotes trouvés avec sysfs quand MODULES=dep">
<correction installation-guide               "Correction des instructions pour que la création de syslinux.cfg fonctionne avec syslinux 5">
<correction irqbalance                       "Avertissement unique pour les IRQ de sous-ensembles vides dâ??indices d'affinité">
<correction kup                              "Rétroportage des modifications nécessaires pour fonctionner avec kernel.org à l'avenir">
<correction libdatetime-timezone-perl        "Mise à jour des données incluses dans 2017b">
<correction libindicate                      "libindicate-gtk3-dev : dépendance à libindicate-gtk3-3 plutôt qu'à libindicate-gtk3">
<correction libmateweather                   "Renommage de la zone horaire de Rangoun en Yangon (conformément à la modification de tzdata 2016g)">
<correction libvirt                          "Amélioration de la compatibilité avec qemu v2.6+">
<correction libvorbisidec                    "Ajout de la dépendance de libogg-dev à libvorbisidec-dev">
<correction libxslt                          "Vérification de dépassement d'entier dans xsltAddTextString [CVE-2017-5029]">
<correction linux                            "Mise à jour vers la nouvelle version stable 3.16.43 ; mm/huge_memory.c : correction de <q>mm/huge_memory.c : respect de FOLL_FORCE/FOLL_COW pour le rétroportage de thp</q>">
<correction logback                          "Pas de désérialisation de données à partir de sockets non fiables [CVE-2017-5929]">
<correction lxc                              "Assurance que la cible netns est propriété de l'appelant [CVE-2017-5985]">
<correction minicom                          "Correction d'écriture hors limites dans vt100.c [CVE-2017-7467]">
<correction modsecurity-crs                  "Correction d'une faute de frappe dans modsecurity_crs_16_session_hijacking.conf">
<correction mongodb                          "Correction des droits dans .dbshell [CVE-2016-6494] ; retrait des clés et des noms occasionnels des journaux de tentative d'authentification">
<correction ndisc6                           "Utilisation du connecteur de fusion amont par défaut lorsque resolvconf n'est pas disponible">
<correction ndoutils                         "Purge postrm : vérification d'ucf avant de l'appeler">
<correction nvidia-graphics-drivers          "Nouvelle version amont (340.102) contenant des corrections de sécurité [CVE-2017-0309 CVE-2017-0310 CVE-2017-0311 CVE-2017-0318 CVE-2017-0321] ; correction de construction de module sur les noyaux Linux 4.10 et plus récents">
<correction nvidia-graphics-drivers-legacy-304xx "Nouvelle version amont (304.135) contenant des corrections de sécurité [CVE-2017-0309 CVE-2017-0310 CVE-2017-0311 CVE-2017-0318 CVE-2017-0321] ; correction de construction de module sur les noyaux Linux 4.10 et plus récents">
<correction nvidia-graphics-modules          "Reconstruction avec nvidia-kernel-source 340.102">
<correction openchange                       "Correction d'échec de construction avec samba 4.2">
<correction openmpi                          "libopenmpi1.6 : correction de deux liens « soname » incorrects, utilisation d'une version pour Conflicts : libopenmpi2 (&lt;&lt; 1.6) pour ne pas interférer avec les mises à niveau vers Stretch">
<correction plv8                             "Vérification des droits pour l'appel des fonctions">
<correction postfix                          "Correction d'échec de construction avec les noyaux Linux 4.x ; ajout de delmap à .prerm pour tous les paquets qui contiennent des types de données d'association exposés par des fichiers .so externes de telle sorte que les mises à niveau vers Stretch (où les fichiers associés sont déplacés) seront fonctionnelles">
<correction postgresql-9.4                   "Nouvelle version amont">
<correction python-cryptography              "Correction de problème de HKDF avec des clés de petite taille [CVE-2016-9243] ; correction d'échec de construction dû à la détection de méthode SSL2">
<correction radare2                          "Correction d'une vulnérabilité de déni de service [CVE-2017-6197]">
<correction sane-backends                    "Correction de problème de sécurité [CVE-2017-6318]">
<correction sendmail                         "Création de fichiers en tant que smmsp:smmsp uniquement dans /var/run/sendmail/stampdir pour éviter une possible augmentation de droits ; utilisation de lockfile-create (à partir de lockfile-progs) à la place de touch pour gérer les fichiers de verrouillage de cronjob ; sendmail-base : ajout de Depends: netbase pour /etc/services">
<correction sitesummary                      "Correction du script de pré-retrait de paquet">
<correction smemstat                         "Correction d'un déréférencement de pointeur NULL lorsque l'UID ne peut être lu">
<correction spip                             "Correction de plusieurs problèmes de script intersite, d'attaques par contrefaçon de requête côté serveur [CVE-2016-7999], de traversée de répertoires [CVE-2016-7982], d'exécution de code arbitraire [CVE-2016-7998], de contrefaçon de requête intersite [CVE-2016-7980], de vulnérabilités de script intersite [CVE-2016-7981 CVE-2016-9997 CVE-2016-9998 CVE-2016-9152]">
<correction sus                              "Mise à jour pour SUSv4 TC2">
<correction synergy                          "Correction d'un plantage lors du démarrage de synergyc">
<correction systemd                          "Correction des propriétés booléennes récupérées par sd-bus sur les architectures gros-boutistes ; systemctl : ajout de la prise en charge de is-enabled dans les scripts init de SysV ; si la commande start disparaît à l'exécution, pas d'assertion lancée ; si une unité à montage automatique est masquée, pas de réaction à l'activation">
<correction transmissionrpc                  "Ajout de dépendance manquante de modules Python pour python-six">
<correction tzdata                           "Mise à jour de données incluses pour 2017b ; activation de traductions partielles des écrans debconf">
<correction unzip                            "Correction de dépassements de tampon dans unzip [CVE-2014-9913] et zipinfo [CVE-2016-9844]">
<correction uwsgi                            "Correction d'échec de construction avec les versions récentes de glibc">
<correction vim                              "Correction de dépassements de tampon lors de la lecture de fichiers undo corrompus [CVE-2017-6349 CVE-2017-6350]">
<correction vlc                              "Nouvelle version amont">
<correction webissues-server                 "Purge postrm : vérification de ucf avant de l'appeler">
<correction wget                             "Correction d'injection de fin de ligne (CRLF) dans la partie hôte des URL [CVE-2017-6508]">
<correction xmobar                           "Mise à jour de l'URL de flux météo">
<correction xshisen                          "Correction d'erreurs de segmentation fréquentes au démarrage">
<correction yara                             "Correction de plusieurs problèmes de sécurité [CVE-2016-10210 CVE-2016-10211 CVE-2017-5923 CVE-2017-5924]">
</table>

<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>


<dsa 2016 3690 icedove>
<dsa 2016 3711 mariadb-10.0>
<dsa 2016 3730 icedove>
<dsa 2017 3743 python-bottle>
<dsa 2017 3756 icoutils>
<dsa 2017 3757 icedove>
<dsa 2017 3758 bind9>
<dsa 2017 3759 python-pysaml2>
<dsa 2017 3760 ikiwiki>
<dsa 2017 3761 rabbitmq-server>
<dsa 2017 3762 tiff>
<dsa 2017 3763 pdns-recursor>
<dsa 2017 3764 pdns>
<dsa 2017 3765 icoutils>
<dsa 2017 3766 mapserver>
<dsa 2017 3767 mysql-5.5>
<dsa 2017 3768 openjpeg2>
<dsa 2017 3769 libphp-swiftmailer>
<dsa 2017 3770 mariadb-10.0>
<dsa 2017 3771 firefox-esr>
<dsa 2017 3772 libxpm>
<dsa 2017 3773 openssl>
<dsa 2017 3774 lcms2>
<dsa 2017 3775 tcpdump>
<dsa 2017 3776 chromium-browser>
<dsa 2017 3777 libgd2>
<dsa 2017 3778 ruby-archive-tar-minitar>
<dsa 2017 3779 wordpress>
<dsa 2017 3780 ntfs-3g>
<dsa 2017 3781 svgsalamander>
<dsa 2017 3783 php5>
<dsa 2017 3784 viewvc>
<dsa 2017 3785 jasper>
<dsa 2017 3786 vim>
<dsa 2017 3787 tomcat7>
<dsa 2017 3788 tomcat8>
<dsa 2017 3789 libevent>
<dsa 2017 3790 spice>
<dsa 2017 3791 linux>
<dsa 2017 3792 libreoffice>
<dsa 2017 3793 shadow>
<dsa 2017 3794 munin>
<dsa 2017 3795 bind9>
<dsa 2017 3796 apache2>
<dsa 2017 3796 sitesummary>
<dsa 2017 3797 mupdf>
<dsa 2017 3798 tnef>
<dsa 2017 3799 imagemagick>
<dsa 2017 3800 libquicktime>
<dsa 2017 3801 ruby-zip>
<dsa 2017 3802 zabbix>
<dsa 2017 3803 texlive-base>
<dsa 2017 3804 linux>
<dsa 2017 3805 firefox-esr>
<dsa 2017 3806 pidgin>
<dsa 2017 3807 icoutils>
<dsa 2017 3808 imagemagick>
<dsa 2017 3809 mariadb-10.0>
<dsa 2017 3810 chromium-browser>
<dsa 2017 3811 wireshark>
<dsa 2017 3812 ioquake3>
<dsa 2017 3813 r-base>
<dsa 2017 3814 audiofile>
<dsa 2017 3815 wordpress>
<dsa 2017 3816 samba>
<dsa 2017 3817 jbig2dec>
<dsa 2017 3818 gst-plugins-bad1.0>
<dsa 2017 3819 gst-plugins-base1.0>
<dsa 2017 3820 gst-plugins-good1.0>
<dsa 2017 3821 gst-plugins-ugly1.0>
<dsa 2017 3822 gstreamer1.0>
<dsa 2017 3823 eject>
<dsa 2017 3824 firebird2.5>
<dsa 2017 3825 jhead>
<dsa 2017 3826 tryton-server>
<dsa 2017 3827 jasper>
<dsa 2017 3828 dovecot>
<dsa 2017 3829 bouncycastle>
<dsa 2017 3830 icu>
<dsa 2017 3831 firefox-esr>
<dsa 2017 3832 hunspell-en-us>
<dsa 2017 3832 uzbek-wordlist>
<dsa 2017 3832 icedove>
<dsa 2017 3833 libav>
<dsa 2017 3834 mysql-5.5>
<dsa 2017 3835 python-django>
<dsa 2017 3836 weechat>
<dsa 2017 3837 libreoffice>
<dsa 2017 3838 ghostscript>
<dsa 2017 3839 freetype>

</table>

<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>


<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction cgiemail                   "Bogues critiques, non maintenu">
<correction grive                      "Cassé à cause de modifications de l'API de Google">
<correction libapache2-authenntlm-perl "Cassé avec Apache 2.4">
<correction libwww-dict-leo-org-perl   "Cassé à cause de modifications amont">
<correction live-f1                    "Cassé à cause de modifications de tiers">
<correction owncloud                   "Non pris en charge">
<correction owncloud-apps              "Non pris en charge">
</table>

<h2>Installateur Debian</h2>

L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version.

<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">https://security.debian.org/</a>
</div>


<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Reply to: