[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://News/2017/20170722.wml



Bonjour,
Le 21/07/2017 à 01:11, JP Guillonneau a écrit :
> Bonjour,
> suggestions.
> Amicalement.
> --
> Jean-Paul
Suggestions intégrées, merci.
Merci d'avance pour vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 9.1</define-tag>
<define-tag release_date>2017-07-22</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>9</define-tag>
<define-tag codename>stretch</define-tag>
<define-tag revision>9.1</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la première mise à jour de sa
distribution stable Debian <release> (nommée <q><codename></q>).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
de Debian <release> mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de
la version <codename> mais simplement de faire une mise à jour à lâ??aide dâ??un
miroir Debian après une installation, pour déclencher la mise à jour de tout
paquet obsolète.</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette
mise à jour.
</p>

<p>
De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.
</p>

<p>
Mettre à jour une installation vers cette révision peut se faire en faisant
pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP
de Debian. Une liste complète des miroirs est disponible à l'adresse :</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>


<h2>Corrections de bogues divers</h2>

<p>Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :</p>
<table border=0>
<tr><th>Package</th>               <th>Reason</th></tr>
<correction 3dchess                          "Réduction d'une consommation déraisonnable de CPU">
<correction adwaita-icon-theme               "Correction de l'icône mal formée « send-to-symbolic »">
<correction anope                            "Correction de la relation incorrecte de mail-transport-agent">
<correction apt                              "Réinitialisation de la raison d'échec quand la connexion a réussi, ainsi les erreurs ultérieures sont rapportées comme telles et non comme des alertes <q>connection failure</q> ; http : une réponse avec « Content-Length: 0 » n'a pas de contenu, et donc pas de tentative pour la lire ; utilisation du port de l'enregistrement SRV à la place du port initial">
<correction avogadro                         "Mise à jour des correctifs d'eigen3">
<correction base-files                       "Mise à jour pour la version 9.1">
<correction c-ares                           "Correction de sécurité [CVE-2017-1000381]">
<correction debian-edu-doc                   "Mise à jour du manuel de Debian Edu Stretch à partir du wiki ; mise à jour des traductions">
<correction debsecan                         "Ajout de la prise en charge de Stretch et Buster ; nécessité pour Python de https_proxy pour la configuration du mandataire avec https:// URL";>
<correction devscripts                       "debchange : cible stretch-backports avec --bpo ; prise en charge de $codename{,-{proposed-updates,security}} ; bts : ajout de la prise en charge de la nouvelle étiquette <q>a11y</q> ">
<correction dgit                             "Plusieurs corrections de bogues">
<correction dovecot                          "Correction d'erreurs de syntaxe lors d'envoi de requêtes Solr">
<correction dwarfutils                       "Corrections de sécurité [CVE-2017-9052 CVE-2017-9053 CVE-2017-9054 CVE-2017-9055 CVE-2017-9998]">
<correction fpc                              "Correction de conversion de l'heure locale à TUC">
<correction galternatives                    "Correction de fenêtre vide à l'affichage des propriétés">
<correction geolinks                         "Correction des dépendances de python3">
<correction gnats                            "gnats-user : pas d'échec de purge si /var/lib/gnats/gnats-db n'est pas vide">
<correction gnome-settings-daemon            "Pas d'ajout par défaut du clavier <q>US</q> pour les nouveaux utilisateurs, pour certaines raisons, cette disposition était préférée à celle du système configurée à la première connexion ; conservation de l'état du verrouillage numérique entre les sessions par défaut">
<correction gnuplot                          "Correction d'une vulnérabilité de corruption de mémoire">
<correction gnutls28                         "Correction d'une casse du chiffrement et du déchiffrement « in-place » sur aarch64">
<correction grub-installer                   "Correction de la prise en charge des systèmes avec un grand nombre de disques">
<correction intel-microcode                  "Mise à jour du microcode inclu">
<correction libclamunrar                     "Correction d'écriture arbitraire de mémoire [CVE-2012-6706]">
<correction libopenmpt                       "Corrections de sécurité : lecture hors limites lors du chargement d'un fichier PLM mal formé ; exécution de code arbitraire par un fichier PSM contrefait [CVE-2017-11311] ; diverses corrections de sécurité">
<correction libquicktime                     "Corrections de sécurité [CVE-2017-9122 CVE-2017-9123 CVE-2017-9124 CVE-2017-9125 CVE-2017-9126 CVE-2017-9127 CVE-2017-9128]">
<correction linux-latest                     "Annulation des modifications des méta-paquets de symboles de débogage">
<correction nagios-nrpe                      "Rétablissement des anciens paramètres par défaut de SSL">
<correction nvidia-graphics-drivers          "Migration de Pre-Depends: nvidia-installer-cleanup vers (&gt;= 20151021) pour des mises à niveau plus en douceur à partir de Jessie">
<correction octave-ocs                       "Correction des fonctions de chargement de paquet">
<correction open-iscsi                       "Accélération de l'installateur Debian quand iSCSI n'est pas utilisé">
<correction openssh                          "Correction des statistiques de compressions entrantes">
<correction openstack-debian-images          "Ajout également de mises à jour de sécurité pour les versions non Wheezy ou Jessie">
<correction os-prober                        "EFI â?? recherche de <q>dos</q> à la place de <q>msdos</q>">
<correction osinfo-db                        "Amélioration de la prise en charge pour Stretch et Jessie">
<correction partman-base                     "Protection de la zone du micrologiciel sur tous les périphériques (et pas seulement sur mmcblk0) contre les attaques durant le partitionnement assisté">
<correction pdns-recursor                    "Ajout de la clé racine DNSSEC de 2017">
<correction perl                             "Rétroportage de diverses corrections de Getopt-Long à partir de l'amont 2.49..2.51 ; rétroportage du correctif amont corrigeant regexp <q>Malformed UTF-8 character</q> ; application du correctif amont base.pm no-dot-in-inc">
<correction phpunit                          "Correction de sécurité : exécution de code PHP arbitraire grâce à HTTP POST">
<correction protozero                        "Correction de l'opérateur d'égalité de data_view">
<correction pulseaudio                       "Correction du fichier de copyright">
<correction pykde4                           "Suppression des liaisons pour plasma webview ; elles sont obsolètes et non-fonctionnelles">
<correction python-colorlog                  "Correction des dépendances de python3">
<correction python-imaplib2                  "Correction des dépendances de python3">
<correction python-plumbum                   "Correction des dépendances de python3">
<correction qgis                             "Correction de l'absence de Breaks/Replaces pour python-qgis-common">
<correction request-tracker4                 "Gestion correcte des droits de configuration après les modifications de RT_SiteConfig.d">
<correction retext                           "Correction du rétroportage amont pour un plantage dans le code de XSettings ; correction de syntaxe dans le fichier appdata XML">
<correction rkhunter                         "Désactivation des mises à jour distantes [CVE-2017-7480]">
<correction socat                            "Correction de signaux menant à une possible utilisation de CPU à 100 %">
<correction squashfs-tools                   "Correction de la corruption de grands fichiers ; correction d'une rare situation de concurrence">
<correction systemd                          "Correction d'écriture hors limites dans systemd-resolved [CVE-2017-9445] ; absence réelle de message dans systemctl -q is-enabled ; amélioration de la gestion de RLIMIT_NOFILE ; debian/extra/rules : utilisation de l'ensemble de règles U2F mis à jour">
<correction thermald                         "Ajout de la prise en charge de Broadwell-GT3E et Kabylake">
<correction unrar-nonfree                    "Ajout de vérifications de limites pour les paramètres VMSF_DELTA, VMSF_RGB et VMSF_AUDIO [CVE-2012-6706]">
<correction win32-loader                     "Remplacement de toutes les URL de miroir par deb.debian.org ; suppression de la compression bz2 pour les sources">
</table>

<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>


<dsa 2017 3876 otrs2>
<dsa 2017 3877 tor>
<dsa 2017 3882 request-tracker4>
<dsa 2017 3884 gnutls28>
<dsa 2017 3885 irssi>
<dsa 2017 3886 linux>
<dsa 2017 3887 glibc>
<dsa 2017 3888 exim4>
<dsa 2017 3890 spip>
<dsa 2017 3891 tomcat8>
<dsa 2017 3893 jython>
<dsa 2017 3895 flatpak>
<dsa 2017 3896 apache2>
<dsa 2017 3897 drupal7>
<dsa 2017 3900 openvpn>
<dsa 2017 3901 libgcrypt20>
<dsa 2017 3902 jabberd2>
<dsa 2017 3903 tiff>
<dsa 2017 3904 bind9>
<dsa 2017 3905 xorg-server>
<dsa 2017 3906 undertow>
<dsa 2017 3907 spice>
<dsa 2017 3908 nginx>
<dsa 2017 3910 knot>
<dsa 2017 3911 evince>
<dsa 2017 3912 heimdal>

</table>

<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>


<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction aiccu                     "inutile depuis la fermeture de SixXS">
</table>

<h2>Installateur Debian</h2>

L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.

<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">https://security.debian.org/</a>
</div>


<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.</p>


<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Reply to: