[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://News/2017/20171007.wml



Bonjour,
Le 06/10/2017 à 14:36, Baptiste Jammet a écrit :
> Bonjour, 
> Le 06/10/2017 12:11, jean-pierre giraud a écrit :
>> Voici une proposition de traduction. Merci d'avance pour vos 
>> relectures.
> Corrections et suggestions.
> Je pense en particulier à « dépendre DE $paquet » mais « dépendances À 
> $paquet ».
> Baptiste
Corrections et suggestions adoptées (+ celles de Jean-Paul). Merci de
vos nouvelles relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 9.2</define-tag>
<define-tag release_date>2017-10-04</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>9</define-tag>
<define-tag codename>stretch</define-tag>
<define-tag revision>9.2</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la deuxième mise à jour de sa
distribution stable Debian <release> (nommée <q><codename></q>).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
de Debian <release> mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de
la version <codename> mais simplement de faire une mise à jour à lâ??aide dâ??un
miroir Debian après une installation, pour déclencher la mise à jour de tout
paquet obsolète.</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette
mise à jour.
</p>

<p>
De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.
</p>

<p>
Mettre à jour une installation vers cette révision peut se faire en faisant
pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP
de Debian. Une liste complète des miroirs est disponible à l'adresse :</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

<p>Cas particulier pour cette publication, les utilisateurs de l'outil
« apt-get » pour réaliser la mise à niveau devront s'assurer d'utiliser la
commande « dist-upgrade », afin de mettre à jour vers les paquets les plus
récents du noyau. Les utilisateurs d'autres outils tels que « apt » et
« aptitude » devraient utiliser la commande « upgrade ».</p>

<h2>Corrections de bogues divers</h2>

<p>Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :</p>
<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction apt                              "Correction de problèmes dans apt-daily-upgrade ; correction d'un plantage possible dans la méthode de miroir">
<correction at-spi2-core                     "Correction d'un plantage lors du changement de fenêtre">
<correction bareos                           "Correction des droits de la configuration de logrotate bareos-dir lors d'une mise à niveau ; correction de corruption de fichier lors de l'utilisation d'une signature SHA1">
<correction bind9                            "Prise en charge de l'importation de DNSSEC KSK-2017">
<correction bridge-utils                     "Correction d'un problème avec l'absence de création de certaines interfaces de vlan">
<correction caja                             "Correction d'une consommation excessive de CPU lors du chargement d'une image de fond">
<correction chrony                           "Pas de passage de la commande « burst » à chronyc">
<correction cross-gcc                        "Correction de la prise en charge obsolète de gcc 6.3.0-18">
<correction cvxopt                           "Suppression de la couche de compatibilité inutile et non fonctionnelle pour lpx_main()">
<correction db5.3                            "Pas d'accès à DB_CONFIG si db_home n'est pas configuré [CVE-2017-10140]">
<correction dbus                             "Nouvelle version amont stable">
<correction debian-edu-doc                   "Incorporation de la documentation relative à Stretch et des mises à jour des traductions ; mise à jour du manuel de Debian Edu Stretch à partir du wiki ; remplacement des captures d'écran du menu de démarrage existantes par les plus récentes présentes dans le wiki">
<correction debian-installer                 "Mise à jour de l'ABI du noyau Linux vers la version 4">
<correction debian-installer-netboot-images  "Reconstruction avec proposed-updates">
<correction desktop-base                     "Correction d'erreurs de syntaxe XML dans les fichiers de description de fond d'écran de GNOME qui rendent les fonds d'écran Joy indisponibles par défaut ; vérification que postinst n'échoue pas à la mise à jour même quand un paquet de thème incomplet est actif">
<correction dns-root-data                    "Mise à jour de root.hints vers la version 2017072601 ; modification de l'état de KSK-2017 à VALID">
<correction dnsdist                          "Corrections de sécurité [CVE-2016-7069 CVE-2017-7557]">
<correction dnsviz                           "Sélections choisies des corrections liées à des modifications de root.hints et de root.keys">
<correction dose3                            "Correction de la prise en charge de <q>provides</q> gérant les versions â?? les paquets qui fournissent le même paquet virtuel dans différentes versions ou qui fournissent le même paquet virtuel gérant les versions comme un paquet réel, sont co-installables">
<correction ecl                              "Ajout de dépendance manquante de libffi-dev">
<correction erlang-p1-tls                    "Correction des courbes ECDH">
<correction evolution                        "Correction du blocage lors d'un clic droit dans la fenêtre du compositeur">
<correction expect                           "Vérification correcte de la fin de fichier (« EOF ») pour éviter de perdre l'entrée">
<correction fife                             "Correction de fuite de mémoire">
<correction flatpak                          "Nouvelle version amont stable ; évitement du déploiement de fichiers avec des droits inappropriés ; restauration de la compatibilité avec libostree 2017.7">
<correction freerdp                          "Activation de la prise en charge de TLS &gt;= 1.1">
<correction gnome-exe-thumbnailer            "Passage à msiinfo de msitools pour la récupération de ProductVersion, remplaçant l'analyse non sûre basée sur VBScript [CVE-2017-11421] ; correction du texte blanc sur blanc illisible sur les étiquettes de version">
<correction gnupg2                           "Correction des problèmes de dirmngr avec des DNS inverses cassés, d'assertion lors de l'utilisation de <q>tofu-default-policy ask</q>, de problèmes multiples avec scdaemon, plus d'avertissement frauduleux lors du partage d'une boîte à clés avec gpg &gt;= 2.1.20">
<correction gnutls28                         "Correction des erreurs de vérifications d'OCSP, particulièrement avec les signatures ECDSA">
<correction gosa-plugin-mailaddress          "Correction des appels des constructeurs parents, pour la compatibilité avec PHP7">
<correction gsoap                            "Correction d'un dépassement d'entier à l'aide d'un grand document XML [CVE-2017-9765]">
<correction haveged                          "Démarrage de haveged.service après l'exécution de systemd-tmpfiles-setup.service">
<correction ipsec-tools                      "Correction de sécurité [CVE-2016-10396]">
<correction irssi                            "Correction de déréférencement de pointeur NULL [CVE-2017-10965], situation d'utilisation de mémoire après libération pour la liste de pseudonymes [CVE-2017-10966]">
<correction kanatest                         "Suppression des attributs DISABLE_DEPRECATED, parce qu'ils provoquent une conversion implicite de pointeur et donc une erreur de segmentation au démarrage">
<correction kdepim                           "Correction de <q>send Later with Delay bypasses OpenPGP</q> [CVE-2017-9604]">
<correction kf5-messagelib                   "Correction de <q>send Later with Delay bypasses OpenPGP</q> [CVE-2017-9604]">
<correction krb5                             "Correction d'un problème de sécurité où des attaquants distants authentifiés peuvent planter le KDC [CVE-2017-11368] ; correction de démarrage si getaddrinfo() renvoie une adresse multiple v6 et gestion d'adresse multiple v4 spécifiée explicitement ; correction des recherches SRV pour respecter udp_preference_limit">
<correction lava-tool                        "Ajout de dépendance manquante à python-simplejson">
<correction librsb                           "Correction de bogues sévères conduisant à des résultats numériques erronés">
<correction libselinux                       "Reconstruction avec le nouveau sbuild pour corriger la date du changelog">
<correction libsolv                          "Correction des dépendances à des modules de Python 3">
<correction libwpd                           "Correction d'un problème de déni de service [CVE-2017-14226]">
<correction linux                            "Nouvelle version amont stable">
<correction linux-latest                     "Mise à jour vers 4.9.0-4">
<correction lzma                             "Reconstruction avec le nouveau sbuild pour corriger la date du changelog">
<correction mailman                          "Correction de dépendances cassées dans contrib/SpamAssassin.py">
<correction mate-power-manager               "Pas d'abandon sur un nom de signal de DBus inconnu">
<correction mate-themes                      "Correction de la couleur de police sur la barre d'URL de Google Chrome">
<correction mate-tweak                       "Ajout de dépendance manquante à python3-gi">
<correction ncurses                          "Correction de divers bogues de plantage dans la bibliothèque et l'exécutable tic [CVE-2017-10684 CVE-2017-10685 CVE-2017-11112 CVE-2017-11113 CVE-2017-13728 CVE-2017-13729 CVE-2017-13730 CVE-2017-13731 CVE-2017-13732 CVE-2017-13734 CVE-2017-13733]">
<correction nettle                           "Reconstruction avec le nouveau sbuild pour corriger la date du changelog">
<correction node-brace-expansion             "Correction d'un problème de déni de service d'expression rationnelle">
<correction node-dateformat                  "Réglage TZ=UTC pour des tests pour corriger un échec de construction">
<correction ntp                              "Construction et installation de /usr/bin/sntp">
<correction nvidia-graphics-drivers          "Nouvelle version amont de la branche à long terme 375.82 â?? corrections de sécurité [CVE-2017-6257 CVE-2017-6259], ajout de la prise en charge des GPU suivants : GeForce GTX 1080 avec Max-Q Design, GeForce GTX 1070 avec Max-Q Design, GeForce GTX 1060 avec Max-Q Design ; nvidia-kernel-dkms : respect des configurations parallèles de dkms">
<correction open-vm-tools                    "Génération aléatoire des noms de répertoire temporaire [CVE-2015-5191]">
<correction opendkim                         "Démarrage comme superutilisateur et abandon de droits dans opendkim pour une possession appropriée du fichier de clé">
<correction openldap                         "Assouplissement de la dépendance de libldap-2.4-2 à libldap-common pour permettre aussi des versions ultérieures ; correction d'échec de mise à niveau lorsque olcSuffix contient une barre oblique inverse (« \ ») ; plus de lecture de la valeur de l'option LDAP_OPT_X_TLS_REQUIRE_CERT à partir de la mémoire antérieurement libérée ; correction d'une potentielle boucle de réplication infinie dans un scénario de delta-syncrepl à multi-maîtres avec 3 nÅ?uds ou plus ; correction d'une corruption de mémoire provoquée par l'appel de sasl_client_init() de multiples fois et éventuellement simultanément">
<correction openvpn                          "Correction de reconnexions cassées dues à un calcul erroné de l'algorithme de « push »">
<correction osinfo-db                        "Mise à jour des informations de distribution">
<correction pcb-rnd                          "Correction d'exécution de code à cause d'un fichier de conception formé de manière malveillante">
<correction postfix                          "Nouvelle version amont stable â?? envoi de noms de variable à un seul caractère aux filtres de courriels sans {} ; évitement de la dégradation de MIME de l'état de message ou de distribution généré par Postfix ; contournement de la tentative de Berkeley DB de lire la configuration dans le fichier <q>DB_CONFIG</q>">
<correction python-pampy                     "Correction de dépendances à des modules de Python 3">
<correction request-tracker4                 "Correction d'une régression dans une précédente version de sécurité où des mots de passe SHA256 incorrects pourraient déclencher une erreur">
<correction ruby-gnome2                      "ruby-{gdk3,gtksourceview2,pango,poppler} : ajout de dépendances manquantes">
<correction samba                            "Assurance que la signature SMB est appliquée [CVE-2017-12150] ; conservation du chiffrage requis à travers les redirections DFS de SMB3 [CVE-2017-12151] ; correction de fuite d'information mémoire du serveur sur SMB1 [CVE-2017-12163] ; nouvelle version amont ; correction de libpam-winbind.prerm pour qu'il soit sûr du point de vue multiarchitecture ; ajout de logrotate manquant pour /var/log/samba/log.samba ; correction des serveurs racine du DNS obsolètes ; correction de <q>Non-kerberos logins fails on winbind 4.X when krb5_auth is configured in PAM</q>">
<correction smplayer                         "Correction des connexions à YouTube">
<correction speech-dispatcher                "Remise en fonction de spd-conf">
<correction suricata                         "Limitation du nombre d'appels récursifs dans le décodeur DER/ASN.1 pour éviter des dépassements de pile">
<correction swift                            "Nouvelle version amont stable">
<correction tbdialout                        "Inclusion d'un signe plus initial lors de l'utilisation du schéma d'URI tel:">
<correction tiny-initramfs                   "Ajout de dépendance manquante à cpio">
<correction topal                            "Correction de la mauvaise utilisation de la syntaxe des classes de caractères de sed">
<correction torsocks                         "Correction de check_addr() pour qu'il renvoie 0 ou 1">
<correction trace-cmd                        "Correction d'erreur de segmentation lors du traitement de certains fichiers trace">
<correction unbound                          "Correction de l'installation de l'ancre de confiance quand deux ancres sont présentes ; dépendance à dns-root-data (&gt;= 2017072601~) pour KSK-2017">
<correction unknown-horizons                 "Correction de fuite de mémoire">
<correction up-imapproxy                     "Correction du fichier de service systemd">
<correction vim                              "Correction de plusieurs plantages et accès illégaux à la mémoire [CVE-2017-11109]">
<correction waagent                          "Nouvelle version amont, avec prise en compte d'Azure Stack">
<correction webkit2gtk                       "Version amont de sécurité et de correction de bogues [CVE-2017-2538 CVE-2017-7052 CVE-2017-7018 CVE-2017-7030 CVE-2017-7034 CVE-2017-7037 CVE-2017-7039 CVE-2017-7046 CVE-2017-7048 CVE-2017-7055 CVE-2017-7056 CVE-2017-7061 CVE-2017-7064]">
<correction whois                            "Correction des références de whois pour .com, .net, .jobs, .bz, .cc et .tv ; ajout de nouveaux serveurs TLD indiens ; mise à jour de la liste des gTLD">
<correction wrk                              "Correction d'échecs de construction">
<correction xfonts-ayu                       "Correction de la génération de fontes bold et italic">
<correction xkeyboard-config                 "Retour des dispositions Indic dans la liste principale de dispositions, permettant à nouveau leur utilisation">
<correction yadm                             "Correction d'une situation de compétition qui pourrait permettre l'accès à des clés privées PGP et SSH [CVE-2017-11353]">
</table>

<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>


<dsa 2017 3881 firefox-esr>
<dsa 2017 3898 expat>
<dsa 2017 3904 bind9>
<dsa 2017 3909 samba>
<dsa 2017 3913 apache2>
<dsa 2017 3914 imagemagick>
<dsa 2017 3915 ruby-mixlib-archive>
<dsa 2017 3916 atril>
<dsa 2017 3917 catdoc>
<dsa 2017 3919 openjdk-8>
<dsa 2017 3920 qemu>
<dsa 2017 3921 enigmail>
<dsa 2017 3923 freerdp>
<dsa 2017 3924 varnish>
<dsa 2017 3925 qemu>
<dsa 2017 3926 chromium-browser>
<dsa 2017 3927 linux>
<dsa 2017 3928 firefox-esr>
<dsa 2017 3929 libsoup2.4>
<dsa 2017 3930 freeradius>
<dsa 2017 3931 ruby-rack-cors>
<dsa 2017 3932 subversion>
<dsa 2017 3934 git>
<dsa 2017 3936 postgresql-9.6>
<dsa 2017 3938 libgd2>
<dsa 2017 3940 cvs>
<dsa 2017 3941 iortcw>
<dsa 2017 3942 supervisor>
<dsa 2017 3946 libmspack>
<dsa 2017 3947 newsbeuter>
<dsa 2017 3948 ioquake3>
<dsa 2017 3949 augeas>
<dsa 2017 3950 libraw>
<dsa 2017 3952 libxml2>
<dsa 2017 3953 aodh>
<dsa 2017 3955 mariadb-10.1>
<dsa 2017 3956 connman>
<dsa 2017 3957 ffmpeg>
<dsa 2017 3958 fontforge>
<dsa 2017 3959 libgcrypt20>
<dsa 2017 3961 libgd2>
<dsa 2017 3962 strongswan>
<dsa 2017 3963 mercurial>
<dsa 2017 3964 asterisk>
<dsa 2017 3965 file>
<dsa 2017 3966 ruby2.3>
<dsa 2017 3967 mbedtls>
<dsa 2017 3968 icedove>
<dsa XXXX 3969 xen>
<dsa 2017 3970 emacs24>
<dsa 2017 3971 tcpdump>
<dsa 2017 3972 bluez>
<dsa 2017 3973 wordpress-shibboleth>
<dsa 2017 3974 tomcat8>
<dsa 2017 3975 emacs25>
<dsa 2017 3976 freexl>
<dsa 2017 3977 newsbeuter>
<dsa 2017 3978 gdk-pixbuf>
<dsa 2017 3979 pyjwt>
<dsa 2017 3980 apache2>
<dsa 2017 3982 perl>
<dsa 2017 3984 git>
<dsa 2017 3985 chromium-browser>
<dsa 2017 3986 ghostscript>
<dsa 2017 3987 firefox-esr>
<dsa 2017 3988 libidn2-0>

</table>

<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>


<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction clapack          "fourche obsolète et non maintenue de lapack">
</table>

<h2>Installateur Debian</h2>

L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.

<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>


<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>, etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">https://security.debian.org/</a>
</div>


<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres
qui offrent volontairement leur temps et leurs efforts pour produire le
système d'exploitation complètement libre Debian.</p>


<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de
Debian <a href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier
électronique à &lt;press@debian.org&gt; ou contactez l'équipe de
publication de la version stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Reply to: