[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://News/2017/20171209.wml



Bonjour,
Le 07/12/2017 à 10:22, jean-pierre giraud a écrit :
> Bonjour,
> L'annonce de la version 8.10 de Debian oldstable va paraître le 9.
> Je suis en train de la traduire et vous enverrai un RFR dès que possible.
Voici une proposition de traduction.
L'original anglais est à cet emplacement : 
https://anonscm.debian.org/cgit/publicity/announcements.git/tree/en/2017/20171209.wml?id=8cdfe73
Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 8.10</define-tag>
<define-tag release_date>2017-12-09</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>8</define-tag>
<define-tag codename>jessie</define-tag>
<define-tag revision>8.10</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>Le projet Debian a l'honneur d'annoncer la dixième mise à jour de sa
distribution oldstable Debian <release> (nommée <q><codename></q>). 
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version oldstable. Les
annonces de sécurité ont déjà été publiées séparément et sont simplement
référencées dans ce document.
</p>

<p>
Veuillez noter que cette révision ne constitue pas une nouvelle version
Debian <release> mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de
<q><codename></q>. Après l'installation, les paquets peuvent être mis à
niveau vers les versions actuelles à l'aide d'un miroir Debian à jour.</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette
révision.
</p>

<p>
De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.
</p>

<p>
Mettre à jour une installation vers cette révision peut se faire en faisant
pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP
de Debian. Une liste complète des miroirs est disponible à l'adresse :</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>

<h2>Corrections de bogues divers</h2>

<p>Cette révision d'oldstable ajoute quelques importantes corrections aux
paquets suivants :</p>
<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction bareos                           "Correction des droits de la configuration de logrotate bareos-dir ; correction de corruption de fichier lors de l'utilisation d'une signature SHA1">
<correction base-files                       "Mise à jour pour cette version">
<correction bind9                            "Importation de DNSSEC KSK-2017">
<correction cups                             "Désactivation de SSLv3 et de RC4 par défaut pour corriger la vulnérabilité POODLE">
<correction db                               "Pas d'accès à DB_CONFIG si db_home n'est pas configuré [CVE-2017-10140]">
<correction db5.3                            "Pas d'accès à DB_CONFIG si db_home n'est pas configuré [CVE-2017-10140]">
<correction debian-installer                 "Reconstruction pour cette version">
<correction debian-installer-netboot-images  "Reconstruction pour cette version">
<correction debmirror                        "Acceptation de lignes inconnues dans *.diff/Index ; mise en miroir des fichiers de métadonnées DEP-11 ; préférence de xz à gz, et solution si l'un ou l'autre manque ; mise en miroir et validation des fichiers InRelease">
<correction dns-root-data                    "Mise à jour de root.hints vers la version 2017072601 ; ajout de KSK-2017 au fichier root.key">
<correction dput                             "dput.cf : remplacement de security-master.debian.org par ftp.upload.security.debian.org">
<correction dwww                             "Correction du nom d'en-tête <q>Last-Modified</q>">
<correction elog                             "Mise à jour du correctif 0005_elogd_CVE-2016-6342_fix pour accorder un accès en tant qu'utilisateur ordinaire">
<correction flightgear                       "Correction d'une vulnérabilité d'écrasement de fichier arbitraire [CVE-2017-13709]">
<correction gsoap                            "Correction d'un dépassement d'entier à l'aide d'un grand document XML [CVE-2017-9765]">
<correction hexchat                          "Correction d'erreur de segmentation à la suite de la commande /server">
<correction icu                              "Correction de double libération dans createMetazoneMappings() [CVE-2017-14952]">
<correction kdepim                           "Correction de <q>send Later with Delay bypasses OpenPGP</q> [CVE-2017-9604]">
<correction kedpm                            "Correction d'une fuite d'informations à cause de la commande à cause du fichier history de commandes [CVE-2017-8296]">
<correction keyringer                        "Gestion des sous-clés sans date d'expiration et les clés publiques listées plusieurs fois">
<correction krb5                             "Corrections de sécurité â??â??des attaquants distants authentifiés peuvent planter KDC [CVE-2017-11368] ; KDC plante avec restrict_anon_to_tgt [CVE-2016-3120] ; déni de service distant avec ldap des attaquants authentifiés [CVE-2016-3119]; contournement évité de l'exigence de pré-authentification [CVE-2015-2694]">
<correction libdatetime-timezone-perl        "Mise à jour des données incluses">
<correction libdbi                           "Réactivation de l'appel à _error_handler_call dans dbi_result_next_row()">
<correction libembperl-perl                  "Passage à Recommends des dépendance dures à mod_perl dans zembperl.load, corrigeant un échec d'installation quand libapache2-mod-perl2 n'est pas installé">
<correction libio-socket-ssl-perl            "Correction d'erreur de segmentation avec des certificats client mal formés">
<correction liblouis                         "Correction de plusieurs dépassements de tampon de pile [CVE-2014-8184]">
<correction libofx                           "Corrections de sécurité [CVE-2017-2816 CVE-2017-14731]">
<correction libwnckmm                        "Renforcement des dépendances entre paquets ; utilisation de jquery.js issu de libjs-jquery">
<correction libwpd                           "Correction de sécurité [CVE-2017-14226]">
<correction libx11                           "Correction de <q>insufficient validation of data from the X server can cause out of boundary memory read (XGetImage()) or write (XListFonts())</q> [CVE-2016-7942 CVE-2016-7943]">
<correction libxfixes                        "Correction de dépassement d'entier sur des réponses de serveur illégales [CVE-2016-7944]">
<correction libxi                            "Correction de <q>insufficient validation of data from the X server can cause out of boundary memory access or endless loops</q> [CVE-2016-7945 CVE-2016-7946]">
<correction libxrandr                        "Accès hors limites évités sur des réponses illégales [CVE-2016-7947 CVE-2016-7948]">
<correction libxtst                          "Correction de <q>insufficient validation of data from the X server can cause out of boundary memory access or endless loops</q> [CVE-2016-7951 CVE-2016-7952]">
<correction libxv                            "Correction de problèmes de gestion de protocole dans libXv [CVE-2016-5407]">
<correction libxvmc                          "Dépassement de tampon par le bas avec des chaînes vides évité [CVE-2016-7953]">
<correction linux                            "Nouvelle version stable du noyau 3.16.51">
<correction ncurses                          "Correction de divers bogues de plantage dans la bibliothèque et l'exécutable tic [CVE-2017-10684 CVE-2017-10685 CVE-2017-11112 CVE-2017-11113 CVE-2017-13728 CVE-2017-13729 CVE-2017-13730 CVE-2017-13731 CVE-2017-13732 CVE-2017-13734 CVE-2017-13733]">
<correction openssh                          "Test de la configuration avant le démarrage ou le rechargement de sshd sous systemd ; faire que <q>--</q> avant le nom d'hôte arrête le traitement d'argument et également après le nom d'hôte">
<correction pdns                             "ajout de vérifications manquantes sur les opérations de l'API [CVE-2017-15091]">
<correction pdns-recursor                    "Correction d'injection de fichier de configuration dans l'API [CVE-2017-15093]">
<correction postgresql-9.4                   "Version amont de correction de bogues">
<correction python-tablib                    "Chargement sûr de YAML [CVE-2017-2810]">
<correction request-tracker4                 "Correction d'une régression dans une précédente version de sécurité où des mots de passe SHA256 incorrects pourraient déclencher une erreur">
<correction ruby-ox                          "Plantage évité avec du code XML non valide passé à Oj.parse_obj() [CVE-2017-15928]">
<correction sam2p                            "Correction de plusieurs problèmes de dépassement d'entier ou de débordement de tampon de tas [CVE-2017-14628 CVE-2017-14629 CVE-2017-14630 CVE-2017-14631 CVE-2017-14636 CVE-2017-14637 CVE-2017-16663]">
<correction slurm-llnl                       "Correction du problème de sécurité provoqué par un traitement non sécurisé de chemin de fichier déclenché par l'échec d'un script Prolog [CVE-2016-10030]">
<correction sudo                             "Correction d'un accès arbitraire à un terminal [CVE-2017-1000368]">
<correction syslinux                         "Correction de problème de démarrage pour les micrologiciels anciens du BIOS en corrigeant l'ordre C/H/S">
<correction tor                              "Ajout du répertoire de tiers de confiance <q>Bastet</q> ; correction d'un échec d'assertion basé sur le temps ; mise à jour de geoip et geoip6 vers la base de données de pays Maxmind GeoLite2 du 4 octobre 2017 ; correction d'un memset() à la fin d'un tableau lors du remplissage de cellules">
<correction transfig                         "Ajout de vérification des entrées dans les fichiers FIG [CVE-2017-16899] ; vérification des entrées des motifs de remplissage">
<correction tzdata                           "Nouvelle version amont">
<correction unbound                          "Correction de l'installation de l'ancre de confiance quand deux ancres sont présentes ; inclusion de l'ancre de confiance racine id 20326">
<correction weechat                          "<q>logger : appel de strftime avant le remplacement des variables du tampon local</q> [CVE-2017-14727]">
</table>

<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de
ces mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>


<dsa 2017 3904 bind9>
<dsa 2017 3908 nginx>
<dsa 2017 3909 samba>
<dsa 2017 3913 apache2>
<dsa 2017 3914 imagemagick>
<dsa 2017 3916 atril>
<dsa 2017 3917 catdoc>
<dsa 2017 3921 enigmail>
<dsa 2017 3922 mysql-5.5>
<dsa 2017 3924 varnish>
<dsa 2017 3928 firefox-esr>
<dsa 2017 3929 libsoup2.4>
<dsa 2017 3930 freeradius>
<dsa 2017 3932 subversion>
<dsa 2017 3933 pjproject>
<dsa 2017 3934 git>
<dsa 2017 3935 postgresql-9.4>
<dsa 2017 3937 zabbix>
<dsa 2017 3938 libgd2>
<dsa 2017 3939 botan1.10>
<dsa 2017 3940 cvs>
<dsa 2017 3942 supervisor>
<dsa 2017 3943 gajim>
<dsa 2017 3945 linux>
<dsa 2017 3946 libmspack>
<dsa 2017 3947 newsbeuter>
<dsa 2017 3948 ioquake3>
<dsa 2017 3949 augeas>
<dsa 2017 3950 libraw>
<dsa 2017 3951 smb4k>
<dsa 2017 3952 libxml2>
<dsa 2017 3956 connman>
<dsa 2017 3958 fontforge>
<dsa 2017 3960 gnupg>
<dsa 2017 3961 libgd2>
<dsa 2017 3962 strongswan>
<dsa 2017 3963 mercurial>
<dsa 2017 3964 asterisk>
<dsa 2017 3969 xen>
<dsa 2017 3970 emacs24>
<dsa 2017 3971 tcpdump>
<dsa 2017 3972 bluez>
<dsa 2017 3973 wordpress-shibboleth>
<dsa 2017 3974 tomcat8>
<dsa 2017 3976 freexl>
<dsa 2017 3977 newsbeuter>
<dsa 2017 3978 gdk-pixbuf>
<dsa 2017 3979 pyjwt>
<dsa 2017 3980 apache2>
<dsa 2017 3981 linux>
<dsa 2017 3982 perl>
<dsa 2017 3983 samba>
<dsa 2017 3984 git>
<dsa 2017 3986 ghostscript>
<dsa 2017 3987 firefox-esr>
<dsa 2017 3988 libidn2-0>
<dsa 2017 3989 dnsmasq>
<dsa 2017 3990 asterisk>
<dsa 2017 3992 curl>
<dsa 2017 3995 libxfont>
<dsa 2017 3997 wordpress>
<dsa 2017 3998 nss>
<dsa 2017 3999 wpa>
<dsa 2017 4000 xorg-server>
<dsa 2017 4002 mysql-5.5>
<dsa 2017 4004 jackson-databind>
<dsa 2017 4006 mupdf>
<dsa 2017 4007 curl>
<dsa 2017 4008 wget>
<dsa 2017 4011 quagga>
<dsa 2017 4012 libav>
<dsa 2017 4013 openjpeg2>
<dsa 2017 4016 irssi>
<dsa 2017 4018 openssl>
<dsa 2017 4021 otrs2>
<dsa 2017 4022 libreoffice>
<dsa 2017 4025 libpam4j>
<dsa 2017 4026 bchunk>
<dsa 2017 4027 postgresql-9.4>
<dsa 2017 4029 postgresql-common>
<dsa 2017 4033 konversation>
<dsa 2017 4035 firefox-esr>
<dsa 2017 4037 jackson-databind>
<dsa 2017 4038 shibboleth-sp2>
<dsa 2017 4039 opensaml2>
<dsa 2017 4040 imagemagick>
<dsa 2017 4041 procmail>
<dsa 2017 4042 libxml-libxml-perl>
<dsa 2017 4043 samba>
<dsa 2017 4045 vlc>
<dsa 2017 4046 libspring-ldap-java>
<dsa 2017 4047 otrs2>
<dsa 2017 4051 curl>
<dsa 2017 4052 bzr>

</table>

<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>


<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction libnet-ping-external-perl "non maintenu, problèmes de sécurités">
<correction aiccu                     "inutile depuis l'arrêt de SixXS">
</table>

<h2>Installateur Debian</h2>

L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de oldstable.

<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>


<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution oldstable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/oldstable/";>
</div>

<p>
Mises à jour proposées à la distribution oldstable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/oldstable-proposed-updates";>
</div>

<p>
Informations sur la distribution oldstable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">https://security.debian.org/</a>
</div>


<h2>Ã? propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.</p>


<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;press@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Reply to: