------------------------------------------------------------------------ Projet Debian http://www.debian.org/ Publication de la mise à jour de Debian 7.3 press@debian.org 14 décembre 2013 http://www.debian.org/News/2013/20131214 ------------------------------------------------------------------------ Le projet Debian a l'honneur d'annoncer la troisième mise à jour de sa distribution stable Debian 7 (nommée « Wheezy »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de l'ancienne version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 7 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 7 plus anciens mais simplement de faire une mise à jour à l'aide d'un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète. Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels. La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (consultez la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : http://www.debian.org/mirror/list Corrections de bogues divers ---------------------------- Paquet Raison apt Correction de la prise en charge de :any apt pour les systèmes à architecture unique et prise en charge des paquets .deb d'une taille supérieure à 2 Go apt-listbugs Utilisation non sûre de fichiers temporaires base-files Mise à jour pour cette version bootchart Correction du processus de mise à jour pour des machines sur lesquelles la version de bootchart de Lenny a été installée darktable Correction de CVE-2013-1438 et CVE-2013-1439 distro-info-data Ajout d'Ubuntu 14.04, Trusty Tahr expat Ne pas installer de fichiers pkgconfig fcitx-cloudpinyin Utilisation de Google par défaut, le choix par défaut précédent n'étant plus disponible firebird2.5 Version 2.5.2 finale, correction de bogues gnome-settings-daemon Retrait d'un correctif qui n'est plus nécessaire et qui rendait syndaemon presque inutile gtk+3. Charger le fichier d'icône par une donnée URI, pour fonctionner avec la nouvelle politique d'origine de librsvg iftop Correction d'une fuite de mémoire intel-microcode Nouvelle version amont kfreebsd-9 Retrait de 101_nullfs_vsock.diff libdatetime-timezone-perl Nouvelle version amont libguestfs Correction de CVE-2013-4419 : prise en charge de répertoire temporaire non sûre pour guestfish distant libnet-server-perl Correction d'utilisation d'une valeur non initialisée dans une correspondance de motif libnet-smtp-tls-butmaintained-perl Correction de la mauvaise utilisation d'IO::Socket::SSL dans le paramètre de SSL_version librsvg Correction de CVE-2013-1881 : désactivation du chargement d'entités externes lua-sql Restauration de la possibilité de co-installation multiarchitecture meep-lam4 Déplacement de /usr/include/meep-lam4 vers /usr/include/meep, ce qui corrige la construction contre le paquet -dev meep-mpi-default Déplacement de /usr/include/meep-mpi-default vers /usr/include/meep, ce qui corrige la construction contre le paquet -dev meep-mpich2 Déplacement de /usr/include/meep-mpich2 vers /usr/include/meep, ce qui corrige la construction contre le paquet -dev meep-openmpi Déplacement de /usr/include/meep-openmpi vers /usr/include/meep, ce qui corrige la construction contre le paquet -dev multipath-tools Restauration du contournement « dmsetup export », perdu lors du précédent envoi nagios3 Interdiction pour status.cgi d'afficher la liste des hôtes et services non autorisés, correction de plusieurs bogues nsd3 Ajout de $network à Required-Start openttd Correction de CVE-2013-6411 (déni de service) postgresql-8.4 Nouvelle micro version amont postgresql-9.1 Nouvelle micro version amont rtkit Correction du contournement de restriction d'accès par une situation de compétition avec polkit ruby-passenger Correction de CVE-2013-2119 et CVE-2013-4136 : utilisation non sûre de fichiers temporaires scikit-learn Déplacement de joblib depuis Recommends vers Depends smplayer Ne pas ajouter -fontconfig aux options de ligne de commande pour Mplayer2 pour éviter un plantage au démarrage starpu Retrait des exemples non libres starpu-contrib Retrait des exemples non libres tzdata Nouvelle version amont usemod-wiki Mise à jour de la date d'expiration codée en dur des cookies de 2013 à 2025 xfce4-weather-plugin Mise à jour de l'URI de l'interface vers weather.com Mises à jour de sécurité ------------------------ Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet Correction DSA-2738 ruby1.9.1 Plusieurs vulnérabilités DSA-2769 kfreebsd-9 Plusieurs vulnérabilités DSA-2770 torque Contournement d'authentification DSA-2771 nas Plusieurs vulnérabilités DSA-2772 typo3-src Script intersite DSA-2773 gnupg Plusieurs vulnérabilités DSA-2774 gnupg2 Plusieurs vulnérabilités DSA-2775 ejabberd Utilisation non sûre de SSL DSA-2777 systemd Plusieurs vulnérabilités DSA-2778 libapache2-mod-fcgid Dépassement de tampon DSA-2779 libxml2 Déni de service DSA-2781 python-crypto Graine aléatoire du générateur de nombres pseudo-aléatoires non correctement réinitialisée dans certains cas DSA-2782 polarssl Plusieurs vulnérabilités DSA-2784 xorg-server Utilisation de mémoire après libération DSA-2785 chromium-browser Plusieurs vulnérabilités DSA-2786 icu Plusieurs vulnérabilités DSA-2787 roundcube Erreur de conception DSA-2788 iceweasel Plusieurs vulnérabilités DSA-2789 strongswan Déni de service et contournement d'autorisation DSA-2790 nss Lecture de mémoire non initialisée DSA-2791 tryton-client Absence de vérification des entrées DSA-2792 wireshark Plusieurs vulnérabilités DSA-2794 spip Plusieurs vulnérabilités DSA-2795 lighttpd Plusieurs vulnérabilités DSA-2796 torque Exécution de code arbitraire DSA-2798 curl Absence de vérification du certificat SSL du nom d'hôte DSA-2799 chromium-browser Plusieurs vulnérabilités DSA-2800 nss Dépassement de tampon DSA-2801 libhttp-body-perl Erreur de conception DSA-2802 nginx Contournement de restrictions DSA-2803 quagga Plusieurs vulnérabilités DSA-2804 drupal7 Plusieurs vulnérabilités DSA-2805 sup-mail Injection de commande à distance DSA-2806 nbd Augmentation de droits DSA-2807 links2 Dépassement d'entier DSA-2808 openjpeg Plusieurs vulnérabilités DSA-2809 ruby1.8 Plusieurs vulnérabilités DSA-2810 ruby1.9.1 Dépassement de zone de mémoire du système DSA-2811 chromium-browser Plusieurs vulnérabilités Paquets supprimés ----------------- Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle : Paquet Raison linky Problèmes de licence iceweasel-linky Problèmes de licence Installateur Debian ------------------- L'installateur a été mis à jour pour inclure les correctifs incorporés à la version stable par cette mise à jour. URL --- Liste complète des paquets qui ont été modifiés dans cette version : http://ftp.debian.org/debian/dists/wheezy/ChangeLog Adresse de l'actuelle distribution stable : http://ftp.debian.org/debian/dists/stable/ Mises à jour proposées à la distribution stable : http://ftp.debian.org/debian/dists/proposed-updates/ Informations sur la distribution stable (notes de publication, errata, etc.) : http://www.debian.org/releases/stable/ Annonces et informations de sécurité : http://security.debian.org/ À propos de Debian ------------------ Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts -------- Pour de plus amples informations, veuillez consulter le site Internet de Debian http://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.
Attachment:
signature.asc
Description: Digital signature