[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Publication de la mise à jour de Debian 7.7



------------------------------------------------------------------------
Projet Debian                                    https://www.debian.org/
Publication de la mise à jour de Debian 7.7             press@debian.org
18 octobre 2014                https://www.debian.org/News/2014/20141018
------------------------------------------------------------------------

  Le projet Debian a l'honneur d'annoncer la septième mise à jour de sa
distribution stable Debian 7 (nommée « wheezy »). Tout en réglant
quelques problèmes importants, cette mise à jour corrige principalement
des problèmes de sécurité de la version stable. Les annonces de sécurité
ont déjà été publiées séparément et sont simplement référencées dans ce
document.

  Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version Debian 7 mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD
de la version wheezy mais simplement de faire une mise à jour à l’aide
d’un miroir Debian après une installation, pour déclencher la mise à
jour de tout paquet obsolète.

  Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

  De nouveaux supports d'installation et des images de CD et de DVD
contenant les paquets mis à jour sont disponibles à leurs emplacements
habituels.

  La mise à jour en ligne vers cette version se fait en faisant pointer
l'outil de gestion des paquets aptitude (ou apt) (consultez la page de
manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :

  https://www.debian.org/mirror/list



Corrections de bogues divers
----------------------------

  Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :

     Paquet                         Raison

at               Ne retenir que les variables dont le nom est composé
                 de caractères alphanumériques et tirets bas pour 
                 empêcher les tâches d'échouer dans le cas où bash
                 exporte les fonctions vers l'environnement avec les
                 modifications de DSA-3035
axis             Correction d'attaque d'homme du milieu sur SSL causée
                 par une correction incomplète pour CVE-2012-5784
                 [CVE-2014-3596]
base-files       Mise à jour pour cette version
blender          Correction d'instruction matérielle illégale
ca-certificates  Mise à jour du groupe de certificats de Mozilla ;
                 correction de certdata2pem.py pour plusieurs autorités
                 de certification utilisant le même CKA_LABEL
debian-archive-keyring
                 Ajout de la clé de distribution stable de Jessie
debian-installer Reconstruction pour cette version
debian-installer-netboot-images
                 Mise à jour vers les images 20130613+deb7u2+b3
debsums          Suppression du rapport des fichiers de configuration
                 qui ont été déplacés vers un nouveau paquet en tant
                 que modifiés dans l'ancien paquet
dwm              Correction d'en-têtes de correctifs cassés
eglibc           Correction de réutilisation de descripteur de fichier
                 non valable lors de l'envoi de requêtes DNS ; correction
                 de problèmes de dépassement de tas [CVE-2013-4357] ;
                 correction d'une régression localplt introduite dans la
                 version 2.13-38+deb7u3 [CVE-2014-0475] ; correction d'une
                 fuite de mémoire avec dlopen() et les variables
                 de stockage locales des fils d’exécution ; réinclusion
                 de toute la documentation, accidentellement cassée par
                 des envois précédents
exim4            Arrêts de la double expansion non voulue
                 d'arguments aux opérations de comparaison
                 mathématique [CVE-2014-2972]
flashplugin-nonfree
                 Correction d'une vulnérabilité de remise à niveau
                 inférieur, mise à jour des dépendances
foremost         Correction d'un en-tête de correctif non valable
getfem++         Correction d'en-têtes de correctif cassés
gnubg            Correction d'un plantage sur « end game » quand gnubg
                 est lancé avec l'option -t
hawtjni          Correction d'une situation de compétition dans /tmp avec
                 l'exécution de code arbitraire [CVE-2013-2035]
ipython          Correction d'exécution à distance avec des websockets
                 d'origine croisée [CVE-2014-3429]
iso-scan         Ne pas signaler d'erreur lors d'une recherche dans des
                 répertoires ayant des caractères spéciaux d’interpréteur
                 de commandes dans leur nom
keyutils         Utilisation du niveau de compression par défaut de xz
                 pour les paquets binaires
kvpm             Correction d'en-tête de correctif non valable
libdatetime-timezone-perl
                 Nouvelle version amont
libplack-perl    Éviter l'accès non voulu aux fichiers dû à la suppression
                 incorrecte des barres obliques de fin dans les chemins
                 fournis [CVE-2014-5269]
libsnmp-session-perl
                 Correction des avertissements de Perl avec
                 libsocket6-perl installé
linux            Mise à jour vers la version amont stable 3.2.63 ; mise
                 à jour de drm et agp vers 3.4.103 ; udf : éviter une
                 boucle infinie lors du traitement des ICB indirects
                 [CVE-2014-6410] ; libceph : ne pas coder en dur la
                 longueur maximum des tickets d'authentification
                 [CVE-2014-6416 CVE-2014-6417 CVE-2014-6418] ; ajout de
                 pata_rdc à l'udeb pata-modules et de virtio_scsi à
                 l'udeb virtio-modules ; sp5100_tco : rejet des puces
                 SB8x0
live-config      Désactiver l'identification par SSH au démarrage
nana             Reconstruction avec debhelper de Wheezy pour se
                 débarrasser des appels à install-info dans les scripts
                 de mainteneur ; ajout d'un script prerm vide factice
                 pour permettre la mise à niveau du paquet quand il n'est
                 plus disponible
net-snmp         Correction du bogue « snmpd : produit une erreur si les
                 entrées Executables/scripts de snmpd.conf sont plus
                 de 50 » ; corrections de sécurité [CVE-2014-2285
                 CVE-2014-3565 CVE-2012-6151]
netcfg           Correction de la prise en charge pour l'entrée manuelle
                 d'un ESSID
oss-compat       Utilisation de directives softdep dans la configuration
                 de modprobe ; suppression  de oss-compat.conf lors de la
                 suppression du paquet
perl             Correction de la récursion infinie dans Data::Dumper
                 [CVE-2014-4330]
php-getid3       Amélioration du correctif pour le problème de sécurité
                 de XXE [CVE-2014-2053]
postgresql-8.4   Nouvelle version amont
postgresql-9.1   Nouvelle version amont
proftpd-dfsg     Correction d'un tampon débordant menant à des plantages
                 et des blocages de SFTP
qlandkartegt     Mise à jour de la chaîne d'agentutilisateur
scotch           Reconstruction sur amd64 pour corriger la dépendance à
                 openmpi
supervisor       Correction des problèmes de redémarrage et de formatage
                 avec le script d'init
tor              Utilisation de l'ordre correct des octets lors de
                 l'envoi de l'adresse du point de rendez-vous choisi
                 à un service caché ;  mise à jour de l'adresse IP
                 pour l'autorité de répertoire gabelmoo v3
tzdata           Nouvelle version amont
unattended-upgrades
                 Ajout de « oldstable » à la liste des  origines
                 acceptées pour les paquets de sécurité
virtinst         Réparation de virtinst avec la bibliothèque
                 python-libvirt la plus récente
wireless-regdb   Nouvelle version amont
witty            Correction du lien symbolique vers le thème Blue
                 Monday de jPlayer
xdg-utils        Utilisation de /bin/echo à la place de echo -e dans
                 xdg-mail



Mises à jour de sécurité
------------------------

  Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :

Identifiant           Paquet

DSA-2765              davfs2
DSA-2926              linux
DSA-2940          libstruts1.2-java
DSA-2949              linux
DSA-2972              linux
DSA-2973               vlc
DSA-2974               php5
DSA-2975            phpmyadmin
DSA-2976             eglibc
DSA-2977              libav
DSA-2978             libxml2
DSA-2979            fail2ban
DSA-2981            polarssl
DSA-2982      ruby-activerecord-3.2
DSA-2983             drupal7
DSA-2984          acpi-support
DSA-2985            mysql-5.5
DSA-2988          transmission
DSA-2989             apache2
DSA-2990              cups
DSA-2991        modsecurity-apache
DSA-2992              linux
DSA-2993               tor
DSA-2994               nss
DSA-2995               lzo2
DSA-2997            reportbug
DSA-2998             openssl
DSA-2999             drupal7
DSA-3000               krb5
DSA-3001            wordpress
DSA-3002            wireshark
DSA-3003              libav
DSA-3004            kde4libs
DSA-3005            gpgme1.0
DSA-3006               xen
DSA-3007              cacti
DSA-3008               php5
DSA-3009          python-imaging
DSA-3010          python-django
DSA-3011            mediawiki
DSA-3012              eglibc
DSA-3013               s3ql
DSA-3014              squid3
DSA-3015              lua5.1
DSA-3016              lua5.2
DSA-3017              php-cas
DSA-3019             procmail
DSA-3020           acpi-support
DSA-3021               file
DSA-3022               curl
DSA-3023              bind9
DSA-3024              gnupg
DSA-3025               apt
DSA-3026               dbus
DSA-3027              libav
DSA-3029              nginx
DSA-3030              mantis
DSA-3031                apt
DSA-3032               bash
DSA-3033                nss
DSA-3035               bash
DSA-3036             mediawiki
DSA-3038              libvirt
DSA-3039           chromium-browser
DSA-3040              rsyslog
DSA-3041                xen
DSA-3042           exuberant-ctags
DSA-3043            tryton-server
DSA-3044             qemu-kvm
DSA-3045               qemu
DSA-3046            mediawiki
DSA-3047              rsyslog
DSA-3048                apt


Paquets supprimés
-----------------

  Les paquets suivants ont été supprimés à cause de circonstances hors
de notre contrôle :

 Paquet                   Raison

ctn              Non distribuable
ssdeep           Non distribuable
dicomnifti       Dépend de ctn, supprimé
ctsim            Dépend de ctn, supprimé


URL
---

  Liste complète des paquets qui ont été modifiés dans cette version :

  http://ftp.debian.org/debian/dists/wheezy/ChangeLog


  Adresse de l'actuelle distribution stable :

  http://ftp.debian.org/debian/dists/stable/


  Mises à jour proposées à la distribution stable :

  http://ftp.debian.org/debian/dists/proposed-updates


  Informations sur la distribution stable (notes de publication, errata,
etc.) :

  https://www.debian.org/releases/stable/


  Annonces et informations de sécurité :

  https://security.debian.org/


À propos de Debian
------------------

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.

Contacts
--------

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org ou envoyez un courrier
électronique à <press@debian.org> ou contactez l'équipe de publication
de la version stable à <debian-release@lists.debian.org>.


Reply to: