• Publication de la mise =?UTF-8?B?w6Agam91ciBkZSBEZWJpYW4gNy45?=

    From jean-pierre giraud@21:1/5 to All on Wed Sep 9 15:40:02 2015
    ------------------------------------------------------------------------
    Projet Debian https://www.debian.org/ Publication de la mise à jour de Debian 7.9 press@debian.org
    5 septembre 2015 https://www.debian.org/News/2015/2015090502 ------------------------------------------------------------------------


    Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa distribution oldstable Debian 7 (nommée « Wheezy »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement
    des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
    document.

    Veuillez noter que cette mise à jour ne constitue pas une nouvelle
    version Debian 7 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD
    de la version wheezy mais simplement de faire une mise à jour à l’aide d’un miroir Debian après une installation, pour déclencher la mise à
    jour de tout paquet obsolète.

    Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
    la plupart des mises à jour de security.debian.org sont comprises dans
    cette mise à jour.

    De nouveaux supports d'installation et des images de CD et de DVD
    contenant les paquets mis à jour seront prochainement disponibles à
    leurs emplacements habituels.

    La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (consultez la page de
    manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de
    Debian. Une liste complète des miroirs est disponible à l'adresse :

    https://www.debian.org/mirror/list


    Corrections de bogues divers
    ----------------------------

    Cette mise à jour de la version oldstable apporte quelques corrections importantes aux paquets suivants :


    Paquet Raison

    amd64-microcode Mise à jour du microcode inclus
    base-files Mise à jour pour cette version
    bley Retrait de dnsbl.ahbl.org de la configuration par
    défaut, parce que le site est fermé
    clamav Nouvelle version amont ; correction de division
    par zéro et dépassement de pointeur arithmétique
    dans la bibliothèque libmspack fournie
    commons-httpclient
    Correction de la correction incomplète du problème
    CVE-2012-6153 avec la vérification du CN
    [CVE-2014-3577]
    conk Déclaration de la relation Breaks et Replaces avec
    conky (<< 1.8.0-1) pour corriger la mise à
    niveau de Lenny à Squeeze puis Wheezy
    debian-installer Utilisation du résultat de « apt-config dump » pour
    savoir où trouver le sources.list du système debian-installer-netboot-images
    Reconstruction avec le nouvel installateur Debian debian-security-support
    Ajout du paquet à Wheezy
    debmirror Prise en charge d'une « nouvelle » localisation du
    fichier Contents ; prise en charge d'HTTPS ;
    ajout des options --keyring, --include-field et
    --exclude-field
    debootstrap Ajout de la prise en charge de Stretch ; résolution
    des liens symboliques de point de montage relatifs
    au chroot cible avant de les démonter
    didjvu Correction d'une utilisation non sûre de fichier
    temporaire lors de l'appel de c44
    exactimage Correction d'un dépassement d'entier dans la
    fonction ljpeg_start dans dcraw [CVE-2015-3885]
    frogr Utilisation de points de terminaison SSL pour l'API
    Flickr ; correction d'un plantage dans gcrypt
    gamera Correction d'une utilisation non sûre de fichier
    temporaire [CVE-2014-1937]
    gnome-shell Correction du calcul du numéro de semaine
    hp2xx Correction de plantages
    httpcomponents-client
    Correction de la vérification la correspondance du
    nom d'hôte du serveur avec le nom de domaine dans le
    champ CN du sujet [CVE-2012-6153, CVE-2014-3577]
    ikiwiki Correction de script intersite dans le sélecteur
    d'openid ; rétroportage du greffon blogspam
    d'experimental, parce que la version de Wheezy n'est
    plus utilisable
    intel-microcode Mise à jour du microcode inclus
    ircd-hybrid Désactivation de SSL3 pour réduire le risque d'attaque
    POODLE
    lame Vérification des entrées non valables de fréquence
    d'échantillonnage et de nombre de canaux,
    évitement des fichiers wav malformés provoquant une
    exception de virgule flottante, correction de la
    vérification que le ratio de fréquence
    d'échantillonnage est un entier
    lcms Ré-empaquetage pour retirer les fichiers de test et les
    profils de couleur non libres ; correction d'un déni de
    service [CVE-2013-4160]
    libdatetime-timezone-perl
    Mise à jour des données incluses
    libdbd-pg-perl Correction d'un problème d'interopérabilité entre les
    clients Wheezy et les versions plus récentes de
    PostgreSQL
    libfcgi Évitement d'écrasement de pile par l'utilisation de
    poll() à la place de select()
    libraw Correction d'un débordement d'entier dans la fonction
    ljpeg_start [CVE-2015-3885]
    linux Mise à jour vers la version stable 3.2.68 ; drm, agp :
    mise à jour vers 3.4.106 ; [rt] mise à jour vers
    3.2.68-rt99
    linux-ftpd-ssl Correction de « NLST of empty directory results in
    segfault »
    maven Utilisation d'HTTPS par défaut lors du téléchargement
    d'objets du dépôt central de Maven
    mdbtools Correction de débordement dans certains champs memo et
    sorties de données binaires
    mediatomb Désactivation de l'interface utilisateur par défaut mercurial Correction des « errors in handling case-sensitive
    directories allow for remote code execution on pull »
    [CVE-2014-9390]
    mozilla-noscript Correction de l'énumération des scripts d'Iceweasel
    >= 35
    netcf Correction d'ipcalc_netmask ; évite une fuite de
    mémoire lors de l'énumération des interfaces
    open-vm-tools Gestion des modifications de structure dans les
    versions récentes du noyau (de d_alias à
    d_u.d_alias)
    openafs Correction du module du noyau construit quand d_alias
    est dans l'union d_u ; correction d'une potentielle
    corruption de fichiers mmapped
    opencv Mise à jour des informations de licence pour le module
    du gpu
    openvswitch Correction de la construction
    d'openvswitch-datapath-dkms
    osc Correction d'injection de commande [CVE-2015-0778]
    partconf Exclusion des lecteurs CD/DVD des recherches de
    partition
    pdf2djvu Correction d'une utilisation non sûre de fichier
    temporaire lors de l'appel de c44
    pgbouncer Correction d'un plantage à distance — un ordre de
    paquets non valable provoque une recherche de pointeur
    NULL [CVE-2015-4054]
    phpbb3 Correction d'une vulnérabilité de CSRF [CVE-2015-1432]
    et d'injection de CSS [CVE-2015-1431] ; correction
    d'une possible vulnérabilité de redirection
    [CVE-2015-3880]
    policyd-weight Arrêt de l'utilisation de la RBL
    obsolète rhsbl.ahbl.org ; mise à jour de la liste des
    RBL par défaut dans la page du manuel pour
    correspondre à la réalité
    postgresql-9.1 Nouvelle version amont
    rawtherapee Correction d'erreurs de vérification d'entrée de
    dcraw [CVE-2015-3885]
    spamassassin Retrait des références au DNSBL ahbl.org qui a cessé
    de fonctionner
    ssl-cert Utilisation de SHA2 pour les certificats nouvellemment
    générés ; réglage d'umask pour s'assurer que la clé
    générée n'est pas lisible par tous les utilisateurs
    pendant une courte période pendant que make-ssl-cert est
    exécuté
    sudo Reconnaissance des sudoers non modifiés de Lenny et
    Squeeze pour éviter des questions de dpkg sur des
    fichiers de configuration modifiés lors des mises à
    niveau vers Wheezy
    tcllib Correction d'une vulnérabilité de script intersite dans
    le module html pour les éléments <textarea/>
    tomcat7 Correction d'erreur FTBFS en s'assurant que les tests
    unitaires de SSL utilisent les protocoles TLS ;
    régénération des certificats de test expirés
    tzdata Nouvelle version amont
    unrar-nonfree Correction d'une vulnérabilité de lien de traversée
    de répertoires
    unzip Correction de « unzip thinks some files are symlinks »,
    dépassement de tampon et de plantage dans zipinfo user-mode-linux Reconstruction avec le noyau actuel
    vigor Utilisation des routines des expressions rationnelles
    de libc plutôt que celles qui sont fournies, pour
    éviter la nécessité d'appliquer les correctifs de
    sécurité indépendamment
    vpim Construction pour ruby 1.9 (version par défaut pour
    Wheezy)
    wesnoth-1.10 Correction de sécurité : inclusion non permise des
    fichiers .pbl de WML [CVE-2015-5069,
    CVE-2015-5070]
    wireless-regdb Mise à jour des données incluses



    Mises à jour de sécurité
    ------------------------

    Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :


    Identifiant Paquet
    DSA-3120 mantis
    DSA-3121 file
    DSA-3122 curl
    DSA-3123 binutils
    DSA-3123 binutils-mingw-w64
    DSA-3124 otrs2
    DSA-3125 openssl
    DSA-3126 php5
    DSA-3127 iceweasel
    DSA-3128 linux
    DSA-3129 rpm
    DSA-3130 lsyncd
    DSA-3131 xdg-utils
    DSA-3133 privoxy
    DSA-3134 sympa
    DSA-3135 mysql-5.5
    DSA-3136 polarssl
    DSA-3137 websvn
    DSA-3138 jasper
    DSA-3139 squid
    DSA-3140 xen
    DSA-3141 wireshark
    DSA-3142 eglibc
    DSA-3143 virtualbox
    DSA-3145 privoxy
    DSA-3146 requests
    DSA-3149 condor
    DSA-3150 vlc
    DSA-3151 python-django
    DSA-3152 unzip
    DSA-3153 krb5
    DSA-3154 ntp
    DSA-3155 postgresql-9.1
    DSA-3156 vlc
    DSA-3156 mplayer
    DSA-3156 liblivemedia
    DSA-3158 unrtf
    DSA-3159 ruby1.8
    DSA-3160 xorg-server
    DSA-3161 dbus
    DSA-3162 bind9
    DSA-3164 typo3-src
    DSA-3165 xdg-utils
    DSA-3166 e2fsprogs
    DSA-3167 sudo
    DSA-3168 ruby-redcloth
    DSA-3169 eglibc
    DSA-3170 linux
    DSA-3171 samba
    DSA-3172 cups
    DSA-3174 iceweasel
    DSA-3176 request-tracker4
    DSA-3177 mod-gnutls
    DSA-3178 unace
    DSA-3180 libarchive
    DSA-3181 xen
    DSA-3182 libssh2
    DSA-3183 movabletype-opensource
    DSA-3184 gnupg
    DSA-3185 libgcrypt11
    DSA-3186 nss
    DSA-3187 icu
    DSA-3188 freetype
    DSA-3189 libav
    DSA-3190 putty
    DSA-3191 gnutls26
    DSA-3192 checkpw
    DSA-3193 tcpdump
    DSA-3194 libxfont
    DSA-3195 php5
    DSA-3196 file
    DSA-3197 openssl
    DSA-3198 php5
    DSA-3199 xerces-c
    DSA-3200 drupal7
    DSA-3201 iceweasel
    DSA-3202 mono
    DSA-3203 tor
    DSA-3204 python-django
    DSA-3205 batik
    DSA-3206 dulwich
    DSA-3207 shibboleth-sp2
    DSA-3208 freexl
    DSA-3209 openldap
    DSA-3210 wireshark
    DSA-3211 iceweasel
    DSA-3213 arj
    DSA-3214 mailman
    DSA-3215 libgd
    DSA-3216 tor
    DSA-3217 dpkg
    DSA-3218 wesnoth-1.10
    DSA-3220 libtasn1-3
    DSA-3221 das-watchdog
    DSA-3222 chrony
    DSA-3223 ntp
    DSA-3224 libxrender
    DSA-3224 libx11
    DSA-3225 st-plugins-bad0.10
    DSA-3226 inspircd
    DSA-3227 movabletype-opensource
    DSA-3228 ppp
    DSA-3229 mysql-5.5
    DSA-3230 django-markupfield
    DSA-3231 subversion
    DSA-3232 curl
    DSA-3233 wpa
    DSA-3237 linux
    DSA-3243 libxml-libxml-perl
    DSA-3245 ruby1.8
    DSA-3248 libphp-snoopy
    DSA-3249 jqueryui
    DSA-3250 wordpress
    DSA-3251 dnsmasq
    DSA-3252 sqlite3
    DSA-3253 pound
    DSA-3257 mercurial
    DSA-3259 qemu
    DSA-3259 qemu-kvm
    DSA-3260 iceweasel
    DSA-3261 libtest-signature-perl
    DSA-3261 libmodule-signature-perl
    DSA-3262 xen
    DSA-3263 proftpd-dfsg
    DSA-3265 zendframework
    DSA-3266 fuse
    DSA-3268 ntfs-3g
    DSA-3269 postgresql-9.1
    DSA-3271 nbd
    DSA-3272 ipsec-tools
    DSA-3273 tiff
    DSA-3274 virtualbox
    DSA-3277 wireshark
    DSA-3278 libapache-mod-jk
    DSA-3280 php5
    DSA-3282 strongswan
    DSA-3283 cups
    DSA-3284 qemu
    DSA-3285 qemu-kvm
    DSA-3286 xen
    DSA-3287 openssl
    DSA-3289 p7zip
    DSA-3290 linux
    DSA-3291 drupal7
    DSA-3295 cacti
    DSA-3296 libcrypto++
    DSA-3297 unattended-upgrades
    DSA-3298 jackrabbit
    DSA-3300 iceweasel
    DSA-3302 libwmf
    DSA-3303 cups-filters
    DSA-3304 bind9
    DSA-3305 python-django
    DSA-3308 mysql-5.5
    DSA-3309 tidy
    DSA-3310 freexl
    DSA-3312 cacti
    DSA-3318 expat
    DSA-3319 bind9
    DSA-3320 openafs
    DSA-3321 opensaml2
    DSA-3321 xmltooling
    DSA-3322 ruby-rack
    DSA-3323 icu
    DSA-3325 apache2
    DSA-3326 ghostscript
    DSA-3327 squid3
    DSA-3329 linux
    DSA-3330 activemq
    DSA-3331 subversion
    DSA-3333 iceweasel
    DSA-3335 request-tracker4
    DSA-3336 nss
    DSA-3337 gdk-pixbuf
    DSA-3338 python-django
    DSA-3340 zendframework
    DSA-3341 conntrack
    DSA-3344 php5
    DSA-3345 iceweasel


    Paquets supprimés
    -----------------

    Les paquets suivants ont été supprimés à cause de circonstances hors
    de notre contrôle :


    Paquet Raison

    cia-clients Inutile suite au retrait de cia.vc
    get-iplayer Cassé par les modifications du fournisseur de
    contenu
    typo3-src Plus pris en charge


    URL
    ---

    Liste complète des paquets qui ont été modifiés dans cette version :

    http://ftp.debian.org/debian/dists/wheezy/ChangeLog

    Adresse de l'actuelle distribution oldstable :

    http://ftp.debian.org/debian/dists/oldstable/


    Mises à jour proposées à la distribution oldstable :

    http://ftp.debian.org/debian/dists/oldstable-proposed-updates


    Informations sur la distribution oldstable (notes de publication,
    errata, etc.) :

    https://www.debian.org/releases/oldstable/

    Annonces et informations de sécurité :

    https://security.debian.org/


    À propos de Debian
    ------------------

    Le projet Debian est une association de développeurs de logiciels
    libres qui offrent volontairement leur temps et leurs efforts pour
    produire le système d'exploitation complètement libre Debian.


    Contacts
    --------

    Pour de plus amples informations, veuillez consulter le site Internet
    de Debian https://www.debian.org/ ou envoyez un courrier
    électronique à <press@de