Publication de la mise à jour de Debian 7.1

Rédigé par niconux Aucun commentaire
Classé dans : News, Debian Mots clés : Debian, Wheezy, Release

Le projet Debian a l'honneur d'annoncer la première mise à jour de sa distribution stable Debian 7 (nommée « Wheezy »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 7 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 7 mais simplement de faire une mise à jour à l'aide d'un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.

Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

 De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.

La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (consultez la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de
Debian.

  Une liste complète des miroirs est disponible à l'adresse :

    http://www.debian.org/mirror/list

Corrections de bogues divers
 

  Paquet                          Raison
alsa-base       Utilisation correcte de /etc/default/alsa-base pour la
                configuration, au lieu de /etc/default/alsa
apt             Ne pas propager les scores négatifs de rdepends ;
                gérer correctement if-modified-since avec libcurl/https
assaultcube-data
                Correction des mises à niveau depuis Squeeze ; ajout de
                Breaks et Replaces manquants
base-files      Mise à jour pour cette version
brltty          Assurer que l'accessibilité est activée sur le système
                installé si elle a été activée dans l'installateur ;
                activer les événements sonores lors de la bannière gdm
clutter-gst     Restauration de la coinstallation multiarch
cyrus-imapd-2.4
                Correction de perte de données pendant les mises à
                niveau et de liens dans la documentation
cyrus-sasl2     Correction d'une utilisation excessive du processeur
                dans saslauthd ; envoi de LOGOUT avant de fermer une
                connexion dans auth_rimap ; correction de pertes dans
                le tampon de sortie lors de l'utilisation de
                canonuser_plugin: ldapdb
debian-history  Mise à jour pour la publication de Wheezy
debian-installer
                Règle la version à « 7 » ; active la construction avec
                proposed-updates
debootstrap     Ajout de la prise en charge de Jessie
dh-make-drupal  Utilisation de HTTPS pour les connexions à drupal.org
distro-info-data
                Mise à jour des données de Debian pour la publication
                de Wheezy ; mise à jour des données d'Ubuntu pour
                ajouter Saucy et corriger quelques dates
empathy         Gestion du champ URL en lecture seule des vCards Google
                Talk
freebsd-utils   Ne pas utiliser --pidfile au démarrage ou à l'arrêt de
                démons qui ne créent pas un fichier pid ; arrêt de nfsd
                avec le bon signal
gcc-msp430      Correction de la création de mauvaise table
                d'interruption pour les cibles MSP430FR5xxx, résultant
                en des mécanismes de sécurité cassés
get-iplayer     Mise à jour de l'URL de vérification SWF après des
                modifications de la BBC
gitg            Correction de plantages à l'exécution et du
                glisser/déposer
gnome-settings-daemon
                Correction d'une erreur de segmentation sur mipsel ;
                correction d'un plantage lorsque l'option « Désactiver
                le touchpad lors de la frappe » est activée
gpsd            Correction d'un plantage et d'un déni de service
                potentiel
isc-dhcp        Correction de CVE-2013-2494 ; réglage de
                --with-ldapcrypto pour restaurer la prise en charge
                d'openssl
isdnutils       Réparation de debian/{ipppd,isdnlog}.config ; création
                du lien symbolique isdnctrl en tant que /dev/isdnctrl
                et nettoyage d'un lien symbolique /isdnctrl
                potentiellement mal placé
keystone        Correction de CVE-2013-2059
lapack          Correction de quelques routines produisant des résultats
                incorrects dans les environnements multithreadés
libdatetime-timezone-perl
                Mise à jour de données pour la zone horaire 2013c
libiodbc2       Recherche de pilotes odbc dans un répertoire système,
                correction d'utilisation et coinstallation avec les
                pilotes odbc multiarch
libnss-myhostname
                Ignorer les adresses link-local
libpam-mklocaluser
                Correction de runcmd()
libquvi-scripts
                Nouvelle version amont
libreoffice     Correction d'erreurs de construction ; suppression de
                lib/servlet.jar ; correction de --view ; faire
                qu'oosplash attende InternalIPC::ProcessingDone ;
                suppression des dépendances de python3-uno
libvirt         Correction d'une fuite dans
                virStorageBackendLogicalMakeVol ; autoriser xen
                toolstack à trouver ses binaires
linux           Ajout des mises à jour de la nouvelle version stable
                amont ; mise à jour de drm/agp vers 3.4.47
lsb             Mise à jour pour le nouveau versionnage stable X.Y ;
                ajout de Jessie
modsecurity-apache
                Correction d'un déréférencement de pointeur NULL
                (CVE-2013-2765)
mozc            Correction d'une erreur de connexion à mozc-server en
                tant que superutilisateur ; correction des dépendances
                de fcitx-mozc
munin           Correction de plusieurs vérifications de limite et
                plantages ; ignorer devtmpfs dans le greffon df
nbd             Correction de la gestion de NBD_NAME par le script
                d'init nbd-client ; plusieurs corrections de stabilité
nfs-utils       Correction de CVE-2013-1923, gestion de getopt pour -R
                et ralentissements dans mountd
nvidia-graphics-drivers
                Ajout d'une dépendance manquante pour nvidia-support
octave          Correction de la fonction rcond
openblas        Correction de plantages et de l'utilisation de données
                non initialisées ; correction de l'échec de construction
                à partir des sources sur les machines powerpc avec une
                architecture Power7
openvpn         Correction de l'utilisation de memcp en temps non
                constant pour la comparaison d'HMAC. CVE-2013-2061
pcsc-lite       Correction de mises à niveau depuis Squeeze et
                vérification d'un possible fonctionnement de systemd
php5            Correction de CVE-2013-1643, du plantage pendant le
                ramassage de miettes, des abandons en FPM lors de la
                réception de données avec FastCGI, de la détection par
                libmagic des documents Microsoft Office, et du
                connecteur mssql avec Azure SQL ; correction de $_SERVER
                [REQUEST_TIME] dans le SAPI de filtre ; ajout de version
                dans le Breaks de php5-suhosin afin de permettre des
                rétroportages de suhosin
pristine-tar    Mise à jour de la liste des paramètres permis pour
                Wheezy afin de prendre en charge les fichiers créés avec
                des versions plus récentes
profnet         Correction d'une erreur d'exécution Fortran
psqlodbc        Ajout d'une version à « Breaks: libiodbc2 (<= 3.52.7-2) »,
                ce qui permet la coinstallation avec KDE
py3dns          Correction d'une régression dans le type de résultat de
                requête AAAA
readline5       Correction des chemins multiarchitectures
rhash           Correction des hachages SHA-512 incorrects de certains
                messages et des hachages GOST sur certaines
                architectures
ruby-tmail      Correction du traitement des noms de fichiers de pièce
                jointe sans guillemets
schleuder       Correction de -sendkey, de la configuration du
                répertoire de greffons et de la liste des membres
sl-modem        Ajout d'un script prerm vide pour contourner des échecs
                de mise à niveau depuis Squeeze
smcroute        Correction d'un déréférencement de pointeur NULL dans
                l'initialisation vectorielle de l'interface
systemtap       Prise en charge du montage de /sys/kernel/debug monté
                avec les droits 0700 pour prendre en compte les
                nouvelles permissions de debugfs introduites avec
                linux 3.2.29-1
tasksel         Correction de l'auto-sélection non souhaitée de la tâche
                serveur SSH sur les machines de bureau
tzdata          Nouvelle version amont
wdm             Ignorer les échecs de pam_selinux.so lorsque le module
                n'existe pas (par exemple sur les architectures non
                Linux)
win32-loader    Reconstruction pour mettre à jour les dépendances
                intégrées
xorg            Ajout de xserver-xorg-input-vmmouse au paquet
                xserver-xorg-input-all sur i386 et amd64

 

Mises à jour de sécurité
 

 

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant            Paquet                      Correction
 DSA-2666                 xen              Plusieurs vulnérabilités
 DSA-2667              mysql-5.5           Plusieurs vulnérabilités
 DSA-2669                linux             Plusieurs vulnérabilités
 DSA-2669           user-mode-linux        Plusieurs vulnérabilités
 DSA-2671          request-tracker4        Plusieurs vulnérabilités
 DSA-2672             kfreebsd-9           Conflit d'interprétation
 DSA-2673               libdmx             Plusieurs vulnérabilités
 DSA-2674                libxv             Plusieurs vulnérabilités
 DSA-2675               libxvmc            Plusieurs vulnérabilités
 DSA-2676              libxfixes           Plusieurs vulnérabilités
 DSA-2677             libxrender           Plusieurs vulnérabilités
 DSA-2678                mesa              Plusieurs vulnérabilités
 DSA-2679    xserver-xorg-video-openchrome Plusieurs vulnérabilités
 DSA-2680                libxt             Plusieurs vulnérabilités
 DSA-2681             libxcursor           Plusieurs vulnérabilités
 DSA-2682               libxext            Plusieurs vulnérabilités
 DSA-2683                libxi             Plusieurs vulnérabilités
 DSA-2684              libxrandr           Plusieurs vulnérabilités
 DSA-2685                libxp             Plusieurs vulnérabilités
 DSA-2686               libxcb             Plusieurs vulnérabilités
 DSA-2687                libfs             Plusieurs vulnérabilités
 DSA-2688               libxres            Plusieurs vulnérabilités
 DSA-2689               libxtst            Plusieurs vulnérabilités
 DSA-2690             libxxf86dga          Plusieurs vulnérabilités
 DSA-2691             libxinerama          Plusieurs vulnérabilités
 DSA-2692             libxxf86vm           Plusieurs vulnérabilités
 DSA-2693               libx11             Plusieurs vulnérabilités
 DSA-2694                spip              Augmentation de droits
 DSA-2695          chromium-browser        Plusieurs vulnérabilités
 DSA-2696                otrs2             Augmentation de droits
 DSA-2697              gnutls26            Lecture hors limites de tableau
 DSA-2702          telepathy-gabble        Contournement de vérification TLS
 DSA-2703             subversion           Plusieurs vulnérabilités

 


Installateur Debian

 


  L'installateur a été reconstruit pour intégrer les correctifs incorporés à la version stable par cette mise à jour.

Écrire un commentaire

Quelle est le troisième caractère du mot 5u6pgvx ?

Fil RSS des commentaires de cet article