Publication de la mise à jour de Debian 7.3
Le projet Debian a l'honneur d'annoncer la troisième mise à jour de sa distribution stable Debian 7 (nommée wheezy
) en date du 14 décembre 2013. Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de l'ancienne version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 7 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 7 plus anciens mais simplement de faire une mise à jour à l'aide d'un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (consultez la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
apt | Correction de la prise en charge de :any pour les systèmes à architecture unique et prise en charge des paquets .deb d'une taille supérieure à 2 Go |
apt-listbugs | Utilisation non sûre de fichiers temporaires |
base-files | Mise à jour pour cette version |
bootchart | Correction du processus de mise à jour pour des machines sur lesquelles la version de bootchart de Lenny a été installée |
darktable | Correction de CVE-2013-1438 et CVE-2013-1439 |
distro-info-data | Ajout d'Ubuntu 14.04, Trusty Tahr |
expat | Ne pas installer de fichiers pkgconfig |
fcitx-cloudpinyin | Utilisation de Google par défaut, le choix par défaut précédent n'étant plus disponible |
firebird2.5 | Version 2.5.2 finale, correction de bogues |
gnome-settings-daemon | Retrait d'un correctif qui n'est plus nécessaire et qui rendait syndaemon presque inutile |
gtk+3.0 | Charger le fichier d'icône par une donnée URI, pour fonctionner avec la nouvelle politique d'origine de librsvg |
iftop | Correction d'une fuite de mémoire |
intel-microcode | Nouvelle version amont |
kfreebsd-9 | Retrait de 101_nullfs_vsock.diff |
libdatetime-timezone-perl | Nouvelle version amont |
libguestfs | Correction de CVE-2013-4419 : prise en charge de répertoire temporaire non sûre pour guestfish distant |
libnet-server-perl | Correction d'utilisation d'une valeur non initialisée dans une correspondance de motif |
libnet-smtp-tls-butmaintained-perl | Correction de la mauvaise utilisation d'IO::Socket::SSL dans le paramètre de SSL_version |
librsvg | Correction de CVE-2013-1881 : désactivation du chargement d'entités externes |
lua-sql | Restauration de la possibilité de co-installation multiarchitecture |
meep-lam4 | Déplacement de /usr/include/meep-lam4 vers /usr/include/meep, ce qui corrige la construction contre le paquet -dev |
meep-mpi-default | Déplacement de /usr/include/meep-mpi-default vers /usr/include/meep, ce qui corrige la construction contre le paquet -dev |
meep-mpich2 | Déplacement de /usr/include/meep-mpich2 vers /usr/include/meep, ce qui corrige la construction contre le paquet -dev |
meep-openmpi | Déplacement de /usr/include/meep-openmpi vers /usr/include/meep, ce qui corrige la construction contre le paquet -dev |
multipath-tools |
Restauration du contournement dmsetup export, perdu lors du précédent envoi |
nagios3 | Interdiction pour status.cgi d'afficher la liste des hôtes et services non autorisés, correction de plusieurs bogues |
nsd3 | Ajout de $network à Required-Start |
openttd | Correction de CVE-2013-6411 (déni de service) |
postgresql-8.4 | Nouvelle micro version amont |
postgresql-9.1 | Nouvelle micro version amont |
rtkit | Correction du contournement de restriction d'accès par une situation de compétition avec polkit |
ruby-passenger | Correction de CVE-2013-2119 et CVE-2013-4136 : utilisation non sûre de fichiers temporaires |
scikit-learn | Déplacement de joblib depuis Recommends vers Depends |
smplayer | Ne pas ajouter -fontconfig aux options de ligne de commande pour Mplayer2 pour éviter un plantage au démarrage |
starpu | Retrait des exemples non libres |
starpu-contrib | Retrait des exemples non libres |
tzdata | Nouvelle version amont |
usemod-wiki | Mise à jour de la date d'expiration codée en dur des cookies de 2013 à 2025 |
xfce4-weather-plugin | Mise à jour de l'URI de l'interface vers weather.com |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Identifiant | Paquet | Correction |
---|---|---|
DSA-2738 | ruby1.9.1 | Plusieurs vulnérabilités |
DSA-2769 | kfreebsd-9 | Plusieurs vulnérabilités |
DSA-2770 | torque | Contournement d'authentification |
DSA-2771 | nas | Plusieurs vulnérabilités |
DSA-2772 | typo3-src | Script intersite |
DSA-2773 | gnupg | Plusieurs vulnérabilités |
DSA-2774 | gnupg2 | Plusieurs vulnérabilités |
DSA-2775 | ejabberd | Utilisation non sûre de SSL |
DSA-2777 | systemd | Plusieurs vulnérabilités |
DSA-2778 | libapache2-mod-fcgid | Dépassement de tampon |
DSA-2779 | libxml2 | Déni de service |
DSA-2781 | python-crypto | Graine aléatoire du générateur de nombres pseudo-aléatoires non correctement réinitialisée dans certains cas |
DSA-2782 | polarssl | Plusieurs vulnérabilités |
DSA-2784 | xorg-server | Utilisation de mémoire après libération |
DSA-2785 | chromium-browser | Plusieurs vulnérabilités |
DSA-2786 | icu | Plusieurs vulnérabilités |
DSA-2787 | roundcube | Erreur de conception |
DSA-2788 | iceweasel | Plusieurs vulnérabilités |
DSA-2789 | strongswan | Déni de service et contournement d'autorisation |
DSA-2790 | nss | Lecture de mémoire non initialisée |
DSA-2791 | tryton-client | Absence de vérification des entrées |
DSA-2792 | wireshark | Plusieurs vulnérabilités |
DSA-2794 | spip | Plusieurs vulnérabilités |
DSA-2795 | lighttpd | Plusieurs vulnérabilités |
DSA-2796 | torque | Exécution de code arbitraire |
DSA-2798 | curl | Absence de vérification du certificat SSL du nom d'hôte |
DSA-2799 | chromium-browser | Plusieurs vulnérabilités |
DSA-2800 | nss | Dépassement de tampon |
DSA-2801 | libhttp-body-perl | Erreur de conception |
DSA-2802 | nginx | Contournement de restrictions |
DSA-2803 | quagga | Plusieurs vulnérabilités |
DSA-2804 | drupal7 | Plusieurs vulnérabilités |
DSA-2805 | sup-mail | Injection de commande à distance |
DSA-2806 | nbd | Augmentation de droits |
DSA-2807 | links2 | Dépassement d'entier |
DSA-2808 | openjpeg | Plusieurs vulnérabilités |
DSA-2809 | ruby1.8 | Plusieurs vulnérabilités |
DSA-2810 | ruby1.9.1 | Dépassement de zone de mémoire du système |
DSA-2811 | chromium-browser | Plusieurs vulnérabilités |
Paquets supprimés
Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :
Paquet | Raison |
---|---|
linky | Problèmes de licence |
iceweasel-linky | Problèmes de licence |
Installateur Debian
L'installateur a été mis à jour pour inclure les correctifs incorporés à la version stable par cette mise à jour.
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution stable :
Mises à jour proposées à la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian http://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.