Publication de la mise à jour de Debian 7.6

12 juillet 2014

Le projet Debian a l'honneur d'annoncer la sixième mise à jour de sa distribution stable Debian 7 (nommée wheezy). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version Debian 7 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la version wheezy mais simplement de faire une mise à jour à l’aide d’un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.

Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.

La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (consultez la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

http://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la distribution stable ajoute également quelques corrections importantes aux paquets suivants :

Paquet Raison
apache2 Prise en charge des clés ECC et des chiffrements ECDH ; mod_proxy : correction de plantages en charge ; mod_dav: correction d'un potentiel déni de service [CVE-2013-6438] ; mod_log_config : correction de la connexion par cookie
apt-cacher-ng Correction de scripts inter-site à l'aide de réponses 403 [CVE-2014-4510]
automake1.9-nonfree Ajout de script prerm vide pour assurer un chemin de mise à niveau propre en cas de retrait de install-info
base-files Mise à jour pour la version intermédiaire
catfish Correction d'une régression introduite par une mise à jour de sécurité précédente
clamav Nouvelle version amont ; correction d'un plantage lors de l'utilisation de clamscan
cmus Correction d'un échec de construction dû à la mise à niveau de libmodplug dans DSA 2751
cups Correction de XSS dans l'interface web de CUPS ; correction d'erreurs de syntaxe dans les modèles hongrois
cyrus-imapd-2.4 Correction d'absence de GUID pour les ajouts de binaire ; correction de nntpd cassé
dbus Correction de dénis de service [CVE-2014-3477]
duo-unix Mise à jour des certificats HTTPS amont ; amélioration de la prise en charge de SHA2 dans HTTPS
eglibc Correction de problèmes qui pourraient casser l'éditeur de liens dynamiques sur les systèmes biarchitectures ; correction de la régression dans la résolution de nom IPv6 ; correction du nom du mois de février dans la locale de_AT ; correction de backtrace() sur mips ; correction de nl_langinfo() lors de l'utilisation dans des binaires statiques
elib Reconstruction avec debhelper actuel
firebug Prend le relais de xul-ext-firecookie, parce que firebug fournit maintenant toutes ses fonctionnalités ; retrait du profil ICC avec copyright
hdf5 Reconstruction contre le paquet gfortran actuel de wheezy
intel-microcode Microcode mis à jour ; nouvelle version amont
ldns Correction des permissions par défaut sur les clés privées DNSKEY générées par ldns-keygen [CVE-2014-3209]
libdatetime-timezone-perl Nouvelle version amont
libdbi-perl Retrait de la dépendance à libplrpc-perl qui doit être retiré
libflickr-api-perl Mise à jour des URL conformément aux changements amont
libjpeg6b Correction de vulnérabilités de divulgation de mémoire [CVE-2013-6629 CVE-2013-6630]
libjpeg8 Correction de vulnérabilités de divulgation de mémoire [CVE-2013-6629 CVE-2013-6630]
libopenobex Correction d'erreurs de segmentation lors de transfert de fichiers
maitreya Changement de police pour éviter des problèmes de copyright
mobile-broadband-provider-info Mise à jour des données incluses
nostalgy Ajout de la prise en charge des nouvelles versions d'Icedove
openchange Retrait des paquets qui dépendent des paquets samba4 précédemment retirés
openssh Restauration de la correction pour désactiver le contrôle de version d'OpenSSL
openssl Ne pas préferer ECDHE_ECDSA avec certaines versions de Safari ; réel redémarrage des services avec la configuration restart-without-asking
policyd-weight Correction d'une boucle infinie si la résolution est seulement possible avec IPv6
proftpd-mod-geoip Retrait du script postrm dproftpd-mod-geoip.script inutile et bogué
py3dns Correction des délais associés à l'indisponibilité de seulement un des serveurs de noms disponibles ; traitement correct des erreurs de port source déjà utilisé
pydap Ajout de dap à namespace_packages dans setup.py
quassel Correction des permissions de certificat
scheme48 Correction d'utilisation de fichiers temporaires peu sûrs [CVE-2014-4150]
sieve-extension Ajout de la prise en charge des nouvelles versions d'Icedove
sks Correction de script inter-site [CVE-2014-3207] ; amélioration de la gestion des mises à jour de Berkeley DB
squid3 Correction d'un échec sporadique d'assertion sous forte charge
suds Correction de création peu sûre de chemins de cache
tor Nouvelle version amont
tzdata Nouvelle version amont
unbound Correction de plantage lors de l'utilisation de DNSSEC et de num-threads > 1
win32-loader Mise à jour des dépendances intégrées
wireless-regdb Mise à jour des données
xmms2 Correction d'un échec de construction lié à la mise à niveau de libmodplug avec DSA 2751

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant Paquet
DSA-2808 openjpeg
DSA-2913 drupal7
DSA-2915 dpkg
DSA-2916 libmms
DSA-2917 super
DSA-2919 mysql-5.5
DSA-2920 chromium-browser
DSA-2921 xbuffy
DSA-2922 strongswan
DSA-2925 rxvt-unicode
DSA-2927 libxfont
DSA-2929 ruby-actionpack-3.2
DSA-2930 chromium-browser
DSA-2931 openssl
DSA-2932 qemu
DSA-2933 qemu-kvm
DSA-2934 python-django
DSA-2935 libgadu
DSA-2936 torque
DSA-2937 mod-wsgi
DSA-2939 chromium-browser
DSA-2941 lxml
DSA-2942 typo3-src
DSA-2943 php5
DSA-2944 gnutls26
DSA-2945 chkrootkit
DSA-2946 python-gnupg
DSA-2947 libav
DSA-2948 python-bottle
DSA-2949 linux
DSA-2950 openssl
DSA-2951 mupdf
DSA-2952 kfreebsd-9
DSA-2953 dpkg
DSA-2954 dovecot
DSA-2956 icinga
DSA-2957 mediawiki
DSA-2958 apt
DSA-2959 chromium-browser
DSA-2961 php5
DSA-2962 nspr
DSA-2963 lucene-solr
DSA-2964 iodine
DSA-2965 tiff
DSA-2966 samba
DSA-2967 gnupg
DSA-2968 gnupg2
DSA-2969 libemail-address-perl
DSA-2970 cacti
DSA-2971 dbus
DSA-2972 linux

Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :

Paquet Raison
whatsnewfm Obsolète parce que freecode.com n'accepte plus de soumission
libplrpc-perl Problèmes de sécurité
firecookie Obsolète ; remplacé par firebug
freecode-submit Obsolète parce que freecode.com n'accepte plus de soumission

URLs

Liste complète des paquets qui ont été modifiés dans cette version :

http://ftp.debian.org/debian/dists/wheezy/ChangeLog

Adresse de l'actuelle distribution stable :

http://ftp.debian.org/debian/dists/stable/

Mises à jour proposées à la distribution stable :

http://ftp.debian.org/debian/dists/proposed-updates

Informations sur la distribution stable (notes de publication, errata, etc.) :

http://www.debian.org/releases/stable/

Annonces et informations de sécurité :

http://security.debian.org/

À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.

Contacts

Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.