Publication de la mise à jour de Debian 7.8

10 janvier 2015

Le projet Debian a l'honneur d'annoncer la huitième mise à jour de sa distribution stable Debian 7 (nommée wheezy). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version Debian 7 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la version wheezy mais simplement de faire une mise à jour à l’aide d’un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.

Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.

La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (consultez la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :

Paquet Raison
apache2 Correction du traitement de fins de chaînes pour éviter le contournement des restrictions voulues de mod_headers [CVE-2013-5704] ; correction de la comparaison de nom d'hôte avec SNI pour qu'elle soit insensible à la casse
apt Renouvellement d'essai sans données partielles après une réponse 416
base-files Mise à jour de debian_version pour cette version
bashburn Correction des mises à niveau à partir de l'ancien paquet mybashburn de Squeeze
clamav Nouvelle version amont ; correction de boucle infinie sur des fichiers cab compressés d'un montant contrefait pour l'occasion
debian-archive-keyring Ajout des clés pour signer l'archive pour Jessie
debian-installer Reconstruction pour cette version
debian-installer-netboot-images Reconstruction pour cette version
debootstrap Installation de base-passwd et de base-files en deux appels plutôt qu'en un seul pour assurer un ordre correct
dhcpcd5 Correction de déni de service [CVE-2014-6060]
digikam Ajout de Breaks/Replaces par version sur digikam-doc pour corriger les mises à niveau à partir de Squeeze
evolution-data-server Activation de toutes les versions de SSL/TLS prises en charge par NSS
firetray Amélioration de la compatibilité de version avec icedove
freecol Désactivation de la vidéo introductive pour éviter un blocage au démarrage
gnustep-base Correction d'un problème de sécurité dans gdomap [CVE-2014-2980] et d'une régression dans -performSelector: avec suivi de message
gosa Correction d'un problème de script intersite lors de la connexion et l'authentification sur les serveurs LDAP par nom absolu (« DN, distiguished name ») de gosa-admin
intel-microcode Désactivation des instructions TSX dans Haswell et autres errata
iucode-tool Correction d'un possible écrasement de tampon, de fuite de mémoire et autres problèmes découverts par Coverity
libclamunrar Mise à jour vers la nouvelle version amont, alignée sur la version de clamav
libdatetime-timezone-perl Nouvelle version amont ; mise à jour des fichiers de données inclus dans la version 2014j
linux Nouvelle version amont stable ; drm, agp : mise à jour vers 3.4.105 ; rt : mise à jour vers 3.2.64-rt94 ; KVM : pas d'envoi du rapport d'erreur d'émulation de l'espace utilisateur de l'hôte vers l'espace utilisateur [CVE-2014-7842], retirer paravirt_enabled sur les hôtes KVM pour le bénéfice d'espfix32 [CVE-2014-8134] ; isofs : correction de boucle infinie sur des « continuous entries » [CVE-2014-9420]
mumble Correction d'échec de communication UDP jusqu'à ce que le micro de l'utilisateur connecté soit activé et les données envoyées ; correction de plantage à la connexion ; protéger correctement l'HTML de certaines chaînes externes avant de les utiliser dans un contexte rich-text (HTML) [CVE-2014-3756] ; correction de déni de service client par des images SVG avec références à un fichier local [CVE-2014-3755]
netcfg Correction d'absence de vérification de limites dans une itération de tableau de serveur de noms
nostalgy Mise à jour pour assurer la compatibilité avec les nouvelles versions de sécurité d'icedove
nvidia-graphics-drivers Nouvelle version amont
nvidia-graphics-modules Reconstruction avec la mise à jour de nvidia-graphics-drivers
shutdown-at-night Vérification des utilisateurs avant l'extinction
sieve-extension Amélioration de la compatibilité de version avec icedove
spamassassin Export de perl_version dans les règles, comme l'amont a commencé de le faire dans les règles publiées
tzdata Nouvelle version amont
wireless-regdb Nouvelle version amont, avec des données nouvelles et mises à jour
xulrunner Nouveau paquet source séparé d'iceweasel (qui ne fournit plus xulrunner dans ses versions les plus récentes)

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant Paquet
DSA-2720 enigmail
DSA-2720 icedove-l10n
DSA-2720 icedove
DSA-2746 icedove
DSA-2762 icedove
DSA-2797 icedove
DSA-2911 icedove-l10n
DSA-2911 enigmail
DSA-2911 icedove
DSA-2918 iceweasel
DSA-2924 icedove
DSA-2955 iceweasel
DSA-2960 icedove
DSA-2986 iceweasel
DSA-2996 icedove
DSA-3018 iceweasel
DSA-3028 icedove
DSA-3034 iceweasel
DSA-3037 icedove
DSA-3049 wireshark
DSA-3050 iceweasel
DSA-3051 drupal7
DSA-3052 wpa
DSA-3053 openssl
DSA-3054 mysql-5.5
DSA-3055 pidgin
DSA-3056 libtasn1-3
DSA-3057 libxml2
DSA-3058 torque
DSA-3059 dokuwiki
DSA-3060 linux
DSA-3061 icedove
DSA-3061 icedove-l10n
DSA-3061 enigmail
DSA-3062 wget
DSA-3063 quassel
DSA-3064 php5
DSA-3065 libxml-security-java
DSA-3066 qemu
DSA-3067 qemu-kvm
DSA-3068 konversation
DSA-3069 curl
DSA-3071 nss
DSA-3072 file
DSA-3073 libgcrypt11
DSA-3074 php5
DSA-3075 drupal7
DSA-3078 libksba
DSA-3079 ppp
DSA-3081 libvncserver
DSA-3082 flac
DSA-3083 mutt
DSA-3084 openvpn
DSA-3085 wordpress
DSA-3086 tcpdump
DSA-3087 qemu
DSA-3088 qemu-kvm
DSA-3089 jasper
DSA-3090 iceweasel
DSA-3091 getmail4
DSA-3092 icedove
DSA-3093 linux
DSA-3094 bind9
DSA-3095 xorg-server
DSA-3096 pdns-recursor
DSA-3097 unbound
DSA-3098 graphviz
DSA-3099 dbus
DSA-3100 mediawiki
DSA-3101 c-icap
DSA-3102 libyaml
DSA-3103 libyaml-libyaml-perl
DSA-3104 bsd-mailx
DSA-3105 heirloom-mailx
DSA-3106 jasper
DSA-3107 subversion
DSA-3108 ntp
DSA-3109 firebird2.5
DSA-3110 mediawiki
DSA-3111 cpio
DSA-3112 sox
DSA-3113 unzip
DSA-3114 mime-support
DSA-3115 pyyaml
DSA-3116 polarssl
DSA-3117 php5

URLs

Liste complète des paquets qui ont été modifiés dans cette version :

http://ftp.debian.org/debian/dists/wheezy/ChangeLog

Adresse de l'actuelle distribution stable :

http://ftp.debian.org/debian/dists/stable/

Mises à jour proposées à la distribution stable :

http://ftp.debian.org/debian/dists/proposed-updates

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Annonces et informations de sécurité :

https://www.debian.org/security/

À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.

Contacts

Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.