Publication de la mise à jour de Debian 7.9

5 septembre 2015

Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa distribution oldstable Debian 7 (nomméeWheezy). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version Debian 7 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la version Wheezy mais simplement de faire une mise à jour à l’aide d’un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.

Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.

La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (consultez la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la version oldstable apporte quelques corrections importantes aux paquets suivants :

Paquet Raison
amd64-microcode Mise à jour du microcode inclus
base-files Mise à jour pour cette version
bley Retrait de dnsbl.ahbl.org de la configuration par défaut, parce que le site est fermé
clamav Nouvelle version amont ; correction de division par zéro et dépassement de pointeur arithmétique dans la bibliothèque libmspack fournie
commons-httpclient Correction de la correction incomplète du problème CVE-2012-6153 avec la vérification du CN [CVE-2014-3577]
conky Déclaration de la relation Breaks et Replaces avec conky (<< 1.8.0-1) pour corriger la mise à niveau de Lenny à Squeeze puis Wheezy
debian-installer Utilisation du résultat de apt-config dump pour savoir où trouver le sources.list du système
debian-installer-netboot-images Reconstruction avec le nouvel installateur Debian
debian-security-support Ajout du paquet à Wheezy
debmirror Prise en charge d'une nouvelle localisation du fichier Contents ; prise en charge d'HTTPS ; ajout des options --keyring, --include-field et --exclude-field
debootstrap Ajout de la prise en charge de Stretch ; résolution des liens symboliques de point de montage relatifs au chroot cible avant de les démonter
didjvu Correction d'une utilisation non sûre de fichier temporaire lors de l'appel de c44
exactimage Correction d'un dépassement d'entier dans la fonction ljpeg_start dans dcraw [CVE-2015-3885]
frogr Utilisation de points de terminaison SSL pour l'API Flickr ; correction d'un plantage dans gcrypt
gamera Correction d'une utilisation non sûre de fichier temporaire [CVE-2014-1937]
gnome-shell Correction du calcul du numéro de semaine
hp2xx Correction de plantages
httpcomponents-client Correction de la vérification la correspondance du nom d'hôte du serveur avec le nom de domaine dans le champ CN du sujet [CVE-2012-6153, CVE-2014-3577]
ikiwiki Correction de script intersite dans le sélecteur d'openid ; rétroportage du greffon blogspam d'experimental, parce que la version de Wheezy n'est plus utilisable
intel-microcode Mise à jour du microcode inclus
ircd-hybrid Désactivation de SSL3 pour réduire le risque d'attaque POODLE
lame Vérification des entrées non valables de fréquence d'échantillonnage et de nombre de canaux, évitement des fichiers wav malformés provoquant une exception de virgule flottante, correction de la vérification que le ratio de fréquence d'échantillonnage est un entier
lcms Ré-empaquetage pour retirer les fichiers de test et les profils de couleur non libres ; correction d'un déni de service [CVE-2013-4160]
libdatetime-timezone-perl Mise à jour des données incluses
libdbd-pg-perl Correction d'un problème d'interopérabilité entre les clients Wheezy et les versions plus récentes de PostgreSQL
libfcgi Évitement d'écrasement de pile par l'utilisation de poll() à la place de select()
libraw Correction d'un débordement d'entier dans la fonction ljpeg_start [CVE-2015-3885]
linux Mise à jour vers la version stable 3.2.68 ; drm, agp : mise à jour vers 3.4.106 ; [rt] mise à jour vers 3.2.68-rt99
linux-ftpd-ssl Correction de NLST of empty directory results in segfault
maven Utilisation d'HTTPS par défaut lors du téléchargement d'objets du dépôt central de Maven
mdbtools Correction de débordement dans certains champs memo et sorties de données binaires
mediatomb Désactivation de l'interface utilisateur par défaut
mercurial Correction des errors in handling case-sensitive directories allow for remote code execution on pull [CVE-2014-9390]
mozilla-noscript Correction de l'énumération des scripts d'Iceweasel >= 35
netcf Correction d'ipcalc_netmask ; évite une fuite de mémoire lors de l'énumération des interfaces
open-vm-tools Gestion des modifications de structure dans les versions récentes du noyau (de d_alias à d_u.d_alias)
openafs Correction du module du noyau construit quand d_alias est dans l'union d_u ; correction d'une potentielle corruption de fichiers mmapped
opencv Mise à jour des informations de licence pour le module du gpu
openvswitch Correction de la construction d'openvswitch-datapath-dkms
osc Correction d'injection de commande [CVE-2015-0778]
partconf Exclusion des lecteurs CD/DVD des recherches de partition
pdf2djvu Correction d'une utilisation non sûre de fichier temporaire lors de l'appel de c44
pgbouncer Correction d'un plantage à distance — un ordre de paquets non valable provoque une recherche de pointeur NULL [CVE-2015-4054]
phpbb3 Correction d'une vulnérabilité de CSRF [CVE-2015-1432] et d'injection de CSS [CVE-2015-1431] ; correction d'une possible vulnérabilité de redirection [CVE-2015-3880]
policyd-weight Arrêt de l'utilisation de la RBL obsolète rhsbl.ahbl.org ; mise à jour de la liste des RBL par défaut dans la page du manuel pour correspondre à la réalité
postgresql-9.1 Nouvelle version amont
rawtherapee Correction d'erreurs de vérification d'entrée de dcraw [CVE-2015-3885]
spamassassin Retrait des références au DNSBL ahbl.org qui a cessé de fonctionner
ssl-cert Utilisation de SHA2 pour les certificats nouvellemment générés ; réglage d'umask pour s'assurer que la clé générée n'est pas lisible par tous les utilisateurs pendant une courte période pendant que make-ssl-cert est exécuté
sudo Reconnaissance des sudoers non modifiés de Lenny et Squeeze pour éviter des questions de dpkg sur des fichiers de configuration modifiés lors des mises à niveau vers Wheezy
tcllib Correction d'une vulnérabilité de script intersite dans le module html pour les éléments <textarea/>
tomcat7 Correction d'erreur FTBFS en s'assurant que les tests unitaires de SSL utilisent les protocoles TLS ; régénération des certificats de test expirés
tzdata Nouvelle version amont
unrar-nonfree Correction d'une vulnérabilité de lien de traversée de répertoires
unzip Correction de unzip thinks some files are symlinks, dépassement de tampon et de plantage dans zipinfo
user-mode-linux Reconstruction avec le noyau actuel
vigor Utilisation des routines des expressions rationnelles de libc plutôt que celles qui sont fournies, pour éviter la nécessité d'appliquer les correctifs de sécurité indépendamment
vpim Construction pour ruby 1.9 (version par défaut pour Wheezy)
wesnoth-1.10 Correction de sécurité : inclusion non permise des fichiers .pbl de WML [CVE-2015-5069, CVE-2015-5070]
wireless-regdb Mise à jour des données incluses

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant Paquet
DSA-2978 libxml2
DSA-3057 libxml2
DSA-3076 wireshark
DSA-3118 strongswan
DSA-3119 libevent
DSA-3120 mantis
DSA-3121 file
DSA-3122 curl
DSA-3123 binutils
DSA-3123 binutils-mingw-w64
DSA-3124 otrs2
DSA-3125 openssl
DSA-3126 php5
DSA-3127 iceweasel
DSA-3128 linux
DSA-3129 rpm
DSA-3130 lsyncd
DSA-3131 xdg-utils
DSA-3133 privoxy
DSA-3134 sympa
DSA-3135 mysql-5.5
DSA-3136 polarssl
DSA-3137 websvn
DSA-3138 jasper
DSA-3139 squid
DSA-3140 xen
DSA-3141 wireshark
DSA-3142 eglibc
DSA-3143 virtualbox
DSA-3145 privoxy
DSA-3146 requests
DSA-3149 condor
DSA-3150 vlc
DSA-3151 python-django
DSA-3152 unzip
DSA-3153 krb5
DSA-3154 ntp
DSA-3155 postgresql-9.1
DSA-3156 vlc
DSA-3156 mplayer
DSA-3156 liblivemedia
DSA-3158 unrtf
DSA-3159 ruby1.8
DSA-3160 xorg-server
DSA-3161 dbus
DSA-3162 bind9
DSA-3164 typo3-src
DSA-3165 xdg-utils
DSA-3166 e2fsprogs
DSA-3167 sudo
DSA-3168 ruby-redcloth
DSA-3169 eglibc
DSA-3170 linux
DSA-3171 samba
DSA-3172 cups
DSA-3174 iceweasel
DSA-3176 request-tracker4
DSA-3177 mod-gnutls
DSA-3178 unace
DSA-3180 libarchive
DSA-3181 xen
DSA-3182 libssh2
DSA-3183 movabletype-opensource
DSA-3184 gnupg
DSA-3185 libgcrypt11
DSA-3186 nss
DSA-3187 icu
DSA-3188 freetype
DSA-3189 libav
DSA-3190 putty
DSA-3191 gnutls26
DSA-3192 checkpw
DSA-3193 tcpdump
DSA-3194 libxfont
DSA-3195 php5
DSA-3196 file
DSA-3197 openssl
DSA-3198 php5
DSA-3199 xerces-c
DSA-3200 drupal7
DSA-3201 iceweasel
DSA-3202 mono
DSA-3203 tor
DSA-3204 python-django
DSA-3205 batik
DSA-3206 dulwich
DSA-3207 shibboleth-sp2
DSA-3208 freexl
DSA-3209 openldap
DSA-3210 wireshark
DSA-3211 iceweasel
DSA-3213 arj
DSA-3214 mailman
DSA-3215 libgd2
DSA-3216 tor
DSA-3217 dpkg
DSA-3218 wesnoth-1.10
DSA-3220 libtasn1-3
DSA-3221 das-watchdog
DSA-3222 chrony
DSA-3223 ntp
DSA-3224 libxrender
DSA-3224 libx11
DSA-3225 gst-plugins-bad0.10
DSA-3226 inspircd
DSA-3227 movabletype-opensource
DSA-3228 ppp
DSA-3229 mysql-5.5
DSA-3230 django-markupfield
DSA-3231 subversion
DSA-3232 curl
DSA-3233 wpa
DSA-3237 linux
DSA-3243 libxml-libxml-perl
DSA-3245 ruby1.8
DSA-3248 libphp-snoopy
DSA-3249 jqueryui
DSA-3250 wordpress
DSA-3251 dnsmasq
DSA-3252 sqlite3
DSA-3253 pound
DSA-3257 mercurial
DSA-3259 qemu
DSA-3259 qemu-kvm
DSA-3260 iceweasel
DSA-3261 libtest-signature-perl
DSA-3261 libmodule-signature-perl
DSA-3262 xen
DSA-3263 proftpd-dfsg
DSA-3265 zendframework
DSA-3266 fuse
DSA-3268 ntfs-3g
DSA-3269 postgresql-9.1
DSA-3271 nbd
DSA-3272 ipsec-tools
DSA-3273 tiff
DSA-3274 virtualbox
DSA-3277 wireshark
DSA-3278 libapache-mod-jk
DSA-3280 php5
DSA-3282 strongswan
DSA-3283 cups
DSA-3284 qemu
DSA-3285 qemu-kvm
DSA-3286 xen
DSA-3287 openssl
DSA-3289 p7zip
DSA-3290 linux
DSA-3291 drupal7
DSA-3295 cacti
DSA-3296 libcrypto++
DSA-3297 unattended-upgrades
DSA-3298 jackrabbit
DSA-3300 iceweasel
DSA-3302 libwmf
DSA-3303 cups-filters
DSA-3304 bind9
DSA-3305 python-django
DSA-3308 mysql-5.5
DSA-3309 tidy
DSA-3310 freexl
DSA-3312 cacti
DSA-3318 expat
DSA-3319 bind9
DSA-3320 openafs
DSA-3321 opensaml2
DSA-3321 xmltooling
DSA-3322 ruby-rack
DSA-3323 icu
DSA-3325 apache2
DSA-3326 ghostscript
DSA-3327 squid3
DSA-3329 linux
DSA-3330 activemq
DSA-3331 subversion
DSA-3333 iceweasel
DSA-3335 request-tracker4
DSA-3336 nss
DSA-3337 gdk-pixbuf
DSA-3338 python-django
DSA-3340 zendframework
DSA-3341 conntrack
DSA-3344 php5
DSA-3345 iceweasel

Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :

Paquet Raison
cia-clients Inutile suite au retrait de cia.vc
get-iplayer Cassé par les modifications du fournisseur de contenu
typo3-src Plus pris en charge

URL

Liste complète des paquets qui ont été modifiés dans cette version :

http://ftp.debian.org/debian/dists/wheezy/ChangeLog

Adresse de l'actuelle distribution oldstable :

http://ftp.debian.org/debian/dists/oldstable/

Mises à jour proposées à la distribution oldstable :

http://ftp.debian.org/debian/dists/oldstable-proposed-updates

Informations sur la distribution oldstable (notes de publication, errata, etc.) :

https://www.debian.org/releases/oldstable/

Annonces et informations de sécurité :

https://www.debian.org/security/

À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.

Contacts

Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.