re-Bonjour,Le 17/09/2016 à 23:50, jean-pierre giraud a écrit :
> Bonjour,
> Le 17/09/2016 à 08:06, jean-pierre giraud a écrit :
> Voici une proposition de traduction. Merci d'avance pour vos relectures.
> Amicalement,
> jipege
et voici la pièce jointe et l'adresse de l'original en anglais :
https://alioth.debian.org/scm/viewvc.php/webwml/english/News/2016/20160917.wml?sortdir=down&sortby=file&revision=1.2&root=webwml&view=markup
Amicalement,
jipege

#use wml::debian::translation-check translation="1.1" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 8.6</define-tag>
<define-tag release_date>2016-09-17</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>8</define-tag>
<define-tag codename>jessie</define-tag>
<define-tag revision>8.6</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la sixième mise à jour de sa
distribution stable Debian <release> (nommée <q><codename></q>).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version
Debian <release> mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la
version <codename> mais simplement de faire une mise à jour à l’aide d’un miroir Debian
après une installation, pour déclencher la mise à jour de tout paquet
obsolète.
</p>

<p>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouveaux supports d'installation et des images de CD et de DVD contenant
les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
</p>

<p>
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude (ou apt) (consultez la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une
liste complète des miroirs est disponible à l'adresse :</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>


<h2>Corrections de bogues divers</h2>

<p>Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :</p>
<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction adblock-plus                     "Nouvelle version amont, compatible avec firefox-esr">
<correction apache2                          "Correction d'une situation de compétition et d'une erreur logique dans le script init ; retrait de liens vers manpages.debian.org dans l'index.html par défaut ; mod_socache_memcache : augmentation du délai de pause à 15 s pour permettre les connexionx « keep-alive » ; mod_proxy_fcgi : correction d'un mauvais comportement avec les réponses 304 ; correction du comportement de systemd-sysv-generator ; mod_proxy_html : ajout du fichier de configuration mods-available/proxy_html.conf">
<correction audiofile                        "Correction de dépassement de tampon lors du changement simultané de format d'échantillonnage et de nombre de canaux [CVE-2015-7747]">
<correction automake-1.14                    "Évitement d'une utilisation non sûre de /tmp/ dans install-sh">
<correction backintime                       "Ajout de dépendance manquante de python-dbus">
<correction backuppc                         "Correction de régressions depuis la mise à jour de samba vers 4.2">
<correction base-files                       "Mise à jour pour cette version">
<correction biber                            "Correction d'une casse déclenchée par une mise à jour intermédiaire de Perl">
<correction cacti                            "Correction d'injection de code sql dans tree.php [CVE-2016-3172] et graph_view.php [CVE-2016-3659] ; correction de contournement d'authentification [CVE-2016-2313]">
<correction ccache                           "version amont de correction de bogues">
<correction clamav                           "Pas d'échec si l'option AllowSupplementaryGroups est encore réglée dans le fichier de configuration">
<correction cmake                            "Correction du module FindOpenSSL pour qu'il détecte OpenSSL 1.0.1t">
<correction conkeror                         "Prise en charge de Firefox 44 et suivant">
<correction debian-edu-config                "Migration d'Iceweasel à Firefox ESR ; ajustement de ldap-tools/ldap-debian-edu-install pour être conforme à systemd maintenant que l'unité samba.service est masquée ; dhclient-exit-hooks.d/hostname : ajustement pour le cas d'un serveur LTSP déié ; ajustement de cf.krb5client pour assurer que les exécutions de cfengine sont idempotentes ; migration du code pour nettoyer le détournement de /usr/share/pam-configs/krb5 de postinst à preinst pour faciliter les mise à niveaux à partir des vieilles installations de wheezy ; pas de purge de libnss-mdns puisque cups a besoin de mdns pour la détection automatique de l'imprimante">
<correction debian-edu-doc                   "Mise à jour des manuels de Debian Edu Jessie et Wheezy à partir du wiki">
<correction debian-installer                 "Reconstruction avec proposed-updates">
<correction debian-installer-netboot-images  "Reconstruction pour cette version">
<correction debian-security-support          "Mise à jour des données d'assistance inclues ; ajout de la prise en charge du marquage des paquets comme devant ne plus être pris en charge à une date à venir">
<correction dietlibc                         "Correction de PATH par défaut non sécurisé">
<correction dwarfutils                       "Corrections de sécurité [CVE-2015-8538 CVE-2015-8750 CVE-2016-2050 CVE-2016-2091 CVE-2016-5034 CVE-2016-5036 CVE-2016-5038 CVE-2016-5039 CVE-2016-5042]">
<correction e2fsprogs                        "Désactivation des messages d'erreurs de dates qui sont trafiquées dans e2fsck ; correction d'une corruption potentielle des systèmes de fichiers de Hurd par e2fsck et de bogues de pointeur qui pourraient provoquer des plantages dans e2fsck et resize2fs">
<correction exim4                            "Correction de bogue <q>cutthrough</q> avec des lignes du corps du texte avec un simple point ; correction de plantage avec <q>exim -be '${if crypteq{xxx}{\$aaa}{yes}{no}}'</q> ; amélioration du fichier NEWS ; rétroportage de la correction amont manquante pour réaliser vraiment le travail d'expansion $initial_cwd">
<correction file                             "Correction d'un écrasement de tampon dans le fichier magique finfo_open malformé [CVE-2015-8865]">
<correction firegestures                     "nouvelle version amont, compatible avec firefox-esr">
<correction flashplugin-nonfree              "Update-flashplugin-nonfree : suppression de l'ancien get-upstream-version.pl du cache">
<correction fusionforge                      "Retrait de la dépendance au greffon de Mediawiki du métapaquet fusionforge-full">
<correction gdcm                             "Correction d'un dépassement d'entier [CVE-2015-8396] et de déni de service [CVE-2015-8397]">
<correction glibc                            "Correction d'un échec d'assertion d'adresses de nom de serveur non connectable (régression introduite par la correction CVE-2015-7547) ; correction des fonctions *context de s390x ; correction d'un dépassement de tampon dans la fonction glob [CVE-2016-1234], d'un dépassement de pile dans nss_dns_getnetbyname_r [CVE-2016-3075], d'un dépassement de pile dans la fonction getaddrinfo [CVE-2016-3706], d'un dépassement de pile dans Sun RPC clntudp_call() [CVE-2016-4429] ; mise à jour à partir de la branche stable amont ; correction des fonctions open et openat d'O_TMPFILE ; correction d'une suspension de trace sur armel/armhf, provoquant éventuellement une légère vulnérabilité de déni de service [CVE-2016-6323] ; correction de mtr sur les systèmes utilisant seulement des serveurs de noms IPv6">
<correction gnome-maps                       "Nouvelle version amont ; utilisation du serveur de tuile Mapbox, à la place du serveur MapQuest plus pris en charge">
<correction gnome-sudoku                     "Plus de génération de la même série de grilles chaque fois">
<correction gnupg                            "gpgv : adaptation des options par défaut pour davantage de sécurité ; g10 : correction de vérification de clé pour la validation de signature">
<correction gnupg2                           "gpgv : adaptation des options par défaut pour davantage de sécurité ; g10 : correction de vérification de clé pour la validation de signature">
<correction greasemonkey                     "Nouvelle version amont, compatible avec firefox-esr">
<correction intel-microcode                  "Nouvelle version amont">
<correction jakarta-jmeter                   "Installation réelle des modèles ; correction d'une erreur avec libxstream-java &gt;= 1.4.9 lors du chargement des modèles">
<correction javatools                        "Retour d'une chaîne correcte d'architecture pour ppc64el dans java-arch.sh">
<correction kamailio                         "Correction de la vérification de version de libssl">
<correction libbusiness-creditcard-perl      "Ajustement pour des modifications dans la série des cartes de crédit et traitement de diverses sociétés">
<correction libcss-dom-perl                  "Contournement de modifications d'Encode inclues dans les mises à jour stables de perl et libencode-perl">
<correction libdatetime-timezone-perl        "Mise à jour des données inclues vers 2016e ; nouvelle version amont">
<correction libdevel-declare-perl            "Correction d'une casse déclenchée par une mise à jour de Perl stable">
<correction libnet-ssleay-perl               "Correction d'échec de construction avec openssl 1.0.1t-1+deb8u1">
<correction libquota-perl                    "Adaptation de la détection de plateforme pour fonctionner avec Linux 4.x">
<correction libtool                          "Correction de la capacité de co-installation multi-architecture [amd64 i386]">
<correction libxml2                          "Correction d'un problème de non analyse d'URI sans partie hôte tel que qemu:///system ; cela répare libvirt, libsys-virt-perl et d'autres">
<correction linux                            "Nouvelle version stable amont">
<correction lxc                              "Assurance que les conteneurs Stretch ou Sid ont un système init, après que l'abandon de l'en-tête <q>Essential: yes</q> par init 1.34">
<correction mariadb-10.0                     "Nouvelle version amont, comprenant la correction de sécurité [CVE-2016-6662]">
<correction mozilla-noscript                 "Nouvelle version amont, compatible avec firefox-esr">
<correction nullmailer                       "Conservation des données relayhost dans la base de données de debconf seulement tant que cela est strictement nécessaire">
<correction open-iscsi                       "Script init : léger délai après l'apparition des périphériques iSCSI, contournant une situation de concurrence dans laquelle les périphériques dépendants ne peuvent apparaître qu'après le retour de l'installation initiale d'udev ; open-iscsi-udeb : mise à jour d'initramfs après la copie de la configuration sur le système cible">
<correction openssl                          "Correction de la vérification de longueur des CRL ; activation de l'optimisation d'asm pour s390x">
<correction ovirt-guest-agent                "Installation de l'exécutable ovirt-guest-agent.py ; modification du propriétaire du répertoire du journal vers ovirtagent dans postinst">
<correction piuparts                         "Correction de l'échec de construction (pas de test de l'état de la version courante de Debian, suivant ce qui est le problème de distro-info-data)">
<correction policykit-1                      "Plusieurs corrections de bogues : correction de corruption de tas [CVE-2015-3255], déni de service local authentifié  [CVE-2015-4625] et problème de chemins d'objet incorrects dans RegisterAuthenticationAgent [CVE-2015-3218]">
<correction publicsuforrection                     "Nouvelle version amont">
<correction pypdf2                           "Correction de boucle infinie dans la fonction readObject()">
<correction python-django                    "Mise à jour de correction de bogues vers la version 1.7.11">
<correction python2.7                        "Traitement de l'attaque <q>StartTLS stripping attack</q> dans smtplib [CVE-2016-0772], dépassement d'entier dans zipimporter [CVE-2016-5636], injection d'en-tête HTTP [CVE-2016-5699]">
<correction quassel                          "Correction d'un déni de service distant dans le noyau quassel avec des données de connexion incorrectes [CVE-2016-4414]">
<correction ruby-eventmachine                "Correction de plantage déclenchable à distance dû à la manipulation de descripteurs de fichier">
<correction ruby2.1                          "Pas d'ouverture par dl::dlopen d'une bibliothèque avec un nom de bibliothèque teinté en mode sans échec [CVE-2009-5147] ; <q>Fiddle::handle</q> ne devrait pas appeler des fonctions avec des noms de fonction teintés [CVE-2015-7551]">
<correction sendmail                         "Pas d'abandon avec une assertion si la connexion à un serveur LDAP est perdue ; assurance que sendmail {client_port} est réglé correctement sur les machines petit-boutistes">
<correction sqlite3                          "Correction d'une vulnérabilité de sélection de répertoire temporaire [CVE-2016-6153], d'une erreur de segmentation suite à l'utilisation intensive de SAVEPOINT">
<correction systemd                          "Utilisation du délai correct pour arrêter un processus créé par un fork ; pas de réinitialisation du niveau de journalisation à NOTICE si on obtient <q>quiet</q> sur la ligne de commande du noyau ; correction de la fonction <q>prepare priority queue comparison</q> dans sd-event ; mise à jour des liens vers la documentation cgroup de kernel.org ; pas de lancement de console-getty.service lorsque /dev/console est absent ; ordonnancement de systemd-user-sessions.service après nss-user-lookup.target et network.target">
<correction tabmixplus                       "Nouvelle version amont, compatible avec firefox-esr">
<correction tcpreplay                        "Gestion de trames d'une taille de 65535 octets, ajout de vérification de taille [CVE-2016-6160]">
<correction tor                              "Mise à jour de l'ensemble des serveurs de répertoires d'autorité">
<correction tzdata                           "Nouvelle version amont ; mise à jour vers 2016e">
<correction unbound                          "Correction du script init : ajout du commentaire magique <q>pidfile</q> ; appel de start-stop-daemon avec l'option --retry pour l'action <q>stop</q>">
<correction util-vserver                     "Reconstruction avec dietlibc 0.33~cvs20120325-6+deb8u1, corrigeant le PATH par défaut non sécurisé">
<correction vorbis-tools                     "Correction de la fonction alloca large sur une entrée d'AIFF vers oggenc [CVE-2015-6749], validation du nombre de canaux dans l'en-tête [CVE-2014-9638 CVE-2014-9639], correction d'erreur de segmentation dans vcut">
<correction vtk                              "Reconstruction pour corriger les chemins de Java [ppc64el]">
<correction wget                             "Par défaut, dans les redirections de serveur vers une ressource FTP, utilisation de l'URL original pour récupérer le nom de fichier local [CVE-2016-4971]">
<correction wpa                              "Mise à jour de sécurité relative à des caractères invalides [CVE-2016-4476, CVE-2016-4477]">
<correction yaws                             "Correction d'injection d'environnement  CGI de HTTP_PROXY [CVE-2016-1000108]">
<correction zabbix                           "Correction d'injection de commande mysql.size dans zabbix-agent [CVE-2016-4338]">
</table>

<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>


<dsa 2016 3548 samba>
<dsa 2016 3548 talloc>
<dsa 2016 3548 tdb>
<dsa 2016 3548 tevent>
<dsa 2016 3548 ldb>
<dsa 2016 3565 monotone>
<dsa 2016 3588 symfony>
<dsa 2016 3589 gdk-pixbuf>
<dsa 2016 3590 chromium-browser>
<dsa 2016 3591 imagemagick>
<dsa 2016 3592 nginx>
<dsa 2016 3593 libxml2>
<dsa 2016 3594 chromium-browser>
<dsa 2016 3596 spice>
<dsa 2016 3597 expat>
<dsa 2016 3598 vlc>
<dsa 2016 3599 p7zip>
<dsa 2016 3600 firefox-esr>
<dsa 2016 3602 php5>
<dsa 2016 3603 libav>
<dsa 2016 3604 drupal7>
<dsa 2016 3605 libxslt>
<dsa 2016 3606 libpdfbox-java>
<dsa 2016 3607 linux>
<dsa 2016 3608 libreoffice>
<dsa 2016 3609 tomcat8>
<dsa 2016 3610 xerces-c>
<dsa 2016 3611 libcommons-fileupload-java>
<dsa 2016 3612 gimp>
<dsa 2016 3613 libvirt>
<dsa 2016 3614 tomcat7>
<dsa 2016 3615 wireshark>
<dsa 2016 3616 linux>
<dsa 2016 3617 horizon>
<dsa 2016 3618 php5>
<dsa 2016 3619 libgd2>
<dsa 2016 3620 pidgin>
<dsa 2016 3621 mysql-connector-java>
<dsa 2016 3622 python-django>
<dsa 2016 3623 apache2>
<dsa 2016 3624 mysql-5.5>
<dsa 2016 3625 squid3>
<dsa 2016 3626 openssh>
<dsa 2016 3627 phpmyadmin>
<dsa 2016 3628 libunicode-linebreak-perl>
<dsa 2016 3628 debhelper>
<dsa 2016 3628 libmime-encwords-perl>
<dsa 2016 3628 perl>
<dsa 2016 3628 libsys-syslog-perl>
<dsa 2016 3628 libmodule-build-perl>
<dsa 2016 3628 libnet-dns-perl>
<dsa 2016 3628 libintl-perl>
<dsa 2016 3628 cdbs>
<dsa 2016 3628 libmime-charset-perl>
<dsa 2016 3628 devscripts>
<dsa 2016 3628 exim4>
<dsa 2016 3629 ntp>
<dsa 2016 3630 libgd2>
<dsa 2016 3631 php5>
<dsa 2016 3633 xen>
<dsa 2016 3634 redis>
<dsa 2016 3635 libdbd-mysql-perl>
<dsa 2016 3637 chromium-browser>
<dsa 2016 3638 curl>
<dsa 2016 3639 wordpress>
<dsa 2016 3640 firefox-esr>
<dsa 2016 3641 openjdk-7>
<dsa 2016 3642 lighttpd>
<dsa 2016 3643 kde4libs>
<dsa 2016 3644 fontconfig>
<dsa 2016 3645 chromium-browser>
<dsa 2016 3646 postgresql-9.4>
<dsa 2016 3647 icedove>
<dsa 2016 3648 wireshark>
<dsa 2016 3649 gnupg>
<dsa 2016 3650 libgcrypt20>
<dsa 2016 3651 rails>
<dsa 2016 3652 imagemagick>
<dsa 2016 3653 flex>
<dsa 2016 3653 bogofilter>
<dsa 2016 3654 quagga>
<dsa 2016 3655 mupdf>
<dsa 2016 3656 tryton-server>
<dsa 2016 3657 libarchive>
<dsa 2016 3658 libidn>
<dsa 2016 3659 linux>
<dsa 2016 3660 chromium-browser>
<dsa 2016 3661 charybdis>
<dsa 2016 3662 inspircd>
<dsa 2016 3663 xen>
<dsa 2016 3664 pdns>

</table>

<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>


<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>

<correction minit                     "Non maintenu et obsolète">
<correction trn                       "Problèmes de sécurité ; remplacé par trn4">
</table>

<h2>Installateur Debian</h2>

L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version.

<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Adresse de l'actuelle distribution stable :</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates";>
</div>

<p>
Informations sur la distribution stable (notes de publication, <i>errata</i>,
etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">https://security.debian.org/</a>
</div>


<h2>À propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de Debian <a
href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier électronique à
&lt;pr...@debian.org&gt; ou contactez l'équipe de publication de la version
stable à &lt;debian-rele...@lists.debian.org&gt;.
</p>

Répondre à