------------------------------------------------------------------------
Projet Debian                                    https://www.debian.org/
Publication de la mise à jour de Debian 8.8             pr...@debian.org
6 mai 2017                     https://www.debian.org/News/2017/20170506
------------------------------------------------------------------------


  Le projet Debian a l'honneur d'annoncer la huitième mise à jour de sa
distribution stable Debian 8 (nommée « Jessie »). Tout en réglant
quelques problèmes importants, cette mise à jour corrige principalement
des problèmes de sécurité de la version stable. Les annonces de sécurité
ont déjà été publiées séparément et sont simplement référencées dans ce
document.

  Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 8 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
CD et DVD de la version Jessie mais simplement de faire une mise à jour
à l’aide d’un miroir Debian après une installation, pour déclencher la
mise à jour de tout paquet obsolète.

  Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

  De nouveaux supports d'installation et des images de CD et de DVD
contenant les paquets mis à jour seront prochainement disponibles à
leurs emplacements habituels.

  La mise à jour en ligne vers cette version se fait en faisant pointer
l'outil de gestion des paquets aptitude (ou apt) (consultez la page de
manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :

  https://www.debian.org/mirror/list



Corrections de bogues divers
----------------------------

  Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :

       Paquet                       Raison
activemq         Correction de déni de service dans activemq-core avec
                 la commande shutdown [CVE-2015-7559]
apf-firewall     Ajout de la compatibilité avec les noyaux >= 3.X
apt-xapian-index Retrait de l'appel à update-python-modules
base-files       Mise à jour pour cette version
binutils         Application du correctif amont pour corriger gold sur
                 arm64
ca-certificates  Update-ca-certificates : mise à jour du répertoire
                 local de certificats lors de l'appel --fresh ; prise
                 en charge de l'exécution sans connecteur
commons-daemon   Correction de la prise en charge de ppc64el
crafty           Pas de génération de code spécifique au processeur
debian-edu-doc   Mise à jour des traductions
debian-installer Reconstruction pour cette version
debian-installer-netboot-images
                 Reconstruction pour cette version
dropbear         Correction de problèmes de contournement de restriction
                 de commande dans authorized_keys [CVE-2016-3116],
                 d'injection de chaîne de formatage [CVE-2016-7406] et
                 d'exécution de code arbitraire [CVE-2016-7407
                 CVE-2016-7408]
erlang           Correction d'une vulnérabilité de dépassement de tas
                 dans l'analyse des expressions rationnelles
                 [CVE-2016-10253]
glibc            Correction de racines carrées inexactes sur PowerPC
gnome-media      Ajout de « Breaks » manquants : gnome-media-common,
                 libgnome-media-dev, libgnome-media0 pour s'accorder
                 avec Replaces
gnome-screenshot Utilisation du tiret comme séparateur du format de
                 l'heure
gnome-settings-daemon
                 Utilisation du tiret comme séparateur du format de
                 l'heure
gnutls28         Correction d'un problème de troncature dans l'encodage
                 des mots de passe PKCS#12 ; correction de double
                 libération dans l'affichage de l'information sur les
                 certificats [CVE-2017-5334] ; correction de fuite de
                 mémoire dans une erreur de chemin côté serveur ;
                 correction de fuites de mémoire et d'une boucle
                 infinie dans l'analyse de certificats OpenPGP
                 [CVE-2017-5335 CVE-2017-5336 CVE-2017-5337] ;
                 correction de dépassement d'entier dans l'analyse de
                 certificats OpenPGP [CVE-2017-7869] ; correction de
                 lecture au-delà de la fin du tampon dans l'analyse de
                 certificats OpenPGP ; correction de plantages dans
                 l'analyse de certificats OpenPGP, liés à l'analyse de
                 clés privées [GNUTLS-SA-2017-3B] ; correction de
                 possible exécution « Out of Memory » dans l'analyse de
                 certificats OpenPGP [GNUTLS-SA-2017-3C]
groovy           Correction d'une vulnérabilité d'exécution de code à
                 distance grâce à un objet sérialisé contrefait
                 [CVE-2016-6814]
groovy2          Correction d'une vulnérabilité d'exécution de code à
                 distance grâce à un objet sérialisé contrefait
                 [CVE-2016-6814]
guile-2.0        Correction d'une vulnérabilité de serveur REPL
                 [CVE-2016-8606] et d'une vulnérabilité de mkdir
                 liée à umask [CVE-2016-8605]
initramfs-tools  Inclusion des pilotes pour tous les claviers quand
                 MODULES=dep ; inclusion de davantage de pilotes
                 d'hôte USB et de tous les modules de pilote de bus ;
                 retrait de code qui supprime les liens symboliques
                 cassés et parfois /etc/mtab ; ajout de tous les
                 pilotes de bus et de multiplexeur I2C quand
                 MODULES=most ; arrêt du chargement forcé des pilotes
                 trouvés avec sysfs quand MODULES=dep
installation-guide
                 Correction des instructions pour que la création de
                 syslinux.cfg fonctionne avec syslinux 5
irqbalance       Avertissement unique pour les IRQ de sous-ensembles
                 vides d’indices d'affinité
kup              Rétroportage des modifications nécessaires pour
                 fonctionner avec kernel.org à l'avenir
libdatetime-timezone-perl
                 Mise à jour des données incluses dans 2017b
libindicate      libindicate-gtk3-dev : dépendance à libindicate-gtk3-3
                 plutôt qu'à libindicate-gtk3
libmateweather   Renommage de la zone horaire de Rangoun en Yangon
                 (conformément à la modification de tzdata 2016g)
libvirt          Amélioration de la compatibilité avec qemu v2.6+
libvorbisidec    Ajout de la dépendance de libogg-dev à
                 libvorbisidec-dev
libxslt          Vérification de dépassement d'entier dans
                 xsltAddTextString [CVE-2017-5029]
linux            Mise à jour vers la nouvelle version stable 3.16.43 ;
                 mm/huge_memory.c : correction du rétroportage de
                 « mm/huge_memory.c : respect FOLL_FORCE/FOLL_COW
                 pour thp »
logback          Pas de désérialisation de données à partir de sockets
                 non fiables [CVE-2017-5929]
lxc              Assurance que la cible netns est propriété de
                 l'appelant [CVE-2017-5985]
minicom          Correction d'écriture hors limites dans vt100.c
                 [CVE-2017-7467]
modsecurity-crs  Correction d'une faute de frappe dans
                 modsecurity_crs_16_session_hijacking.conf
mongodb          Correction des droits dans .dbshell [CVE-2016-6494] ;
                 retrait des clés et des noms occasionnels des
                 journaux de tentative d'authentification
ndisc6           Utilisation du connecteur de fusion amont par défaut
                 lorsque resolvconf n'est pas disponible
ndoutils         Purge postrm : vérification d'ucf avant de l'appeler
nvidia-graphics-drivers
                 Nouvelle version amont (340.102) contenant des
                 corrections de sécurité [CVE-2017-0309 CVE-2017-0310
                 CVE-2017-0311 CVE-2017-0318 CVE-2017-0321] ; correction
                 de construction de module sur les noyaux Linux 4.10
                 et plus récents
nvidia-graphics-drivers-legacy-304xx
                 Nouvelle version amont (304.135) contenant des
                 corrections de sécurité [CVE-2017-0309 CVE-2017-0310
                 CVE-2017-0311 CVE-2017-0318 CVE-2017-0321] ; correction
                 de construction de module sur les noyaux Linux 4.10
                 et plus récents
nvidia-graphics-modules
                 Reconstruction avec nvidia-kernel-source 340.102
openchange       Correction d'échec de construction avec samba 4.2
openmpi          libopenmpi1.6 : correction de deux liens « soname »
                 incorrects, utilisation d'une version pour Conflicts :
                 libopenmpi2 (<<1.6) pour ne pas interférer avec les
                 mises à niveau vers Stretch
plv8             Vérification des droits pour l'appel des fonctions
postfix          Correction d'échec de construction avec les noyaux
                 Linux 4.x ; ajout de delmap à .prerm pour tous les
                 paquets qui contiennent des types de données
                 d'association exposés par des fichiers .so externes
                 de telle sorte que les mises à niveau vers Stretch
                 (où les fichiers associés sont déplacés) seront
                 fonctionnelles
postgresql-9.4   Nouvelle version amont
python-cryptography
                 Correction de problème de HKDF avec des clés de petite
                 taille [CVE-2016-9243] ; correction d'échec de
                 construction dû à la détection de méthode SSL2
radare2          Correction d'une vulnérabilité de déni de service
                 [CVE-2017-6197]
sane-backends    Correction de problème de sécurité [CVE-2017-6318]
sendmail         Création de fichiers en tant que smmsp:smmsp uniquement
                 dans /var/run/ sendmail/stampdir pour éviter une
                 possible augmentation de droits ; utilisation de
                 lockfile-create (à partir de lockfile-progs) à la
                 place de touch pour gérer les fichiers de
                 verrouillage de cronjob ; sendmail-base : ajout de
                 Depends: netbase pour /etc/services
sitesummary      Correction du script de pré-retrait de paquet
smemstat         Correction d'un déréférencement de pointeur NULL
                 lorsque l'UID ne peut être lu
spip             Correction de plusieurs problèmes de script intersite,
                 d'attaques par contrefaçon de requête côté serveur
                 [CVE-2016-7999], de traversée de répertoires
                 [CVE-2016-7982], d'exécution de code arbitraire
                 [CVE-2016-7998], de  contrefaçon de requête intersite
                 [CVE-2016-7980], de vulnérabilités de script intersite
                 [CVE-2016-7981 CVE-2016-9997 CVE-2016-9998
                 CVE-2016-9152]
sus              Mise à jour pour SUSv4 TC2
synergy          Correction d'un plantage lors du démarrage de synergyc
systemd          Correction des propriétés booléennes récupérées par
                 sd-bus sur les architectures gros-boutistes ;
                 systemctl : ajout de la prise en charge de is-enabled
                 dans les scripts init de SysV ; si la commande start
                 disparaît à l'exécution, pas d'assertion lancée ; si
                 une unité à montage automatique est masquée, pas de
                 réaction à l'activation
transmissionrpc  Ajout de dépendance manquante de modules Python pour
                 python-six
tzdata           Mise à jour de données incluses pour 2017b ; activation
                 de traductions partielles des écrans debconf
unzip            Correction de dépassements de tampon dans unzip
                 [CVE-2014-9913] et zipinfo [CVE-2016-9844]
uwsgi            Correction d'échec de construction avec les versions
                 récentes de glibc
vim              Correction de dépassements de tampon lors de la lecture
                 de fichiers undo corrompus [CVE-2017-6349
                 CVE-2017-6350]
vlc              Nouvelle version amont
webissues-server Purge postrm : vérification de ucf avant de l'appeler
wget             Correction d'injection de fin de ligne (CRLF) dans la
                 partie hôte des URL [CVE-2017-6508]
xmobar           Mise à jour de l'URL de flux météo
xshisen          Correction d'erreurs de segmentation fréquentes au
                 démarrage
yara             Correction de plusieurs problèmes de sécurité 
                 [CVE-2016-10210 CVE-2016-10211 CVE-2017-5923
                 CVE-2017-5924]



Mises à jour de sécurité
------------------------

  Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :

Identifiant         Paquet

DSA-3690            icedove
DSA-3711          mariadb-10.0
DSA-3730            icedove
DSA-3743          python-bottle
DSA-3756            icoutils
DSA-3757            icedove
DSA-3758             bind9
DSA-3759          python-pysaml2
DSA-3760            ikiwiki
DSA-3761         rabbitmq-server
DSA-3762             tiff
DSA-3763          pdns-recursor
DSA-3764             pdns
DSA-3765            icoutils
DSA-3766           mapserver
DSA-3767           mysql-5.5
DSA-3768           openjpeg2
DSA-3769       libphp-swiftmailer
DSA-3770         mariadb-10.0
DSA-3771          firefox-esr
DSA-3772            libxpm
DSA-3773            openssl
DSA-3774             lcms2
DSA-3775            tcpdump
DSA-3776         chromium-browser
DSA-3777             libgd2
DSA-3778      ruby-archive-tar-minitar
DSA-3779           wordpress
DSA-3780             ntfs-3g
DSA-3781         svgsalamander
DSA-3783              php5
DSA-3784             viewvc
DSA-3785             jasper
DSA-3786              vim
DSA-3787            tomcat7
DSA-3788            tomcat8
DSA-3789           libevent
DSA-3790             spice
DSA-3791             linux
DSA-3792         libreoffice
DSA-3793             shadow
DSA-3794             munin
DSA-3795             bind9
DSA-3796            apache2
DSA-3796         sitesummary
DSA-3797             mupdf
DSA-3798             tnef
DSA-3799          imagemagick
DSA-3800         libquicktime
DSA-3801           ruby-zip
DSA-3802            zabbix
DSA-3803          texlive-base
DSA-3804             linux
DSA-3805          firefox-esr
DSA-3806             pidgin
DSA-3807            icoutils
DSA-3808          imagemagick
DSA-3809          mariadb-10.0
DSA-3810        chromium-browser
DSA-3811           wireshark
DSA-3812            ioquake3
DSA-3813            r-base
DSA-3814           audiofile
DSA-3815           wordpress
DSA-3816             samba
DSA-3817            jbig2dec
DSA-3818         gst-plugins-bad1.0
DSA-3819        gst-plugins-base1.0
DSA-3820        gst-plugins-good1.0
DSA-3821        gst-plugins-ugly1.0
DSA-3822          gstreamer1.0
DSA-3823            eject
DSA-3824          firebird2.5
DSA-3825            jhead
DSA-3826         tryton-server
DSA-3827            jasper
DSA-3828           dovecot
DSA-3829         bouncycastle
DSA-3830             icu
DSA-3831          firefox-esr
DSA-3832         hunspell-en-us
DSA-3832         uzbek-wordlist
DSA-3832            icedove
DSA-3833             libav
DSA-3834         mysql-5.5
DSA-3835        python-django
DSA-3836            weechat
DSA-3837         libreoffice
DSA-3838         ghostscript
DSA-3839           freetype



Paquets supprimés
-----------------

  Les paquets suivants ont été supprimés à cause de circonstances hors
de notre contrôle :

      Paquet                       Raison

cgiemail                   Bogues critiques, non maintenu
grive                      Cassé à cause de modifications de l'API de
                           Google
libapache2-authenntlm-perl Cassé avec Apache 2.4
libwww-dict-leo-org-perl   Cassé à cause de modifications amont
live-f1                    Cassé à cause de modifications de tiers
owncloud                   Non pris en charge
owncloud-apps              Non pris en charge


Installateur Debian
-------------------

  L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version.

URL
---

  Liste complète des paquets qui ont été modifiés dans cette version :

  http://ftp.debian.org/debian/dists/jessie/ChangeLog


  Adresse de l'actuelle distribution stable :

  http://ftp.debian.org/debian/dists/stable/


  Mises à jour proposées à la distribution stable :

  http://ftp.debian.org/debian/dists/proposed-updates


  Informations sur la distribution stable (notes de publication, errata,
etc.) :

  https://www.debian.org/releases/stable/


  Annonces et informations de sécurité :

  https://security.debian.org/


À propos de Debian
------------------

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.


Contacts
--------

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<pr...@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-rele...@lists.debian.org>.

Répondre à