Publication de la mise à jour de Debian 7.9
5 septembre 2015
Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa
distribution oldstable Debian 7 (nomméeWheezy
).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version Debian 7 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la version Wheezy mais simplement de faire une mise à jour à l’aide d’un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (consultez la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la version oldstable apporte quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
amd64-microcode | Mise à jour du microcode inclus |
base-files | Mise à jour pour cette version |
bley | Retrait de dnsbl.ahbl.org de la configuration par défaut, parce que le site est fermé |
clamav | Nouvelle version amont ; correction de division par zéro et dépassement de pointeur arithmétique dans la bibliothèque libmspack fournie |
commons-httpclient | Correction de la correction incomplète du problème CVE-2012-6153 avec la vérification du CN [CVE-2014-3577] |
conky | Déclaration de la relation Breaks et Replaces avec conky (<< 1.8.0-1) pour corriger la mise à niveau de Lenny à Squeeze puis Wheezy |
debian-installer | Utilisation du résultat de apt-config dumppour savoir où trouver le sources.list du système |
debian-installer-netboot-images | Reconstruction avec le nouvel installateur Debian |
debian-security-support | Ajout du paquet à Wheezy |
debmirror | Prise en charge d'une nouvellelocalisation du fichier Contents ; prise en charge d'HTTPS ; ajout des options --keyring, --include-field et --exclude-field |
debootstrap | Ajout de la prise en charge de Stretch ; résolution des liens symboliques de point de montage relatifs au chroot cible avant de les démonter |
didjvu | Correction d'une utilisation non sûre de fichier temporaire lors de l'appel de c44 |
exactimage | Correction d'un dépassement d'entier dans la fonction ljpeg_start dans dcraw [CVE-2015-3885] |
frogr | Utilisation de points de terminaison SSL pour l'API Flickr ; correction d'un plantage dans gcrypt |
gamera | Correction d'une utilisation non sûre de fichier temporaire [CVE-2014-1937] |
gnome-shell | Correction du calcul du numéro de semaine |
hp2xx | Correction de plantages |
httpcomponents-client | Correction de la vérification la correspondance du nom d'hôte du serveur avec le nom de domaine dans le champ CN du sujet [CVE-2012-6153, CVE-2014-3577] |
ikiwiki | Correction de script intersite dans le sélecteur d'openid ; rétroportage du greffon blogspam d'experimental, parce que la version de Wheezy n'est plus utilisable |
intel-microcode | Mise à jour du microcode inclus |
ircd-hybrid | Désactivation de SSL3 pour réduire le risque d'attaque POODLE |
lame | Vérification des entrées non valables de fréquence d'échantillonnage et de nombre de canaux, évitement des fichiers wav malformés provoquant une exception de virgule flottante, correction de la vérification que le ratio de fréquence d'échantillonnage est un entier |
lcms | Ré-empaquetage pour retirer les fichiers de test et les profils de couleur non libres ; correction d'un déni de service [CVE-2013-4160] |
libdatetime-timezone-perl | Mise à jour des données incluses |
libdbd-pg-perl | Correction d'un problème d'interopérabilité entre les clients Wheezy et les versions plus récentes de PostgreSQL |
libfcgi | Évitement d'écrasement de pile par l'utilisation de poll() à la place de select() |
libraw | Correction d'un débordement d'entier dans la fonction ljpeg_start [CVE-2015-3885] |
linux | Mise à jour vers la version stable 3.2.68 ; drm, agp : mise à jour vers 3.4.106 ; [rt] mise à jour vers 3.2.68-rt99 |
linux-ftpd-ssl | Correction de NLST of empty directory results in segfault |
maven | Utilisation d'HTTPS par défaut lors du téléchargement d'objets du dépôt central de Maven |
mdbtools | Correction de débordement dans certains champs memo et sorties de données binaires |
mediatomb | Désactivation de l'interface utilisateur par défaut |
mercurial | Correction des errors in handling case-sensitive directories allow for remote code execution on pull[CVE-2014-9390] |
mozilla-noscript | Correction de l'énumération des scripts d'Iceweasel >= 35 |
netcf | Correction d'ipcalc_netmask ; évite une fuite de mémoire lors de l'énumération des interfaces |
open-vm-tools | Gestion des modifications de structure dans les versions récentes du noyau (de d_alias à d_u.d_alias) |
openafs | Correction du module du noyau construit quand d_alias est dans l'union d_u ; correction d'une potentielle corruption de fichiers mmapped |
opencv | Mise à jour des informations de licence pour le module du gpu |
openvswitch | Correction de la construction d'openvswitch-datapath-dkms |
osc | Correction d'injection de commande [CVE-2015-0778] |
partconf | Exclusion des lecteurs CD/DVD des recherches de partition |
pdf2djvu | Correction d'une utilisation non sûre de fichier temporaire lors de l'appel de c44 |
pgbouncer | Correction d'un plantage à distance — un ordre de paquets non valable provoque une recherche de pointeur NULL [CVE-2015-4054] |
phpbb3 | Correction d'une vulnérabilité de CSRF [CVE-2015-1432] et d'injection de CSS [CVE-2015-1431] ; correction d'une possible vulnérabilité de redirection [CVE-2015-3880] |
policyd-weight | Arrêt de l'utilisation de la RBL obsolète rhsbl.ahbl.org ; mise à jour de la liste des RBL par défaut dans la page du manuel pour correspondre à la réalité |
postgresql-9.1 | Nouvelle version amont |
rawtherapee | Correction d'erreurs de vérification d'entrée de dcraw [CVE-2015-3885] |
spamassassin | Retrait des références au DNSBL ahbl.org qui a cessé de fonctionner |
ssl-cert | Utilisation de SHA2 pour les certificats nouvellemment générés ; réglage d'umask pour s'assurer que la clé générée n'est pas lisible par tous les utilisateurs pendant une courte période pendant que make-ssl-cert est exécuté |
sudo | Reconnaissance des sudoers non modifiés de Lenny et Squeeze pour éviter des questions de dpkg sur des fichiers de configuration modifiés lors des mises à niveau vers Wheezy |
tcllib | Correction d'une vulnérabilité de script intersite dans le module html pour les éléments <textarea/> |
tomcat7 | Correction d'erreur FTBFS en s'assurant que les tests unitaires de SSL utilisent les protocoles TLS ; régénération des certificats de test expirés |
tzdata | Nouvelle version amont |
unrar-nonfree | Correction d'une vulnérabilité de lien de traversée de répertoires |
unzip | Correction de unzip thinks some files are symlinks, dépassement de tampon et de plantage dans zipinfo |
user-mode-linux | Reconstruction avec le noyau actuel |
vigor | Utilisation des routines des expressions rationnelles de libc plutôt que celles qui sont fournies, pour éviter la nécessité d'appliquer les correctifs de sécurité indépendamment |
vpim | Construction pour ruby 1.9 (version par défaut pour Wheezy) |
wesnoth-1.10 | Correction de sécurité : inclusion non permise des fichiers .pbl de WML [CVE-2015-5069, CVE-2015-5070] |
wireless-regdb | Mise à jour des données incluses |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Paquets supprimés
Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :
Paquet | Raison |
---|---|
cia-clients | Inutile suite au retrait de cia.vc |
get-iplayer | Cassé par les modifications du fournisseur de contenu |
typo3-src | Plus pris en charge |
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution oldstable :
Mises à jour proposées à la distribution oldstable :
Informations sur la distribution oldstable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.