Bonjour, suggestions (longues lignes : plusieurs suggestions parfois).
Amicalement. -- Jean-Paul
--- fr_20200926.wml.orig 2020-09-25 07:21:18.436666375 +0200 +++ fr_20200926.wml 2020-09-25 08:21:41.874518977 +0200 @@ -26,7 +26,7 @@ <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> <p> -Le projet Debian a l'honneur d'annoncer la sizième mise à jour de sa +Le projet Debian a l'honneur d'annoncer la sixième mise à jour de sa distribution stable Debian <release> (nom de code <q><codename></q>). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de @@ -38,7 +38,7 @@ Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian <release> mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de -la version <codename>. Après installation, les paquets peuvent être mis à +la version <codename>. Après installation, les paquets peuvent être mis à niveau vers les versions courantes en utilisant un miroir Debian à jour. </p> @@ -79,36 +79,36 @@ <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <correction arch-test "Correction de la détection de s390x qui échoue parfois"> -<correction asterisk "Correction de plantage lors d'une négociation pour T.38 avec un flux refusé [CVE-2019-15297], de <q>une requête SIP peut modifier l'adresse d'un pair SIP</q> [CVE-2019-18790], de <q>l'utilisateur AMI pourrait exécuter de commandes système</q> [CVE-2019-18610], erreur de segmentation dans la commande <q>pjsip show history</q> avec les pairs IPv6"> +<correction asterisk "Correction de plantage lors d'une négociation pour T.38 avec un flux refusé [CVE-2019-15297], de <q>une requête SIP peut modifier l'adresse d'un pair SIP</q> [CVE-2019-18790], de <q>l'utilisateur AMI pourrait exécuter des commandes système</q> [CVE-2019-18610], dâune erreur de segmentation dans la commande <q>pjsip show history</q> avec les pairs IPv6"> <correction bacula "Correction de <q>des chaînes dâempreinte surdimensionnées permettent à un client malveillant de provoquer un dépassement de tas dans la mémoire du directeur</q> [CVE-2020-11061]"> <correction base-files "Mise à jour de /etc/debian_version pour cette version"> <correction calamares-settings-debian "Désactivation du module displaymanager"> <correction cargo "Nouvelle version amont pour prendre en charge les versions à venir de Firefox ESR"> <correction chocolate-doom "Correction d'absence de validation [CVE-2020-14983]"> <correction chrony "Compétition de lien symbolique évitée lors de l'écriture dans le fichier PID [CVE-2020-14367] ; correction de la lecture de température"> -<correction debian-installer "Mise à jour de Linux ABI to 4.19.0-11"> +<correction debian-installer "Mise à jour de lâABI Linux vers la version 4.19.0-11"> <correction debian-installer-netboot-images "Reconstruction avec proposed-updates"> <correction diaspora-installer "Utilisation de l'option --frozen pour grouper l'installation afin d'utiliser le Gemfile.lock de l'amont ; plus d'exclusion de Gemfile.lock lors des mises à niveau ; plus d'écrasement de config/oidc_key.pem lors des mises à niveau ; config/schedule.yml accessible en écriture"> <correction dojo "Correction d'une pollution de prototype dans la méthode deepCopy [CVE-2020-5258] et la méthode jqMix [CVE-2020-5259]"> <correction dovecot "Correction de la régression de la synchronisation du filtre Sieve de dsync ; correction de la gestion du résultat de getpwent dans userdb-passwd"> <correction facter "Changement du point de terminaison de métadonnées de Google GCE de <q>v1beta1</q> à <q>v1</q>"> <correction gnome-maps "Correction d'un problème rendu de calques de forme décalés"> -<correction gnome-shell "LoginDialog : remise à zéro de l'affichage du mot de passe lors de la commutation de VT avant qu'il apparaisse [CVE-2020-17489]"> +<correction gnome-shell "LoginDialog : remise à zéro de l'affichage du mot de passe au moment du changement de terminal virtuel et sa disparition [CVE-2020-17489]"> <correction gnome-weather "Plantage évité quand la configuration des localisations n'est pas valable"> <correction grunt "Utilisation de safeLoad lors du chargement de fichiers YAML [CVE-2020-7729]"> <correction gssdp "Nouvelle version amont stable"> <correction gupnp "Nouvelle version amont stable ; attaque <q>CallStranger</q> évitée [CVE-2020-12695] ; GSSDP 1.0.5 requis"> <correction haproxy "logrotate.conf : utilisation de l'assistant rsyslog à la place d'un script de démarrage SysV ; rejet des messages où <q>chunked</q> est absent dans Transfer-Encoding [CVE-2019-18277]"> <correction icinga2 "Correction d'attaque par lien symbolique [CVE-2020-14004]"> -<correction incron "Correction de nettoyage de processus zombie"> +<correction incron "Correction de nettoyage de processus zombies"> <correction inetutils "Correction d'un problème d'exécution de code à distance [CVE-2020-10188]"> <correction libcommons-compress-java "Correction d'un problème de déni de [CVE-2019-12402]"> <correction libdbi-perl "Correction de corruption de mémoire dans les fonctions XS quand la pile de Perl est réallouée [CVE-2020-14392] ; correction d'un dépassement de tampon sur un nom de classe DBD trop long [CVE-2020-14393] ; correction d'un déréférencement de profil NULL dans dbi_profile() [CVE-2019-20919]"> -<correction libvncserver "libvncclient : abandon si le nom du socket UNIX peut déborder [CVE-2019-20839] ; correction d'un problème d'aliasing ou d'alignement de pointeur [CVE-2020-14399] ; taille maximale de textchat limitée [CVE-2020-14405] ; libvncserver : ajout de vérifications manquantes de pointeur NULL [CVE-2020-14397] ; correction d'un problème d'aliasing ou d'alignement de pointeur [CVE-2020-14400] ; scale : forçage en 64 bits avant le déplacement [CVE-2020-14401] ; accès à OOB évités [CVE-2020-14402 CVE-2020-14403 CVE-2020-14404]"> +<correction libvncserver "libvncclient : abandon si le nom du socket UNIX peut déborder [CVE-2019-20839] ; correction d'un problème de crénelage ou d'alignement de pointeur [CVE-2020-14399] ; taille maximale de textchat limitée [CVE-2020-14405] ; libvncserver : ajout de vérifications manquantes de pointeur NULL [CVE-2020-14397] ; correction d'un problème de crénelage ou d'alignement de pointeur [CVE-2020-14400] ; scale : forçage en 64 bits avant le déplacement [CVE-2020-14401] ; accès hors limites évités [CVE-2020-14402 CVE-2020-14403 CVE-2020-14404]"> <correction libx11 "Correction de dépassements d'entier [CVE-2020-14344 CVE-2020-14363]"> <correction lighttpd "Rétroportage de plusieurs corrections d'accessibilité et de sécurité"> <correction linux "Nouvelle version amont stable ; passage de l'ABI à la version 11"> -<correction linux-latest "Mise à jour de l''ABI du noyau linux -11"> +<correction linux-latest "Mise à jour de l'ABI -11 du noyau linux"> <correction linux-signed-amd64 "Nouvelle version amont stable"> <correction linux-signed-arm64 "Nouvelle version amont stable"> <correction linux-signed-i386 "Nouvelle version amont stable"> @@ -120,17 +120,17 @@ <correction node-mysql "Ajout de l'option localInfile pour contrôler LOAD DATA LOCAL INFILE [CVE-2019-14939]"> <correction node-url-parse "Correction de validation et de nettoyage insuffisants des entrées de l'utilisateur [CVE-2020-8124]"> <correction npm "Pas d'affichage de mot de passe dans les journaux [CVE-2020-15095]"> -<correction orocos-kdl "Retrait de l'inclusion explicite du chemin inclus par défaut, corrigeant des problèmes avec cmake < 3.16"> +<correction orocos-kdl "Retrait de l'inclusion explicite du chemin inclus par défaut, corrigeant des problèmes avec cmake < 3.16"> <correction postgresql-11 "Nouvelle version amont stable ; définition d'un chemin de recherche sûr dans les processus walsender de réplication logique et les <q>workers</p> d'application [CVE-2020-14349] ; scripts d'installation des modules contrib plus sûrs [CVE-2020-14350]"> <correction postgresql-common "Pas de retrait de plpgsql avant de tester les extensions"> <correction pyzmq "Asyncio : attente de POLLOUT sur l'expéditeur dans can_connect"> <correction qt4-x11 "Correction de dépassement de tampon dans l'analyseur XBM [CVE-2020-17507]"> -<correction qtbase-opensource-src "Correction de dépassement de tampon dans l'analyseur XBM [CVE-2020-17507] ; correction de la casse du presse-papier quand le temporisateur s'enroule après 50 jours"> +<correction qtbase-opensource-src "Correction de dépassement de tampon dans l'analyseur XBM [CVE-2020-17507] ; correction de la fin du presse-papier quand le temporisateur se réinitialise après 50 jours"> <correction ros-actionlib "Chargement sûr de YAML [CVE-2020-10289]"> <correction rustc "Nouvelle version amont pour prendre en charge les versions à venir de Firefox ESR"> <correction rust-cbindgen "Nouvelle version amont pour prendre en charge les versions à venir de Firefox ESR"> <correction ruby-ronn "Correction de la gestion du contenu en UTF-8 dans les pages de manuel"> -<correction s390-tools "Dépendance de Perl codée en dure à la place de l'utilisation de ${perl:Depends}, corrigeant l'installation avec debootstrap"> +<correction s390-tools "Dépendance de Perl codée en dur à la place de l'utilisation de ${perl:Depends}, corrigeant l'installation avec debootstrap"> </table>