Publication de la mise à jour de Debian GNU/Linux 5.0.10
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
- ------------------------------------------------------------------------
Projet Debian http://www.debian.org/
Publication de la mise à jour de Debian 5.0.10 press@lists.debian.org
10 mars 2012 http://www.debian.org/News/2012/20120310
- ------------------------------------------------------------------------
Le projet Debian a l'honneur d'annoncer la dixième et dernière mise à
jour de sa distribution oldstable Debian GNU/Linux 5.0 (« Lenny »). Tout
en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version oldstable. Les
annonces de sécurité ont déjà été publiées séparément et sont simplement
référencées dans ce document.
Les paquets pour alpha et ia64 de la DSA 1769 ne font pas partie de
cette mise à jour pour des raisons techniques. Toutes les autres mises à
jour de sécurité publiées pendant la durée de vie de « Lenny » qui n'ont
pas été publiées lors des mises à jour précédentes font partie de cette
mise à jour.
Veuillez remarquer que le suivi en sécurité de la distribution
oldstable s'est terminé en février 2012 et qu'aucune mise à jour n'a été
publiée depuis ce moment là.
<http://www.debian.org/News/2012/20120209>
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.
De nouveaux supports d'installation et des images de CD et de DVD
contenant les paquets mis à jour seront prochainement disponibles à
leurs emplacements habituels.
La mise à jour en ligne vers cette version se fait en faisant pointer
l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian.
Une liste complète des miroirs est disponible à l'adresse :
<http://www.debian.org/mirror/list>
Veuillez remarquer que la distribution oldstable sera déplacée de
l'archive principale vers le dépôt archive.debian.org après le
24 mars 2012. Après ce déplacement, elle ne sera plus disponible sur le
réseau des miroirs principaux. De plus amples renseignements sur
l'archive de distribution et une liste des miroirs est disponible à
l'adresse :
<http://www.debian.org/distrib/archive>
Corrections de bogues divers
============================
Cette mise à jour de la distribution oldstable ajoute quelques
corrections importantes aux paquets suivants :
Paquet Raison
apr Désactivation des mutex de processus légers POSIX
robustes sur alpha, arm et armel
base-files Mise à jour du fichier /etc/debian_version
ia32-libs Mise à jour des paquets par rapport aux dernières mises
à jour de sécurité
libdigest-perl Correction d'utilisation non sécurisée d'eval dans
Digest->new()
linux-2.6 Plusieurs correctifs de sécurité
phppgadmin Correction de script intersite
postgresql-8.3 Nouvelle microversion amont
typo3-src Correction d'inondation de cache à cause d'un traitement
d'erreur incorrect
xapian-omega Correction de problèmes de protection dans les gabarits
xpdf Utilisation de fichier temporaire non sécurisé dans
zxpdf
user-mode-linux Reconstruction en cohérence avec linux-source-2.6.26
(2.6.26-29)
Mises à jour de sécurité
========================
Cette révision ajoute les mises à jour de sécurité suivantes à la
version oldstable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :
Identifiant Paquet Correction
DSA-1769 openjdk-6 Exécution de code arbitraire
DSA-2161 openjdk-6 Plusieurs vulnérabilités
DSA-2224 openjdk-6 Plusieurs vulnérabilités
DSA-2237 apr Déni de service
DSA-2251 subversion Plusieurs vulnérabilités
DSA-2258 kolab-cyrus-imapd Erreur d'implémentation
DSA-2263 movabletype-opensource Plusieurs vulnérabilités
DSA-2265 perl Manque de propagation d'indication de
souillure
DSA-2267 perl Contournement de restriction
DSA-2271 curl Délégation incorrecte
d'accréditations clientes
DSA-2281 opie Plusieurs vulnérabilités
DSA-2284 opensaml2 Erreur d'implémentation
DSA-2285 mapserver Plusieurs vulnérabilités
DSA-2287 libpng Plusieurs vulnérabilités
DSA-2301 rails Plusieurs vulnérabilités
DSA-2305 vsftpd Déni de service
DSA-2313 xulrunner Plusieurs vulnérabilités
DSA-2315 openoffice.org Plusieurs vulnérabilités
DSA-2316 quagga Plusieurs vulnérabilités
DSA-2318 cyrus-imapd-2.2 Plusieurs vulnérabilités
DSA-2320 dokuwiki Correction de régression
DSA-2321 moin Script intersite
DSA-2323 radvd Plusieurs vulnérabilités
DSA-2324 wireshark Erreur de programmation
DSA-2328 freetype Absence de vérification des entrées
DSA-2332 python-django Plusieurs vulnérabilités
DSA-2333 phpldapadmin Plusieurs vulnérabilités
DSA-2334 mahara Plusieurs vulnérabilités
DSA-2335 man2html Absence de vérification des entrées
DSA-2339 nss Plusieurs vulnérabilités
DSA-2340 postgresql-8.3 Hachage de mot de passe faible
DSA-2341 xulrunner Plusieurs vulnérabilités
DSA-2343 openssl Révocation de confiance en une
autorité de certification
DSA-2346 proftpd-dfsg Plusieurs vulnérabilités
DSA-2347 bind9 Assertion incorrecte
DSA-2350 freetype Absence de vérification des entrées
DSA-2351 wireshark Dépassement de tampon
DSA-2352 puppet Erreur de programmation
DSA-2354 cups Plusieurs vulnérabilités
DSA-2355 clearsilver Vulnérabilité de chaîne de formatage
DSA-2357 evince Plusieurs vulnérabilités
DSA-2358 openjdk-6 Plusieurs vulnérabilités
DSA-2361 chasen Dépassement de tampon
DSA-2362 acpid Plusieurs vulnérabilités
DSA-2363 tor Dépassement de tampon
DSA-2365 dtc Plusieurs vulnérabilités
DSA-2366 mediawiki Plusieurs vulnérabilités
DSA-2367 asterisk Plusieurs vulnérabilités
DSA-2368 lighttpd Plusieurs vulnérabilités
DSA-2369 libsoup2.4 Traversée de répertoire
DSA-2370 unbound Plusieurs vulnérabilités
DSA-2371 jasper Dépassements de tampon
DSA-2372 heimdal Dépassement de tampon
DSA-2373 inetutils Dépassement de tampon
DSA-2374 openswan Erreur d'implémentation
DSA-2375 krb5 Dépassement de tampon
DSA-2376 ipmitool Fichier PID non sécurisé
DSA-2377 cyrus-imapd-2.2 Déni de service
DSA-2380 foomatic-filters Injection de commande d'interpréteur
DSA-2382 ecryptfs-utils Plusieurs vulnérabilités
DSA-2383 super Dépassement de tampon
DSA-2384 cacti Plusieurs vulnérabilités
DSA-2385 pdns Boucle de paquet
DSA-2386 openttd Plusieurs vulnérabilités
DSA-2388 t1lib Plusieurs vulnérabilités
DSA-2390 openssl Plusieurs vulnérabilités
DSA-2392 openssl Lecture hors limites
DSA-2394 libxml2 Plusieurs vulnérabilités
DSA-2397 icu Dépassement de tampon par le bas
DSA-2398 curl Plusieurs vulnérabilités
DSA-2399 php5 Plusieurs vulnérabilités
DSA-2400 xulrunner Plusieurs vulnérabilités
DSA-2403 php5 Injection de code
DSA-2405 apache2 Plusieurs vulnérabilités
DSA-2405 apache2-mpm-itk Plusieurs vulnérabilités
Installateur Debian et noyau
============================
Le noyau utilisé a été mis à jour pour intégrer des correctifs
importants et liés à la sécurité. L'installateur Debian a été
reconstruit pour utiliser ce nouveau noyau.
Paquets retirés
===============
Les paquets suivants ont été retirés à cause de circonstances en
dehors de notre contrôle :
Paquet Raison
partlibrary non distribuable
qcad non distribuable
URL
===
Liste complète des paquets qui ont été modifiés dans cette version :
<http://ftp.debian.org/debian/dists/lenny/ChangeLog>
Adresse de l'actuelle distribution oldstable :
<http://ftp.debian.org/debian/dists/oldstable/>
Mises à jour proposées à la distribution oldstable :
<http://ftp.debian.org/debian/dists/oldstable-proposed-updates/>
Informations sur la distribution oldstable (notes de publication,
errata, etc.) :
<http://www.debian.org/releases/oldstable/>
Annonces et informations de sécurité :
<http://security.debian.org/>
À propos de Debian
==================
Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.
Contacts
========
Pour de plus amples informations, veuillez consulter le site Internet
de Debian http://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.12 (GNU/Linux)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=WJwD
-----END PGP SIGNATURE-----
Reply to: