Debian GNU/Linux 3.1 mise à jour (r3)
------------------------------------------------------------------------
Le projet Debian http://www.debian.org/
Debian GNU/Linux 3.1 mise à jour (r3) press@debian.org
1er septembre 2006 http://www.debian.org/News/2006/20060901
------------------------------------------------------------------------
Debian GNU/Linux 3.1 mise à jour (r3)
1 septembre 2006
Voici la troisième mise à jour de Debian GNU/Linux 3.1 (surnommée
Sarge). Elle ajoute principalement des corrections de sécurité à la
version stable, ainsi que quelques solutions à des problèmes sérieux.
Ceux qui mettent à jour régulièrement leur système à partir de
security.debian.org n'auront pas à télécharger beaucoup de paquets, et
la plupart des mises à jour de security.debian.org sont présentes dans
cette nouvelle version.
Veuillez noter que cette mise à jour ne fournit pas une nouvelle version
de Debian GNU/Linux 3.1 mais y ajoute simplement un certain nombre de
paquets mis à jour. Il n'est pas nécessaire de jeter les CD-ROM et
DVD-ROM de la version 3.1, il suffit seulement de la mettre à jour
depuis ftp.debian.org ou un autre miroir après l'installation, de
manière à intégrer ces derniers changements. De nouvelles images de
CD-ROM et DVD-ROM sont en cours de construction et seront disponibles
aux emplacements habituels.
La mise à niveau en ligne de votre système se fait normalement en
faisant pointer l'outil de gestion des paquets « APT » (veuillez vous
référer à la page de manuel sources.list(5)) sur l'un des nombreux
miroirs FTP ou HTTP. Une liste complète de ces miroirs est disponible à
l'adresse :
<http://www.debian.org/mirror/list>
Mise à jour de l'installateur Debian
------------------------------------
L'installateur Debian devait être mis à jour pour que les noyaux Linux
mis à jour puissent y être disponibles. Pour cela, les paquets suivants
ont également été mis à jour : [11]base-config, [12]base-installer,
[13]debian-installer et [14]preseed.
Corrections diverses de bogues
------------------------------
Cette nouvelle publication ajoute d'importantes corrections aux paquets
suivants :
Paquet Explication
evms Corrige un blocage du système au démarrage
evolution-webcal Resynchronise les différentes architectures
glibc Corrige des erreurs de construction
grub Préparatifs pour les noyaux de Etch
kazehakase Corrige des erreurs de segmentation
octaviz Corrige le chemin d'accès d'une bibliothèque
perl Corrige des problèmes entre le correctif UTF-8/taint et Tk
python-pgsql Corrige une régression due à une mise à jour PostgreSQL
vlan Corrige des paramètres d'interface
wzdftpd Corrige de mauvaises dépendances
Mises à jour de sécurité
------------------------
Cette version contient les mises à jour de sécurité suivantes pour la
distribution stable. L'équipe de sécurité a déjà publié un bulletin pour
chacune d'entre elles.
Identifiant Paquet(s) Correction(s)
du bulletin
DSA-725 ppxp Exploitation locale donnant
les droits du superutilisateur
DSA-986 gnutls11 Exécution de code arbitraire
DSA-1017 kernel-source-2.6.8 Plusieurs vulnérabilités
DSA-1018 kernel-source-2.4.27 Plusieurs vulnérabilités
DSA-1027 mailman Déni de service
DSA-1032 zope-cmfplone Modification de données sans permission
DSA-1035 fcheck Création de fichier temporaire non sécurisée
DSA-1036 bsdgames Escalade locale des privilèges
DSA-1037 zgv Exécution de code arbitraire
DSA-1038 xzgv Exécution de code arbitraire
DSA-1039 blender Plusieurs vulnérabilités
DSA-1040 gdm Exploitation locale donnant les
droits du superutilisateur
DSA-1041 abc2ps Exécution de code arbitraire
DSA-1042 cyrus-sasl2 Déni de service
DSA-1043 abcmidi Exécution de code arbitraire
DSA-1044 mozilla-firefox Plusieurs vulnérabilités
DSA-1045 openvpn Exécution de code arbitraire
DSA-1046 mozilla Plusieurs vulnérabilités
DSA-1047 resmgr Accès sans permission
DSA-1048 asterisk Exécution de code arbitraire
DSA-1049 ethereal Plusieurs vulnérabilités
DSA-1050 clamav Exécution de code arbitraire
DSA-1051 mozilla-thunderbird Plusieurs vulnérabilités
DSA-1052 cgiirc Exécution de code arbitraire
DSA-1053 mozilla Exécution de code arbitraire
DSA-1054 tiff Exécution de code arbitraire
DSA-1055 mozilla-firefox Exécution de code arbitraire
DSA-1056 webcalendar Divulgation d'informations
DSA-1057 phpldapadmin Vulnérabilité de script intersites
DSA-1058 awstats Exécution de commande arbitraire
DSA-1059 quagga Plusieurs vulnérabilités
DSA-1060 kernel-patch-vserver Escalade des privilèges
DSA-1061 popfile Déni de service
DSA-1062 kphone Création de fichier non sécurisée
DSA-1063 phpgroupware Vulnérabilité de script intersites
DSA-1064 cscope Exécution de code arbitraire
DSA-1065 hostapd Déni de service
DSA-1066 phpbb2 Vulnérabilité de script intersites
DSA-1068 fbi Déni de service
DSA-1072 nagios Exécution de code arbitraire
DSA-1073 mysql-dfsg-4.1 Plusieurs vulnérabilités
DSA-1074 mpg123 Exécution de code arbitraire
DSA-1075 awstats Exécution de commande arbitraire
DSA-1076 lynx Déni de service
DSA-1078 tiff Déni de service
DSA-1079 mysql-dfsg Plusieurs vulnérabilités
DSA-1080 dovecot Traversée de répertoire
DSA-1081 libextractor Exécution de code arbitraire
DSA-1083 motor Exécution de code arbitraire
DSA-1084 typespeed Exécution de code arbitraire
DSA-1085 lynx-cur Plusieurs vulnérabilités
DSA-1086 xmcd Déni de service
DSA-1087 postgresql Vulnérabilités liées au codage
DSA-1088 centericq Exécution de code arbitraire
DSA-1090 spamassassin Exécution de commande arbitraire
DSA-1091 tiff Exécution de code arbitraire
DSA-1092 mysql-dfsg-4.1 Injection de code SQL
DSA-1093 xine Exécution de code arbitraire
DSA-1094 gforge Vulnérabilité de script intersites
DSA-1095 freetype Plusieurs vulnérabilités
DSA-1096 webcalendar Exécution de code arbitraire
DSA-1097 kernel-source-2.4.27 Plusieurs vulnérabilités
DSA-1098 horde3 Vulnérabilité de script intersites
DSA-1099 horde2 Vulnérabilité de script intersites
DSA-1100 wv2 Dépassement d'entier
DSA-1101 courier Déni de service
DSA-1102 pinball Escalade des privilèges
DSA-1103 kernel-source-2.6.8 Plusieurs vulnérabilités
DSA-1104 openoffice.org Plusieurs vulnérabilités
DSA-1105 xine-lib Déni de service
DSA-1106 ppp Escalade des privilèges
DSA-1107 gnupg Déni de service
DSA-1108 mutt Exécution de code arbitraire
DSA-1109 rssh Escalade des privilèges
DSA-1110 samba Déni de service
DSA-1111 kernel-source-2.6.8 Escalade des privilèges
DSA-1112 mysql-dfsg-4.1 Plusieurs vulnérabilités
DSA-1113 zope2.7 Divulgation d'informations
DSA-1114 hashcash Exécution de code arbitraire
DSA-1115 gnupg2 Déni de service
DSA-1116 gimp Exécution de code arbitraire
DSA-1117 libgd2 Déni de service
DSA-1118 mozilla Plusieurs vulnérabilités
DSA-1119 hiki Déni de service
DSA-1120 mozilla-firefox Plusieurs vulnérabilités
DSA-1121 postgrey Déni de service
DSA-1122 libnet-server-perl Déni de service
DSA-1123 libdumb Exécution de code arbitraire
DSA-1124 fbi Supression potentielle de
données d'utilisateur
DSA-1125 drupal Vulnérabilité de script intersites
DSA-1126 asterisk Déni de service
DSA-1127 ethereal Plusieurs vulnérabilités
DSA-1128 heartbeat Déni de service local
DSA-1129 osiris Exécution de code arbitraire
DSA-1130 sitebar Vulnérabilité de script intersites
DSA-1131 apache Exécution de code arbitraire
DSA-1132 apache2 Exécution de code arbitraire
DSA-1133 mantis Vulnérabilité de script intersites
DSA-1134 mozilla-thunderbird Plusieurs vulnérabilités
DSA-1135 libtunepimp Exécution de code arbitraire
DSA-1136 gpdf Déni de service
DSA-1137 tiff Plusieurs vulnérabilités
DSA-1138 cfs Déni de service
DSA-1139 ruby1.6 Escalade des privilèges
DSA-1140 gnupg Déni de service
DSA-1141 gnupg2 Déni de service
DSA-1142 freeciv Exécution de code arbitraire
DSA-1143 dhcp Déni de service
DSA-1144 chmlib Déni de service
DSA-1145 freeradius Plusieurs vulnérabilités
DSA-1146 krb5 Escalade des privilèges
DSA-1147 drupal Vulnérabilité de script intersites
DSA-1148 gallery Plusieurs vulnérabilités
DSA-1149 ncompress Exécution potentielle de code
DSA-1150 shadow Escalade des privilèges
DSA-1151 heartbeat Déni de service
DSA-1153 clamav Exécution de code arbitraire
DSA-1154 squirrelmail Divulgation d'informations
DSA-1155 sendmail Déni de service
DSA-1159 mozilla-thunderbird Plusieurs vulnérabilités
Une liste complète de tous les paquets acceptés et refusés avec les
explications est disponible sur la page de préparation de cette
publication :
<http://release.debian.org/stable/3.1/3.1r3/>
Liens
-----
Une liste complète de tous les paquets qui ont subi des changements lors
de cette révision est disponible aux adresses :
<http://ftp.debian.org/debian/dists/sarge/ChangeLog>
Adresse de l'actuelle distribution stable :
<http://ftp.debian.org/debian/dists/stable/>
Mises à jour proposées pour la distribution stable :
<http://ftp.debian.org/debian/dists/proposed-updates/>
Informations sur la distribution stable (notes de publication, errata,
etc.) :
<http://www.debian.org/releases/stable/>
Alertes de sécurité et informations :
<http://security.debian.org/>
À propos de Debian
------------------
Le projet Debian est une organisation de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts afin de
produire les systèmes complètement libres Debian GNU/Linux.
Contacts
--------
Pour de plus amples informations, veuillez visiter les pages de Debian :
<http://www.debian.org/> ou envoyez un courriel à <press@debian.org>.
Reply to: