[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Debian GNU/Linux 3.1 mise à jour (r3)



------------------------------------------------------------------------
Le projet Debian                                  http://www.debian.org/
Debian GNU/Linux 3.1 mise à jour (r3)                   press@debian.org
1er septembre 2006              http://www.debian.org/News/2006/20060901
------------------------------------------------------------------------

Debian GNU/Linux 3.1 mise à jour (r3)

1 septembre 2006

Voici la troisième mise à jour de Debian GNU/Linux 3.1 (surnommée
Sarge). Elle ajoute principalement des corrections de sécurité à la
version stable, ainsi que quelques solutions à des problèmes sérieux.
Ceux qui mettent à jour régulièrement leur système à partir de
security.debian.org n'auront pas à télécharger beaucoup de paquets, et
la plupart des mises à jour de security.debian.org sont présentes dans
cette nouvelle version.

Veuillez noter que cette mise à jour ne fournit pas une nouvelle version
de Debian GNU/Linux 3.1 mais y ajoute simplement un certain nombre de
paquets mis à jour. Il n'est pas nécessaire de jeter les CD-ROM et
DVD-ROM de la version 3.1, il suffit seulement de la mettre à jour
depuis ftp.debian.org ou un autre miroir après l'installation, de
manière à intégrer ces derniers changements. De nouvelles images de
CD-ROM et DVD-ROM sont en cours de construction et seront disponibles
aux emplacements habituels.

La mise à niveau en ligne de votre système se fait normalement en
faisant pointer l'outil de gestion des paquets « APT » (veuillez vous
référer à la page de manuel sources.list(5)) sur l'un des nombreux
miroirs FTP ou HTTP. Une liste complète de ces miroirs est disponible à
l'adresse :

  <http://www.debian.org/mirror/list>


Mise à jour de l'installateur Debian
------------------------------------

L'installateur Debian devait être mis à jour pour que les noyaux Linux
mis à jour puissent y être disponibles. Pour cela, les paquets suivants
ont également été mis à jour : [11]base-config, [12]base-installer,
[13]debian-installer et [14]preseed.


Corrections diverses de bogues
------------------------------

Cette nouvelle publication ajoute d'importantes corrections aux paquets
suivants :

  Paquet            Explication
  
  evms              Corrige un blocage du système au démarrage
  evolution-webcal  Resynchronise les différentes architectures
  glibc             Corrige des erreurs de construction
  grub              Préparatifs pour les noyaux de Etch
  kazehakase        Corrige des erreurs de segmentation
  octaviz           Corrige le chemin d'accès d'une bibliothèque
  perl              Corrige des problèmes entre le correctif UTF-8/taint et Tk
  python-pgsql      Corrige une régression due à une mise à jour PostgreSQL
  vlan              Corrige des paramètres d'interface
  wzdftpd           Corrige de mauvaises dépendances


Mises à jour de sécurité
------------------------

Cette version contient les mises à jour de sécurité suivantes pour la
distribution stable. L'équipe de sécurité a déjà publié un bulletin pour
chacune d'entre elles.

  Identifiant  Paquet(s)    Correction(s)
  du bulletin

  DSA-725       ppxp                 Exploitation locale donnant
                                     les droits du superutilisateur
  DSA-986       gnutls11             Exécution de code arbitraire
  DSA-1017      kernel-source-2.6.8  Plusieurs vulnérabilités
  DSA-1018      kernel-source-2.4.27 Plusieurs vulnérabilités
  DSA-1027      mailman              Déni de service
  DSA-1032      zope-cmfplone        Modification de données sans permission
  DSA-1035      fcheck               Création de fichier temporaire non sécurisée
  DSA-1036      bsdgames             Escalade locale des privilèges
  DSA-1037      zgv                  Exécution de code arbitraire
  DSA-1038      xzgv                 Exécution de code arbitraire
  DSA-1039      blender              Plusieurs vulnérabilités
  DSA-1040      gdm                  Exploitation locale donnant les
                                     droits du superutilisateur
  DSA-1041      abc2ps               Exécution de code arbitraire
  DSA-1042      cyrus-sasl2          Déni de service
  DSA-1043      abcmidi              Exécution de code arbitraire
  DSA-1044      mozilla-firefox      Plusieurs vulnérabilités
  DSA-1045      openvpn              Exécution de code arbitraire
  DSA-1046      mozilla              Plusieurs vulnérabilités
  DSA-1047      resmgr               Accès sans permission
  DSA-1048      asterisk             Exécution de code arbitraire
  DSA-1049      ethereal             Plusieurs vulnérabilités
  DSA-1050      clamav               Exécution de code arbitraire
  DSA-1051      mozilla-thunderbird  Plusieurs vulnérabilités
  DSA-1052      cgiirc               Exécution de code arbitraire
  DSA-1053      mozilla              Exécution de code arbitraire
  DSA-1054      tiff                 Exécution de code arbitraire
  DSA-1055      mozilla-firefox      Exécution de code arbitraire
  DSA-1056      webcalendar          Divulgation d'informations
  DSA-1057      phpldapadmin         Vulnérabilité de script intersites
  DSA-1058      awstats              Exécution de commande arbitraire
  DSA-1059      quagga               Plusieurs vulnérabilités
  DSA-1060      kernel-patch-vserver Escalade des privilèges
  DSA-1061      popfile              Déni de service
  DSA-1062      kphone               Création de fichier non sécurisée
  DSA-1063      phpgroupware         Vulnérabilité de script intersites
  DSA-1064      cscope               Exécution de code arbitraire
  DSA-1065      hostapd              Déni de service
  DSA-1066      phpbb2               Vulnérabilité de script intersites
  DSA-1068      fbi                  Déni de service
  DSA-1072      nagios               Exécution de code arbitraire
  DSA-1073      mysql-dfsg-4.1       Plusieurs vulnérabilités
  DSA-1074      mpg123               Exécution de code arbitraire
  DSA-1075      awstats              Exécution de commande arbitraire
  DSA-1076      lynx                 Déni de service
  DSA-1078      tiff                 Déni de service
  DSA-1079      mysql-dfsg           Plusieurs vulnérabilités
  DSA-1080      dovecot              Traversée de répertoire
  DSA-1081      libextractor         Exécution de code arbitraire
  DSA-1083      motor                Exécution de code arbitraire
  DSA-1084      typespeed            Exécution de code arbitraire
  DSA-1085      lynx-cur             Plusieurs vulnérabilités
  DSA-1086      xmcd                 Déni de service
  DSA-1087      postgresql           Vulnérabilités liées au codage
  DSA-1088      centericq            Exécution de code arbitraire
  DSA-1090      spamassassin         Exécution de commande arbitraire
  DSA-1091      tiff                 Exécution de code arbitraire
  DSA-1092      mysql-dfsg-4.1       Injection de code SQL
  DSA-1093      xine                 Exécution de code arbitraire
  DSA-1094      gforge               Vulnérabilité de script intersites
  DSA-1095      freetype             Plusieurs vulnérabilités
  DSA-1096      webcalendar          Exécution de code arbitraire
  DSA-1097      kernel-source-2.4.27 Plusieurs vulnérabilités
  DSA-1098      horde3               Vulnérabilité de script intersites
  DSA-1099      horde2               Vulnérabilité de script intersites
  DSA-1100      wv2                  Dépassement d'entier
  DSA-1101      courier              Déni de service
  DSA-1102      pinball              Escalade des privilèges
  DSA-1103      kernel-source-2.6.8  Plusieurs vulnérabilités
  DSA-1104      openoffice.org       Plusieurs vulnérabilités
  DSA-1105      xine-lib             Déni de service
  DSA-1106      ppp                  Escalade des privilèges
  DSA-1107      gnupg                Déni de service
  DSA-1108      mutt                 Exécution de code arbitraire
  DSA-1109      rssh                 Escalade des privilèges
  DSA-1110      samba                Déni de service
  DSA-1111      kernel-source-2.6.8  Escalade des privilèges
  DSA-1112      mysql-dfsg-4.1       Plusieurs vulnérabilités
  DSA-1113      zope2.7              Divulgation d'informations
  DSA-1114      hashcash             Exécution de code arbitraire
  DSA-1115      gnupg2               Déni de service
  DSA-1116      gimp                 Exécution de code arbitraire
  DSA-1117      libgd2               Déni de service
  DSA-1118      mozilla              Plusieurs vulnérabilités
  DSA-1119      hiki                 Déni de service
  DSA-1120      mozilla-firefox      Plusieurs vulnérabilités
  DSA-1121      postgrey             Déni de service
  DSA-1122      libnet-server-perl   Déni de service
  DSA-1123      libdumb              Exécution de code arbitraire
  DSA-1124      fbi                  Supression potentielle de
                                     données d'utilisateur
  DSA-1125      drupal               Vulnérabilité de script intersites
  DSA-1126      asterisk             Déni de service
  DSA-1127      ethereal             Plusieurs vulnérabilités
  DSA-1128      heartbeat            Déni de service local
  DSA-1129      osiris               Exécution de code arbitraire
  DSA-1130      sitebar              Vulnérabilité de script intersites
  DSA-1131      apache               Exécution de code arbitraire
  DSA-1132      apache2              Exécution de code arbitraire
  DSA-1133      mantis               Vulnérabilité de script intersites
  DSA-1134      mozilla-thunderbird  Plusieurs vulnérabilités
  DSA-1135      libtunepimp          Exécution de code arbitraire
  DSA-1136      gpdf                 Déni de service
  DSA-1137      tiff                 Plusieurs vulnérabilités
  DSA-1138      cfs                  Déni de service
  DSA-1139      ruby1.6              Escalade des privilèges
  DSA-1140      gnupg                Déni de service
  DSA-1141      gnupg2               Déni de service
  DSA-1142      freeciv              Exécution de code arbitraire
  DSA-1143      dhcp                 Déni de service
  DSA-1144      chmlib               Déni de service
  DSA-1145      freeradius           Plusieurs vulnérabilités
  DSA-1146      krb5                 Escalade des privilèges
  DSA-1147      drupal               Vulnérabilité de script intersites
  DSA-1148      gallery              Plusieurs vulnérabilités
  DSA-1149      ncompress            Exécution potentielle de code
  DSA-1150      shadow               Escalade des privilèges
  DSA-1151      heartbeat            Déni de service
  DSA-1153      clamav               Exécution de code arbitraire
  DSA-1154      squirrelmail         Divulgation d'informations
  DSA-1155      sendmail             Déni de service
  DSA-1159      mozilla-thunderbird  Plusieurs vulnérabilités


Une liste complète de tous les paquets acceptés et refusés avec les
explications est disponible sur la page de préparation de cette
publication :

  <http://release.debian.org/stable/3.1/3.1r3/>


Liens
-----

Une liste complète de tous les paquets qui ont subi des changements lors
de cette révision est disponible aux adresses :

  <http://ftp.debian.org/debian/dists/sarge/ChangeLog>

Adresse de l'actuelle distribution stable :
  <http://ftp.debian.org/debian/dists/stable/>

Mises à jour proposées pour la distribution stable :
  <http://ftp.debian.org/debian/dists/proposed-updates/>

Informations sur la distribution stable (notes de publication, errata,
etc.) :
  <http://www.debian.org/releases/stable/>

Alertes de sécurité et informations :
  <http://security.debian.org/>


À propos de Debian
------------------

Le projet Debian est une organisation de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts afin de
produire les systèmes complètement libres Debian GNU/Linux.


Contacts
--------

Pour de plus amples informations, veuillez visiter les pages de Debian :
<http://www.debian.org/> ou envoyez un courriel à <press@debian.org>.



Reply to: