Debian GNU/Linux 3.1 mise à jour (r4)
------------------------------------------------------------------------
Le projet Debian http://www.debian.org/
Debian GNU/Linux 3.1 mise à jour (r4) press@debian.org
6 novembre 2006 http://www.debian.org/News/2006/20061106
------------------------------------------------------------------------
Debian GNU/Linux 3.1 mise à jour (r4)
6 novembre 2006
Le projet Debian est heureux d'annoncer la quatrième mise à jour de sa
distribution stable Debian GNU/Linux 3.1 (surnommée Sarge). Elle ajoute
principalement des corrections de sécurité à la version stable, ainsi
que quelques solutions à des problèmes sérieux. Ceux qui mettent à jour
régulièrement leur système à partir de security.debian.org n'auront pas
à télécharger beaucoup de paquets, et la plupart des mises à jour de
security.debian.org sont présentes dans cette nouvelle version.
Veuillez noter que cette mise à jour ne fournit pas une nouvelle version
de Debian GNU/Linux 3.1 mais y ajoute simplement un certain nombre
de paquets mis à jour. Il n'est pas nécessaire de jeter les CD et DVD de
la version 3.1, il suffit seulement de la mettre à jour depuis
ftp.debian.org ou un autre miroir après l'installation, de manière à
intégrer ces derniers changements.
Des images de CD et DVD de mise à jour seront bientôt créées. Aucune
nouvelle image d'installation ne sera créée. Il est conseillé plutôt aux
utilisateurs de mettre à jour leur système et leur noyau auprès d'un
mirror officiel Debian après une nouvelle installation. De nouvelles
images sont attendues pour la future mise à jour.
La mise à niveau en ligne de votre système se fait normalement en
faisant pointer l'outil de gestion des paquets « APT » (veuillez vous
référer à la page de manuel sources.list(5)) sur l'un des nombreux
miroirs FTP ou HTTP. Une liste complète de ces miroirs est disponible à
l'adresse :
<http://www.debian.org/mirror/list>
Corrections diverses de bogues
------------------------------
Cette nouvelle publication ajoute d'importantes corrections aux paquets
suivants :
Paquet Explication
deal Corrige une erreur de segmentation sur les plates-formes 64 bits
devmapper Crée les périphériques LVM avec les permissions adéquates
Cette mise à jour corrige également une erreur dans l'installateur
Debian pour Sparc32, introduite lors de la dernière mise à jour (r3).
Mises à jour de sécurité
------------------------
Cette version contient les mises à jour de sécurité suivantes pour la
distribution stable. L'équipe de sécurité a déjà publié un bulletin pour
chacune d'entre elles.
Identifiant Paquet(s) Correction(s)
du bulletin
DSA-1152 python-docutils Divulgation d'informations
DSA-1152 trac Divulgation d'informations
DSA-1156 kdebase Divulgation d'informations
DSA-1157 ruby1.8 Plusieurs vulnérabilités
DSA-1158 streamripper Exécution de code arbitraire
DSA-1159 mozilla-thunderbird Plusieurs vulnérabilités
DSA-1160 mozilla Plusieurs vulnérabilités
DSA-1161 mozilla-firefox Plusieurs vulnérabilités
DSA-1162 libmusicbrainz Exécution de code arbitraire
DSA-1163 gtetrinet Exécution de code arbitraire
DSA-1164 sendmail Déni de service
DSA-1165 capi4hylafax Exécution de commande arbitraire
DSA-1166 cheesetracker Exécution de code arbitraire
DSA-1167 apache Plusieurs vulnérabilités
DSA-1168 imagemagick Exécution de code arbitraire
DSA-1169 mysql-dfsg-4.1 Plusieurs vulnérabilités
DSA-1170 gcc-3.4 Traversée de répertoire dans fastjar
DSA-1171 ethereal Exécution de code arbitraire
DSA-1172 bind9 Déni de service
DSA-1173 openssl Faiblesse du chiffrage, forge d'une signature RSA
DSA-1174 openssl096 Faiblesse du chiffrage, forge d'une signature RSA
DSA-1175 isakmpd Contournement de la protection contre le rejeu
DSA-1176 zope2.7 Divulgation d'informations
DSA-1177 usermin Déni de service
DSA-1178 freetype Exécution de code arbitraire
DSA-1179 alsaplayer Déni de service
DSA-1180 bomberclone Plusieurs vulnérabilités
DSA-1181 gzip Exécution de code arbitraire
DSA-1182 gnutls11 Faiblesse du chiffrage, forge d'une signature RSA
DSA-1183 Kernel 2.4.27 Plusieurs vulnérabilités
DSA-1184 Kernel 2.6.8 Plusieurs vulnérabilités
DSA-1185 openssl Exécution de code arbitraire
DSA-1186 cscope Exécution de code arbitraire
DSA-1187 migrationtools Déni de service
DSA-1188 mailman Plusieurs vulnérabilités
DSA-1189 openssh-krb5 Possible exécution de code arbitraire
DSA-1190 maxdb-7.5.00 Exécution de code arbitraire
DSA-1191 mozilla-thunderbird Plusieurs vulnérabilités
DSA-1192 mozilla Plusieurs vulnérabilités
DSA-1194 libwmf Exécution de code arbitraire
DSA-1195 openssl096 Déni de service
Une liste complète de tous les paquets acceptés et refusés avec les
explications est disponible sur la page de préparation de cette
publication :
<http://release.debian.org/stable/3.1/3.1r4/>
Liens
-----
Une liste complète de tous les paquets qui ont subi des changements lors
de cette révision est disponible aux adresses :
<http://ftp.debian.org/debian/dists/sarge/ChangeLog>
Adresse de l'actuelle distribution stable :
<http://ftp.debian.org/debian/dists/stable/>
Mises à jour proposées pour la distribution stable :
<http://ftp.debian.org/debian/dists/proposed-updates/>
Informations sur la distribution stable (notes de publication, errata,
etc.) :
<http://www.debian.org/releases/stable/>
Alertes de sécurité et informations :
<http://security.debian.org/>
À propos de Debian
------------------
Le projet Debian est une organisation de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts afin de
produire les systèmes complètement libres Debian GNU/Linux.
Contacts
--------
Pour de plus amples informations, veuillez visiter les pages de Debian :
<http://www.debian.org/> ou envoyez un courriel à <press@debian.org>.
Reply to: