Debian GNU/Linux 3.1 mise à jour (r5)
------------------------------------------------------------------------
Le projet Debian http://www.debian.org/
Debian GNU/Linux 3.1 mise à jour (r5) press@debian.org
18 février 2007 http://www.debian.org/News/2007/20070218
------------------------------------------------------------------------
Debian GNU/Linux 3.1 mise à jour (r5)
18 février 2007
Le projet Debian est heureux d'annoncer la cinquième mise à jour de sa
distribution stable Debian GNU/Linux 3.1 (surnommée Sarge). Elle ajoute
principalement des corrections de sécurité à la version stable, ainsi
que quelques solutions à des problèmes sérieux. Ceux qui mettent à jour
régulièrement leur système à partir de security.debian.org n'auront pas
à télécharger beaucoup de paquets, et la plupart des mises à jour de
security.debian.org sont présentes dans cette nouvelle version.
Veuillez noter que cette mise à jour ne fournit pas une nouvelle version
de Debian GNU/Linux 3.1 mais y ajoute simplement un certain nombre de
paquets mis à jour. Il n'est pas nécessaire de jeter les CD et DVD de la
version 3.1, il suffit seulement de la mettre à jour depuis
ftp.debian.org ou un autre miroir après l'installation, de manière à
intégrer ces derniers changements.
Des images de CD et DVD de mise à jour seront bientôt créées. Aucune
nouvelle image d'installation ne sera créée. Il est plutôt conseillé aux
utilisateurs de mettre à jour leur système et leur noyau auprès d'un
miroir officiel Debian après une nouvelle installation. De nouvelles
images sont attendues pour la future mise à jour.
La mise à niveau en ligne de votre système se fait normalement en
faisant pointer l'outil de gestion des paquets « APT » (veuillez vous
référer à la page de manuel sources.list(5)) sur l'un des nombreux
miroirs FTP ou HTTP. Une liste complète de ces miroirs est disponible à
l'adresse :
<http://www.debian.org/mirror/list>
Corrections de bogues diverses
------------------------------
Cette nouvelle publication ajoute d'importantes corrections aux paquets
suivants :
Paquet Explication
exim Corrige la description afin de refléter les problèmes de mise à niveau
glibc Met à jour les données de fuseaux horaires
openvpn Corrige le redémarrage d'openvpn dans un script init
pinball Remet à disposition certaines architectures
Mises à jour de sécurité
------------------------
Cette version contient les mises à jour de sécurité suivantes pour la
distribution stable. L'équipe de sécurité a déjà publié un bulletin pour
chacune d'entre elles.
Identifiant Paquet(s) Correction(s)
du bulletin
DSA-996 libcrypt-cbc-perl Faiblesse du chiffrement
DSA-1193 XFree86 Plusieurs vulnérabilités
DSA-1196 clamav Exécution de code arbitraire
DSA-1197 python2.4 Exécution de code arbitraire
DSA-1198 python-2.3 Exécution de code arbitraire
DSA-1199 webmin Mauvaise vérification des entrées
DSA-1200 qt-x11-free Déni de service
DSA-1201 ethereal Déni de service
DSA-1202 screen Exécution de code arbitraire
DSA-1203 libpam-ldap Contournement du contrôle d'accès
DSA-1204 ingo1 Exécution de commande arbitraire
DSA-1205 thttpd Fichier temporaire non sécurisé
DSA-1206 php4 Plusieurs vulnérabilités
DSA-1207 phpmyadmin Plusieurs vulnérabilités
DSA-1208 bugzilla Plusieurs vulnérabilités
DSA-1209 trac Vulnérabilité de script intersites
DSA-1210 mozilla-firefox Plusieurs vulnérabilités
DSA-1211 pdns Exécution de code arbitraire
DSA-1212 openssh Déni de service
DSA-1213 imagemagick Plusieurs vulnérabilités
DSA-1214 gv Exécution de code arbitraire
DSA-1215 xine-lib Exécution de code arbitraire
DSA-1216 flexbackup Déni de service
DSA-1217 linux-ftpd Contournement du contrôle d'accès
DSA-1218 proftpd Déni de service
DSA-1219 texinfo Plusieurs vulnérabilités
DSA-1220 pstotext Exécution de commande arbitraire
DSA-1221 libgsf Exécution de code arbitraire
DSA-1222 proftpd Plusieurs vulnérabilités
DSA-1223 tar Écriture arbitraire de fichier
DSA-1224 mozilla Plusieurs vulnérabilités
DSA-1225 mozilla-firefox Plusieurs vulnérabilités
DSA-1226 links Exécution de commande arbitraire
DSA-1227 mozilla-thunderbird Plusieurs vulnérabilités
DSA-1228 elinks Exécution de commande arbitraire
DSA-1229 asterisk Exécution de code arbitraire
DSA-1230 l2tpns Dépassement de tampon
DSA-1231 gnupg Exécution de code arbitraire
DSA-1232 clamav Déni de service
DSA-1233 kernel-source-2.6.8 Plusieurs vulnérabilités
DSA-1234 ruby1.6 Déni de service
DSA-1235 ruby1.8 Déni de service
DSA-1236 enemies-of-carlotta Mauvaise vérification des entrées
DSA-1237 kernel-source-2.4.27 Plusieurs vulnérabilités
DSA-1238 clamav Plusieurs vulnérabilités
DSA-1239 sql-ledger Exécution de code arbitraire
DSA-1241 squirrelmail Vulnérabilité de script intersites
DSA-1242 elog Exécution de code arbitraire
DSA-1243 evince Exécution de code arbitraire
DSA-1244 xine-lib Exécution de code arbitraire
DSA-1245 proftpd Déni de service
DSA-1246 openoffice.org Exécution de code arbitraire
DSA-1247 libapache-mod-auth-kerb Déni de service à distance
DSA-1248 libsoup Déni de service
DSA-1249 xfree86 Usurpation de droits
DSA-1250 cacti Exécution de code arbitraire
DSA-1251 netrik Exécution de commande arbitraire
DSA-1252 vlc Exécution de code arbitraire
DSA-1253 mozilla-firefox Plusieurs vulnérabilités
DSA-1254 bind9 Déni de service
DSA-1255 libgtop2 Exécution de code arbitraire
DSA-1256 gtk+2.0 Déni de service
DSA-1257 samba Plusieurs vulnérabilités
DSA-1258 mozilla-thunderbird Plusieurs vulnérabilités
DSA-1259 fetchmail Fuite d'informations
DSA-1260 imagemagick Exécution de code arbitraire
DSA-1261 postgresql Plusieurs vulnérabilités
Une liste complète de tous les paquets acceptés et refusés avec les
explications est disponible sur la page de préparation de cette
publication :
<http://release.debian.org/stable/3.1/3.1r5/>
Liens
-----
Une liste complète de tous les paquets qui ont subi des changements lors
de cette révision est disponible à l'adresse :
<http://ftp.debian.org/debian/dists/sarge/ChangeLog>
Adresse de l'actuelle distribution stable :
<http://ftp.debian.org/debian/dists/stable/>
Mises à jour proposées pour la distribution stable :
<http://ftp.debian.org/debian/dists/proposed-updates/>
Informations sur la distribution stable (notes de publication, errata,
etc.) :
<http://www.debian.org/releases/stable/>
Alertes de sécurité et informations :
<http://security.debian.org/>
À propos de Debian
------------------
Le projet Debian est une organisation de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts afin de
produire les systèmes complètement libres Debian GNU/Linux.
Contacts
--------
Pour de plus amples informations, veuillez visiter les pages de Debian :
<http://www.debian.org/> ou envoyez un courriel à <press@debian.org>.
Reply to: