[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Debian GNU/Linux 3.1 mise à jour (r5)



------------------------------------------------------------------------
Le projet Debian                                  http://www.debian.org/
Debian GNU/Linux 3.1 mise à jour (r5)                   press@debian.org
18 février 2007                 http://www.debian.org/News/2007/20070218
------------------------------------------------------------------------

Debian GNU/Linux 3.1 mise à jour (r5)

18 février 2007

Le projet Debian est heureux d'annoncer la cinquième mise à jour de sa
distribution stable Debian GNU/Linux 3.1 (surnommée Sarge). Elle ajoute
principalement des corrections de sécurité à la version stable, ainsi
que quelques solutions à des problèmes sérieux. Ceux qui mettent à jour
régulièrement leur système à partir de security.debian.org n'auront pas
à télécharger beaucoup de paquets, et la plupart des mises à jour de
security.debian.org sont présentes dans cette nouvelle version.

Veuillez noter que cette mise à jour ne fournit pas une nouvelle version
de Debian GNU/Linux 3.1 mais y ajoute simplement un certain nombre de
paquets mis à jour. Il n'est pas nécessaire de jeter les CD et DVD de la
version 3.1, il suffit seulement de la mettre à jour depuis
ftp.debian.org ou un autre miroir après l'installation, de manière à
intégrer ces derniers changements.

Des images de CD et DVD de mise à jour seront bientôt créées. Aucune
nouvelle image d'installation ne sera créée. Il est plutôt conseillé aux
utilisateurs de mettre à jour leur système et leur noyau auprès d'un
miroir officiel Debian après une nouvelle installation. De nouvelles
images sont attendues pour la future mise à jour.

La mise à niveau en ligne de votre système se fait normalement en
faisant pointer l'outil de gestion des paquets « APT » (veuillez vous
référer à la page de manuel sources.list(5)) sur l'un des nombreux
miroirs FTP ou HTTP. Une liste complète de ces miroirs est disponible à
l'adresse :

 <http://www.debian.org/mirror/list>


Corrections de bogues diverses
------------------------------

Cette nouvelle publication ajoute d'importantes corrections aux paquets
suivants :

 Paquet   Explication
 
 exim     Corrige la description afin de refléter les problèmes de mise à niveau
 glibc    Met à jour les données de fuseaux horaires
 openvpn  Corrige le redémarrage d'openvpn dans un script init
 pinball  Remet à disposition certaines architectures


Mises à jour de sécurité
------------------------

Cette version contient les mises à jour de sécurité suivantes pour la
distribution stable. L'équipe de sécurité a déjà publié un bulletin pour
chacune d'entre elles.

 Identifiant  Paquet(s)                Correction(s)
 du bulletin

 DSA-996      libcrypt-cbc-perl        Faiblesse du chiffrement
 DSA-1193     XFree86                  Plusieurs vulnérabilités
 DSA-1196     clamav                   Exécution de code arbitraire
 DSA-1197     python2.4                Exécution de code arbitraire
 DSA-1198     python-2.3               Exécution de code arbitraire
 DSA-1199     webmin                   Mauvaise vérification des entrées
 DSA-1200     qt-x11-free              Déni de service
 DSA-1201     ethereal                 Déni de service
 DSA-1202     screen                   Exécution de code arbitraire
 DSA-1203     libpam-ldap              Contournement du contrôle d'accès
 DSA-1204     ingo1                    Exécution de commande arbitraire
 DSA-1205     thttpd                   Fichier temporaire non sécurisé
 DSA-1206     php4                     Plusieurs vulnérabilités
 DSA-1207     phpmyadmin               Plusieurs vulnérabilités
 DSA-1208     bugzilla                 Plusieurs vulnérabilités
 DSA-1209     trac                     Vulnérabilité de script intersites
 DSA-1210     mozilla-firefox          Plusieurs vulnérabilités
 DSA-1211     pdns                     Exécution de code arbitraire
 DSA-1212     openssh                  Déni de service
 DSA-1213     imagemagick              Plusieurs vulnérabilités
 DSA-1214     gv                       Exécution de code arbitraire
 DSA-1215     xine-lib                 Exécution de code arbitraire
 DSA-1216     flexbackup               Déni de service
 DSA-1217     linux-ftpd               Contournement du contrôle d'accès
 DSA-1218     proftpd                  Déni de service
 DSA-1219     texinfo                  Plusieurs vulnérabilités
 DSA-1220     pstotext                 Exécution de commande arbitraire
 DSA-1221     libgsf                   Exécution de code arbitraire
 DSA-1222     proftpd                  Plusieurs vulnérabilités
 DSA-1223     tar                      Écriture arbitraire de fichier
 DSA-1224     mozilla                  Plusieurs vulnérabilités
 DSA-1225     mozilla-firefox          Plusieurs vulnérabilités
 DSA-1226     links                    Exécution de commande arbitraire
 DSA-1227     mozilla-thunderbird      Plusieurs vulnérabilités
 DSA-1228     elinks                   Exécution de commande arbitraire
 DSA-1229     asterisk                 Exécution de code arbitraire
 DSA-1230     l2tpns                   Dépassement de tampon
 DSA-1231     gnupg                    Exécution de code arbitraire
 DSA-1232     clamav                   Déni de service
 DSA-1233     kernel-source-2.6.8      Plusieurs vulnérabilités
 DSA-1234     ruby1.6                  Déni de service
 DSA-1235     ruby1.8                  Déni de service
 DSA-1236     enemies-of-carlotta      Mauvaise vérification des entrées
 DSA-1237     kernel-source-2.4.27     Plusieurs vulnérabilités
 DSA-1238     clamav                   Plusieurs vulnérabilités
 DSA-1239     sql-ledger               Exécution de code arbitraire
 DSA-1241     squirrelmail             Vulnérabilité de script intersites
 DSA-1242     elog                     Exécution de code arbitraire
 DSA-1243     evince                   Exécution de code arbitraire
 DSA-1244     xine-lib                 Exécution de code arbitraire
 DSA-1245     proftpd                  Déni de service
 DSA-1246     openoffice.org           Exécution de code arbitraire
 DSA-1247     libapache-mod-auth-kerb  Déni de service à distance
 DSA-1248     libsoup                  Déni de service
 DSA-1249     xfree86                  Usurpation de droits
 DSA-1250     cacti                    Exécution de code arbitraire
 DSA-1251     netrik                   Exécution de commande arbitraire
 DSA-1252     vlc                      Exécution de code arbitraire
 DSA-1253     mozilla-firefox          Plusieurs vulnérabilités
 DSA-1254     bind9                    Déni de service
 DSA-1255     libgtop2                 Exécution de code arbitraire
 DSA-1256     gtk+2.0                  Déni de service
 DSA-1257     samba                    Plusieurs vulnérabilités
 DSA-1258     mozilla-thunderbird      Plusieurs vulnérabilités
 DSA-1259     fetchmail                Fuite d'informations
 DSA-1260     imagemagick              Exécution de code arbitraire
 DSA-1261     postgresql               Plusieurs vulnérabilités

Une liste complète de tous les paquets acceptés et refusés avec les
explications est disponible sur la page de préparation de cette
publication :

  <http://release.debian.org/stable/3.1/3.1r5/>


Liens
-----

Une liste complète de tous les paquets qui ont subi des changements lors
de cette révision est disponible à l'adresse :

  <http://ftp.debian.org/debian/dists/sarge/ChangeLog>

Adresse de l'actuelle distribution stable :
  <http://ftp.debian.org/debian/dists/stable/>

Mises à jour proposées pour la distribution stable :
  <http://ftp.debian.org/debian/dists/proposed-updates/>

Informations sur la distribution stable (notes de publication, errata,
etc.) :
  <http://www.debian.org/releases/stable/>

Alertes de sécurité et informations :
  <http://security.debian.org/>


À propos de Debian
------------------

Le projet Debian est une organisation de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts afin de
produire les systèmes complètement libres Debian GNU/Linux.


Contacts
--------

Pour de plus amples informations, veuillez visiter les pages de Debian :
<http://www.debian.org/> ou envoyez un courriel à <press@debian.org>.



Reply to: