[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Debian GNU/Linux 4.0 mise à jour (r2)



------------------------------------------------------------------------
Le projet Debian                                  http://www.debian.org/
Debian GNU/Linux 4.0 mise à jour (r2)                   press@debian.org
27 décembre 2007                http://www.debian.org/News/2007/20071227
------------------------------------------------------------------------

Mise à jour de Debian GNU/Linux 4.0 (r2)

27 décembre 2007

Le projet Debian est fier d'annoncer la deuxième mise à jour de sa
distribution stable Debian GNU/Linux 4.0 (« Etch »). Cette mise à jour
ajoute principalement des corrections de problèmes de sécurité à la
version stable, ainsi que quelques ajustements de problèmes sérieux.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian GNU/Linux 4.0 mais seulement une mise à jour de
certains des paquets qu'elle contient. Il n'est pas nécessaire de
jeter les CD et DVD de la version 4.0 mais simplement de faire une
mise à jour sur ftp.debian.org après une installation afin d'inclure
ces modifications tardives.

Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour
et la plupart des mises à jour de security.debian.org sont comprises
dans cette mise à jour.

De nouvelles images de CD et de DVD contenant les paquets mis à jour
et les médias d'installation habituels ainsi que les archives des
paquets seront prochainement disponibles à leurs emplacements usuels.

La mise à jour en ligne vers cette version se fait en faisant pointer
l'outil de gestion des paquets « aptitude » (ou « apt ») (voir la page
de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP
de Debian. Une liste complète des miroirs est disponible à l'adresse :

    <http://www.debian.org/mirror/list>


Mise à jour de l'installateur Debian
------------------------------------

Afin de propager les mises à jour des paquets du noyau Linux à
l'installateur Debian, celui-ci a été mis à jour. Les changements
empêchent les anciennes images d'amorçage par le réseau et de
disquettes de fonctionner, elles seront donc reconstruites et
distribuées à leur emplacement habituel prochainement.

Les autres changements incluent des améliorations de stabilité dans
certaines situations spécifiques, l'amélioration de la prise en charge
de la console série lors de la configuration de grub et l'ajout de la
prise en charge des machines SGI O2 avec des processeurs RM5200SC
(Nevada) à 300 MHz (mips).


Corrections de bogues divers
----------------------------

Cette mise à jour de la distribution stable ajoute plusieurs mises à
jour de binaires sur diverses architectures pour des paquets dont la
version n'était pas synchrone entre toutes les architectures. Elle
ajoute également quelques corrections importantes aux paquets
suivants :

 Paquet               Raison

 apache2              Correction de plusieurs CVEs
 apache2-mpm-itk      Reconstruction pour les reconstructions d'apache2
 boson                Reconstruction par rapport à lib3ds-dev
 cdebconf             Correction de plusieurs fuites de mémoire
 debconf              Correction de blocages possibles lors d'installation
                      par le réseau (« netboot »)
 dosemu-freedos       Suppression de code non libre non utilisé
 enigmail             Correction d'une régression introduite par
                      icedove 1.5.0.10
 fai-kernels          Recompilation pour les reconstructions du noyau Linux
 findutils            Correction du dépassement de tampon du tas de locate
                      (CVE-2007-2452)
 flashplugin-nonfree  Nouvelle version amont corrigeant des problèmes de sécurité
 glibc                Correction d'un plantage de nscd
 gnome-hearts         Ajout d'une dépendance manquante
 gnome-panel          Correction d'un contournement d'authentification
 iceweasel-l10n       Suppression des traduction roa-es-val et mise à jour
                      de la description du paquet ca
 joystick             Synchronisation des versions des architectures
 kernel-patch-openvz  Reconstruction pour la reconstruction du noyau Debian
 klibc                Correction de nfsroot sur mips(el)
 lib3ds               Correction d'erreurs de strict-aliasing
 libdbi-perl          Correction de perte potentielle de données
 libmarc-charset-perl Synchronisation des versions des architectures
 libnarray-ruby       Reconstruction par rapport à l'actuel ruby1.8 pour corriger
                      un répertoire d'installation de bibliothèque incorrect
 linux-latest-2.6     Reconstruction pour la reconstruction du noyau Linux
 lvm2                 Correction pour fonctionner correctement avec des
                      méta-données lvm1 « strippées »
 mpop                 Reconstruction par rapport à Etch (i386 seulement)
 multipath-tools      Changement de la priorité d'initscript
 opal                 Correction de CVE-2007-4924
 openscenegraph       Synchronisation des versions des architectures
 openvpn              Reconstruction par rapport à liblzo2 pour corriger des
                      erreurs de protection générales
 pam                  Correction de CVE-2005-2977
 po4a                 Correction de CVE-2007-4462
 postgresql-8.1       Correction d'une régression introduite dans 8.1.9
 pwlib                Correction de CVE-2007-4897
 pygresql             Correction de la dépendance du paquet sur libpq
 sear                 Reconstruction par rapport à lib3ds-dev
 tzdata               Mises à jour récentes des fuseaux horaires
 unace                Nettoyage 64 bits du programme
 user-mode-linux      Reconstruction pour la reconstruction du noyau Debian
 uswsusp              Correction d'une régression
 view3ds              Reconstruction par rapport à lib3ds-dev
 viewcvs              Correction d'interopérabilité avec CVS d'Etch
 wesnoth              Correction de CVE-2007-6201


Mises à jour de sécurité
------------------------

Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :

 N° d'annonce  Paquet(s)             Correction(s)

 DSA-1288      pptpd                 Déni de service
 DSA-1317      tinymux               Dépassement de tampon
 DSA-1319      maradns               Déni de service
 DSA-1320      clamav                Plusieurs vulnérabilités
 DSA-1321      evolution-data-server Exécution de code arbitraire
 DSA-1322      wireshark             Déni de service
 DSA-1323      krb5                  Plusieurs vulnérabilités
 DSA-1324      hiki                  Absence de vérification des entrées
 DSA-1325      evolution             Exécution de code arbitraire
 DSA-1326      fireflier             Fichiers temporaires non sécurisés
 DSA-1327      gsambad               Fichiers temporaires non sécurisés
 DSA-1328      unicon                Dépassement de tampon
 DSA-1330      php5                  Exécution de code arbitraire
 DSA-1331      php4                  Exécution de code arbitraire
 DSA-1332      vlc                   Exécution de code arbitraire
 DSA-1333      curl                  Gestion de certificat
 DSA-1335      gimp                  Exécution de code arbitraire
 DSA-1337      xulrunner             Plusieurs vulnérabilités
 DSA-1338      iceweasel             Plusieurs vulnérabilités
 DSA-1339      iceape                Plusieurs vulnérabilités
 DSA-1340      clamav                Déni de service
 DSA-1341      bind9                 Empoisonnement du cache DNS
 DSA-1342      xfs                   Escalade de privilèges
 DSA-1343      file                  Exécution de code arbitraire
 DSA-1344      iceweasel             Plusieurs vulnérabilités
 DSA-1345      xulrunner             Plusieurs vulnérabilités
 DSA-1346      iceape                Plusieurs vulnérabilités
 DSA-1347      xpdf                  Exécution de code arbitraire
 DSA-1348      poppler               Exécution de code arbitraire
 DSA-1351      bochs                 Escalade de privilèges
 DSA-1353      tcpdump               Exécution de code arbitraire
 DSA-1355      kdegraphics           Exécution de code arbitraire
 DSA-1356      linux-2.6             Plusieurs vulnérabilités
 DSA-1357      koffice               Exécution de code arbitraire
 DSA-1358      asterisk              Plusieurs vulnérabilités
 DSA-1359      dovecot               Traversée de répertoires
 DSA-1360      rsync                 Exécution de code arbitraire
 DSA-1361      postfix-policyd       Exécution de code arbitraire
 DSA-1362      lighttpd              Plusieurs vulnérabilités
 DSA-1363      linux-2.6             Plusieurs vulnérabilités
 DSA-1364      vim                   Plusieurs vulnérabilités
 DSA-1365      id3lib3.8.3           Déni de service
 DSA-1366      clamav                Plusieurs vulnérabilités
 DSA-1367      krb5                  Exécution de code arbitraire
 DSA-1368      librpcsecgss          Exécution de code arbitraire
 DSA-1369      gforge                Injection SQL
 DSA-1370      phpmyadmin            Plusieurs vulnérabilités
 DSA-1371      phpwiki               Plusieurs vulnérabilités
 DSA-1372      ktorrent              Traversée de répertoires
 DSA-1372      xorg-server           Escalade de privilèges
 DSA-1374      jffnms                Plusieurs vulnérabilités
 DSA-1375      OpenOffice.org        Exécution de code arbitraire
 DSA-1376      kdebase               Contournement de contrôle d'accès
 DSA-1377      fetchmail             Déni de service
 DSA-1378      linux-2.6             Plusieurs vulnérabilités
 DSA-1379      openssl               Exécution de code arbitraire
 DSA-1380      elinks                Divulgation d'informations
 DSA-1381      linux-2.6             Plusieurs vulnérabilités
 DSA-1382      quagga                Déni de service
 DSA-1383      gforge                Vulnérabilité de script intersites
 DSA-1384      xen-utils             Plusieurs vulnérabilités
 DSA-1385      xfs                   Exécution de code arbitraire
 DSA-1386      wesnoth               Déni de service
 DSA-1387      librpcsecgss          Exécution de code arbitraire
 DSA-1388      dhcp                  Exécution de code arbitraire
 DSA-1389      zoph                  Injection SQL
 DSA-1390      t1lib                 Exécution de code arbitraire
 DSA-1391      icedove               Plusieurs vulnérabilités
 DSA-1392      xulrunner             Plusieurs vulnérabilités
 DSA-1393      xfce4-terminal        Exécution de commande arbitraire
 DSA-1394      reprepro              Contournement de contrôle d'accès
 DSA-1395      xen-utils             Troncature de fichier
 DSA-1396      iceweasel             Plusieurs vulnérabilités
 DSA-1397      mono                  Dépassement d'entier
 DSA-1398      perdition             Exécution de code arbitraire
 DSA-1400      perl                  Exécution de code arbitraire
 DSA-1401      iceape                Plusieurs vulnérabilités
 DSA-1402      gforge                Plusieurs vulnérabilités
 DSA-1403      phpmyadmin            Vulnérabilité de script intersites
 DSA-1404      gallery2              Escalade de privilèges
 DSA-1405      zope-cmfplone         Exécution de code arbitraire
 DSA-1406      horde3                Plusieurs vulnérabilités
 DSA-1407      cupsys                Exécution de code arbitraire
 DSA-1408      kdegraphics           Exécution de code arbitraire
 DSA-1409      samba                 Plusieurs vulnérabilités
 DSA-1410      ruby1.8               Validation de certificat SSL non sécurisée
 DSA-1412      ruby1.9               Validation de certificat SSL non sécurisée
 DSA-1413      mysql                 Plusieurs vulnérabilités
 DSA-1414      wireshark             Plusieurs vulnérabilités
 DSA-1415      tk8.4                 Exécution de code arbitraire
 DSA-1416      tk8.3                 Exécution de code arbitraire
 DSA-1417      asterisk              Injection SQL
 DSA-1418      cacti                 Injection SQL
 DSA-1419      OpenOffice.org        Exécution de code Java arbitraire
 DSA-1420      zabbix                Escalade de privilèges
 DSA-1421      wesnoth               Divulgation de fichier arbitraire
 DSA-1422      e2fsprogs             Exécution de code arbitraire
 DSA-1423      sitebar               Plusieurs vulnérabilités
 DSA-1424      iceweasel             Plusieurs vulnérabilités
 DSA-1425      xulrunner             Plusieurs vulnérabilités
 DSA-1426      qt-x11-free           Plusieurs vulnérabilités
 DSA-1427      samba                 Exécution de code arbitraire
 DSA-1428      linux-2.6             Plusieurs vulnérabilités
 DSA-1429      htdig                 Vulnérabilité de script intersites
 DSA-1430      libnss-ldap           Déni de service
 DSA-1431      ruby-gnome2           Exécution de code arbitraire
 DSA-1432      link-grammar          Exécution de code arbitraire
 DSA-1433      centericq             Exécution de code arbitraire
 DSA-1434      mydns                 Déni de service
 DSA-1435      clamav                Plusieurs vulnérabilités
 DSA-1436      linux-2.6             Plusieurs vulnérabilités

Une liste complète de tous les paquets acceptés et rejetés accompagnée
des justifications se trouve la page de préparation de cette
révision :

  <http://release.debian.org/stable/4.0/4.0r2/>


URL
---

Liste complète des paquets qui ont été modifiés dans cette version :

  <http://ftp.debian.org/debian/dists/etch/ChangeLog>

Adresse de l'actuelle distribution stable :

  <http://ftp.debian.org/debian/dists/stable/>

Mises à jour proposées à la distribution stable :

  <http://ftp.debian.org/debian/dists/proposed-updates/>

Informations sur la distribution stable (notes de publication, errata,
etc.) :

  <http://www.debian.org/releases/stable/>

Annonces et informations de sécurité :

  <http://security.debian.org/>


À propos de Debian
------------------

Le projet Debian est une organisation de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts afin de
produire les systèmes complètement libres Debian GNU/Linux.


Contacts
--------

Pour de plus amples informations, veuillez visiter les pages de Debian
à <http://www.debian.org/> ou envoyez un courriel à <press@debian.org>
ou contactez l'équipe de publication de la version stable à
<debian-release@lists.debian.org>.


Reply to: