Debian GNU/Linux 4.0 mise à jour (r2)
------------------------------------------------------------------------
Le projet Debian http://www.debian.org/
Debian GNU/Linux 4.0 mise à jour (r2) press@debian.org
27 décembre 2007 http://www.debian.org/News/2007/20071227
------------------------------------------------------------------------
Mise à jour de Debian GNU/Linux 4.0 (r2)
27 décembre 2007
Le projet Debian est fier d'annoncer la deuxième mise à jour de sa
distribution stable Debian GNU/Linux 4.0 (« Etch »). Cette mise à jour
ajoute principalement des corrections de problèmes de sécurité à la
version stable, ainsi que quelques ajustements de problèmes sérieux.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian GNU/Linux 4.0 mais seulement une mise à jour de
certains des paquets qu'elle contient. Il n'est pas nécessaire de
jeter les CD et DVD de la version 4.0 mais simplement de faire une
mise à jour sur ftp.debian.org après une installation afin d'inclure
ces modifications tardives.
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour
et la plupart des mises à jour de security.debian.org sont comprises
dans cette mise à jour.
De nouvelles images de CD et de DVD contenant les paquets mis à jour
et les médias d'installation habituels ainsi que les archives des
paquets seront prochainement disponibles à leurs emplacements usuels.
La mise à jour en ligne vers cette version se fait en faisant pointer
l'outil de gestion des paquets « aptitude » (ou « apt ») (voir la page
de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP
de Debian. Une liste complète des miroirs est disponible à l'adresse :
<http://www.debian.org/mirror/list>
Mise à jour de l'installateur Debian
------------------------------------
Afin de propager les mises à jour des paquets du noyau Linux à
l'installateur Debian, celui-ci a été mis à jour. Les changements
empêchent les anciennes images d'amorçage par le réseau et de
disquettes de fonctionner, elles seront donc reconstruites et
distribuées à leur emplacement habituel prochainement.
Les autres changements incluent des améliorations de stabilité dans
certaines situations spécifiques, l'amélioration de la prise en charge
de la console série lors de la configuration de grub et l'ajout de la
prise en charge des machines SGI O2 avec des processeurs RM5200SC
(Nevada) à 300 MHz (mips).
Corrections de bogues divers
----------------------------
Cette mise à jour de la distribution stable ajoute plusieurs mises à
jour de binaires sur diverses architectures pour des paquets dont la
version n'était pas synchrone entre toutes les architectures. Elle
ajoute également quelques corrections importantes aux paquets
suivants :
Paquet Raison
apache2 Correction de plusieurs CVEs
apache2-mpm-itk Reconstruction pour les reconstructions d'apache2
boson Reconstruction par rapport à lib3ds-dev
cdebconf Correction de plusieurs fuites de mémoire
debconf Correction de blocages possibles lors d'installation
par le réseau (« netboot »)
dosemu-freedos Suppression de code non libre non utilisé
enigmail Correction d'une régression introduite par
icedove 1.5.0.10
fai-kernels Recompilation pour les reconstructions du noyau Linux
findutils Correction du dépassement de tampon du tas de locate
(CVE-2007-2452)
flashplugin-nonfree Nouvelle version amont corrigeant des problèmes de sécurité
glibc Correction d'un plantage de nscd
gnome-hearts Ajout d'une dépendance manquante
gnome-panel Correction d'un contournement d'authentification
iceweasel-l10n Suppression des traduction roa-es-val et mise à jour
de la description du paquet ca
joystick Synchronisation des versions des architectures
kernel-patch-openvz Reconstruction pour la reconstruction du noyau Debian
klibc Correction de nfsroot sur mips(el)
lib3ds Correction d'erreurs de strict-aliasing
libdbi-perl Correction de perte potentielle de données
libmarc-charset-perl Synchronisation des versions des architectures
libnarray-ruby Reconstruction par rapport à l'actuel ruby1.8 pour corriger
un répertoire d'installation de bibliothèque incorrect
linux-latest-2.6 Reconstruction pour la reconstruction du noyau Linux
lvm2 Correction pour fonctionner correctement avec des
méta-données lvm1 « strippées »
mpop Reconstruction par rapport à Etch (i386 seulement)
multipath-tools Changement de la priorité d'initscript
opal Correction de CVE-2007-4924
openscenegraph Synchronisation des versions des architectures
openvpn Reconstruction par rapport à liblzo2 pour corriger des
erreurs de protection générales
pam Correction de CVE-2005-2977
po4a Correction de CVE-2007-4462
postgresql-8.1 Correction d'une régression introduite dans 8.1.9
pwlib Correction de CVE-2007-4897
pygresql Correction de la dépendance du paquet sur libpq
sear Reconstruction par rapport à lib3ds-dev
tzdata Mises à jour récentes des fuseaux horaires
unace Nettoyage 64 bits du programme
user-mode-linux Reconstruction pour la reconstruction du noyau Debian
uswsusp Correction d'une régression
view3ds Reconstruction par rapport à lib3ds-dev
viewcvs Correction d'interopérabilité avec CVS d'Etch
wesnoth Correction de CVE-2007-6201
Mises à jour de sécurité
------------------------
Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :
N° d'annonce Paquet(s) Correction(s)
DSA-1288 pptpd Déni de service
DSA-1317 tinymux Dépassement de tampon
DSA-1319 maradns Déni de service
DSA-1320 clamav Plusieurs vulnérabilités
DSA-1321 evolution-data-server Exécution de code arbitraire
DSA-1322 wireshark Déni de service
DSA-1323 krb5 Plusieurs vulnérabilités
DSA-1324 hiki Absence de vérification des entrées
DSA-1325 evolution Exécution de code arbitraire
DSA-1326 fireflier Fichiers temporaires non sécurisés
DSA-1327 gsambad Fichiers temporaires non sécurisés
DSA-1328 unicon Dépassement de tampon
DSA-1330 php5 Exécution de code arbitraire
DSA-1331 php4 Exécution de code arbitraire
DSA-1332 vlc Exécution de code arbitraire
DSA-1333 curl Gestion de certificat
DSA-1335 gimp Exécution de code arbitraire
DSA-1337 xulrunner Plusieurs vulnérabilités
DSA-1338 iceweasel Plusieurs vulnérabilités
DSA-1339 iceape Plusieurs vulnérabilités
DSA-1340 clamav Déni de service
DSA-1341 bind9 Empoisonnement du cache DNS
DSA-1342 xfs Escalade de privilèges
DSA-1343 file Exécution de code arbitraire
DSA-1344 iceweasel Plusieurs vulnérabilités
DSA-1345 xulrunner Plusieurs vulnérabilités
DSA-1346 iceape Plusieurs vulnérabilités
DSA-1347 xpdf Exécution de code arbitraire
DSA-1348 poppler Exécution de code arbitraire
DSA-1351 bochs Escalade de privilèges
DSA-1353 tcpdump Exécution de code arbitraire
DSA-1355 kdegraphics Exécution de code arbitraire
DSA-1356 linux-2.6 Plusieurs vulnérabilités
DSA-1357 koffice Exécution de code arbitraire
DSA-1358 asterisk Plusieurs vulnérabilités
DSA-1359 dovecot Traversée de répertoires
DSA-1360 rsync Exécution de code arbitraire
DSA-1361 postfix-policyd Exécution de code arbitraire
DSA-1362 lighttpd Plusieurs vulnérabilités
DSA-1363 linux-2.6 Plusieurs vulnérabilités
DSA-1364 vim Plusieurs vulnérabilités
DSA-1365 id3lib3.8.3 Déni de service
DSA-1366 clamav Plusieurs vulnérabilités
DSA-1367 krb5 Exécution de code arbitraire
DSA-1368 librpcsecgss Exécution de code arbitraire
DSA-1369 gforge Injection SQL
DSA-1370 phpmyadmin Plusieurs vulnérabilités
DSA-1371 phpwiki Plusieurs vulnérabilités
DSA-1372 ktorrent Traversée de répertoires
DSA-1372 xorg-server Escalade de privilèges
DSA-1374 jffnms Plusieurs vulnérabilités
DSA-1375 OpenOffice.org Exécution de code arbitraire
DSA-1376 kdebase Contournement de contrôle d'accès
DSA-1377 fetchmail Déni de service
DSA-1378 linux-2.6 Plusieurs vulnérabilités
DSA-1379 openssl Exécution de code arbitraire
DSA-1380 elinks Divulgation d'informations
DSA-1381 linux-2.6 Plusieurs vulnérabilités
DSA-1382 quagga Déni de service
DSA-1383 gforge Vulnérabilité de script intersites
DSA-1384 xen-utils Plusieurs vulnérabilités
DSA-1385 xfs Exécution de code arbitraire
DSA-1386 wesnoth Déni de service
DSA-1387 librpcsecgss Exécution de code arbitraire
DSA-1388 dhcp Exécution de code arbitraire
DSA-1389 zoph Injection SQL
DSA-1390 t1lib Exécution de code arbitraire
DSA-1391 icedove Plusieurs vulnérabilités
DSA-1392 xulrunner Plusieurs vulnérabilités
DSA-1393 xfce4-terminal Exécution de commande arbitraire
DSA-1394 reprepro Contournement de contrôle d'accès
DSA-1395 xen-utils Troncature de fichier
DSA-1396 iceweasel Plusieurs vulnérabilités
DSA-1397 mono Dépassement d'entier
DSA-1398 perdition Exécution de code arbitraire
DSA-1400 perl Exécution de code arbitraire
DSA-1401 iceape Plusieurs vulnérabilités
DSA-1402 gforge Plusieurs vulnérabilités
DSA-1403 phpmyadmin Vulnérabilité de script intersites
DSA-1404 gallery2 Escalade de privilèges
DSA-1405 zope-cmfplone Exécution de code arbitraire
DSA-1406 horde3 Plusieurs vulnérabilités
DSA-1407 cupsys Exécution de code arbitraire
DSA-1408 kdegraphics Exécution de code arbitraire
DSA-1409 samba Plusieurs vulnérabilités
DSA-1410 ruby1.8 Validation de certificat SSL non sécurisée
DSA-1412 ruby1.9 Validation de certificat SSL non sécurisée
DSA-1413 mysql Plusieurs vulnérabilités
DSA-1414 wireshark Plusieurs vulnérabilités
DSA-1415 tk8.4 Exécution de code arbitraire
DSA-1416 tk8.3 Exécution de code arbitraire
DSA-1417 asterisk Injection SQL
DSA-1418 cacti Injection SQL
DSA-1419 OpenOffice.org Exécution de code Java arbitraire
DSA-1420 zabbix Escalade de privilèges
DSA-1421 wesnoth Divulgation de fichier arbitraire
DSA-1422 e2fsprogs Exécution de code arbitraire
DSA-1423 sitebar Plusieurs vulnérabilités
DSA-1424 iceweasel Plusieurs vulnérabilités
DSA-1425 xulrunner Plusieurs vulnérabilités
DSA-1426 qt-x11-free Plusieurs vulnérabilités
DSA-1427 samba Exécution de code arbitraire
DSA-1428 linux-2.6 Plusieurs vulnérabilités
DSA-1429 htdig Vulnérabilité de script intersites
DSA-1430 libnss-ldap Déni de service
DSA-1431 ruby-gnome2 Exécution de code arbitraire
DSA-1432 link-grammar Exécution de code arbitraire
DSA-1433 centericq Exécution de code arbitraire
DSA-1434 mydns Déni de service
DSA-1435 clamav Plusieurs vulnérabilités
DSA-1436 linux-2.6 Plusieurs vulnérabilités
Une liste complète de tous les paquets acceptés et rejetés accompagnée
des justifications se trouve la page de préparation de cette
révision :
<http://release.debian.org/stable/4.0/4.0r2/>
URL
---
Liste complète des paquets qui ont été modifiés dans cette version :
<http://ftp.debian.org/debian/dists/etch/ChangeLog>
Adresse de l'actuelle distribution stable :
<http://ftp.debian.org/debian/dists/stable/>
Mises à jour proposées à la distribution stable :
<http://ftp.debian.org/debian/dists/proposed-updates/>
Informations sur la distribution stable (notes de publication, errata,
etc.) :
<http://www.debian.org/releases/stable/>
Annonces et informations de sécurité :
<http://security.debian.org/>
À propos de Debian
------------------
Le projet Debian est une organisation de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts afin de
produire les systèmes complètement libres Debian GNU/Linux.
Contacts
--------
Pour de plus amples informations, veuillez visiter les pages de Debian
à <http://www.debian.org/> ou envoyez un courriel à <press@debian.org>
ou contactez l'équipe de publication de la version stable à
<debian-release@lists.debian.org>.
Reply to: