Debian GNU/Linux 3.1 mise à jour (r8)
------------------------------------------------------------------------
Le projet Debian http://www.debian.org/
Debian GNU/Linux 3.1 mise à jour (r8) press@debian.org
13 avril 2008 http://www.debian.org/News/2008/20080413
------------------------------------------------------------------------
Mise à jour de Debian GNU/Linux 3.1 (r8)
Le projet Debian est fier d'annoncer la huitième et dernière mise à jour
de son ancienne distribution stable Debian GNU/Linux 3.1 (« Sarge »).
Cette mise à jour ajoute principalement des corrections de problèmes de
sécurité à la version stable, ainsi que quelques ajustements de
problèmes sérieux.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian GNU/Linux 3.1 mais seulement une mise à jour de
certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter
les CD et DVD de la version 3.1 mais simplement de faire une mise à jour
sur ftp.debian.org après une installation afin d'inclure ces
modifications tardives.
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
toutes les mises à jour de security.debian.org sont comprises dans cette
mise à jour.
De nouvelles images de CD et de DVD contenant les paquets mis à jour et
les médias d'installation habituels ainsi que les archives des paquets
seront prochainement disponibles à leurs emplacements usuels.
La mise à jour en ligne vers cette version se fait en faisant pointer
l'outil de gestion des paquets « aptitude » (ou « apt ») (voir la page
de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :
<http://www.debian.org/mirror/list>
Corrections de bogues divers
----------------------------
Cette mise à jour de l'ancienne distribution stable ajoute plusieurs
mises à jour de binaires sur diverses architectures pour des paquets
dont la version n'était pas synchrone entre toutes les architectures.
Elle ajoute également quelques corrections importantes aux paquets
suivants :
Paquet Raison
unrar-nonfree Dépassement de tampon (CVE-2007-0855)
wesnoth Synchronisation des versions des architectures
pwlib Synchronisation des versions des architectures
sing Escalade de privilèges
alsa-modules-i386 Construit pour l'ABI 2.6, mais pas pour l'ancienne ABI 2.4
fai-kernels Construit pour l'ABI 2.6, mais pas pour l'ancienne ABI 2.4
Les paquets alsa-modules-i386 et fai-kernels à jour pour les noyaux 2.4
sont disponibles sur security.debian.org mais ne pouvaient pas être
ajoutés à cette mise à niveau, pour éviter que le changement d'ABI ne
rende inutilisable l'installateur Debian pour Sarge.
Mises à jour de sécurité
------------------------
Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :
N° d'annonce Paquet(s) Correction(s)
DSA-1438 tar Plusieurs vulnérabilités
DSA-1445 maradns Déni de service
DSA-1446 ethereal Déni de service
DSA-1448 eggdrop Exécution de code arbitraire
DSA-1449 loop-aes-utils Erreur de programmation
DSA-1450 util-linux Erreur de programmation
DSA-1452 wzdftpd Déni de service
DSA-1458 openafs Déni de service
DSA-1459 gforge Injection SQL
DSA-1461 libxml2 Déni de service
DSA-1463 postgresql Plusieurs vulnérabilités
DSA-1466 xfree86 Plusieurs vulnérabilités
DSA-1467 mantis Plusieurs vulnérabilités
DSA-1469 flac Exécution de code arbitraire
DSA-1471 libvorbis Plusieurs vulnérabilités
DSA-1472 xine-lib Exécution de code arbitraire
DSA-1473 scponly Exécution de code arbitraire
DSA-1482 squid Déni de service
DSA-1487 libexif Plusieurs vulnérabilités
DSA-1488 phpbb Plusieurs vulnérabilités
DSA-1490 tk8.3 Exécution de code arbitraire
DSA-1491 tk8.4 Exécution de code arbitraire
DSA-1493 sdl-image1.2 Exécution de code arbitraire
DSA-1495 nagios-plugins Plusieurs vulnérabilités
DSA-1499 pcre3 Exécution de code arbitraire
DSA-1504 kernel-source-2.6.8 Plusieurs vulnérabilités
DSA-1505 alsa-driver Fuite mémoire du noyau
DSA-1507 turba2 Test de permission
DSA-1508 sword Exécution de code arbitraire dans l'interpréteur
DSA-1510 gs-esp Exécution de code arbitraire
DSA-1510 gs-gpl Exécution de code arbitraire
DSA-1512 evolution Exécution de code arbitraire
DSA-1515 libnet-dns-perl Plusieurs vulnérabilités
DSA-1518 backup-manager Dévoilement d'information
DSA-1519 horde3 Dévoilement d'information
DSA-1520 smarty Exécution de code arbitraire
DSA-1522 unzip Exécution potentielle de code arbitraire
DSA-1524 krb5 Plusieurs vulnérabilités
DSA-1527 debian-goodies Escalade de privilèges
DSA-1533 exiftags Plusieurs vulnérabilités
DSA-1536 xine-lib Plusieurs vulnérabilités
Une liste complète de tous les paquets acceptés et rejetés accompagnée des
justifications se trouve la page de préparation de cette révision :
<http://release.debian.org/oldstable/3.1/3.1r7/>
Paquets supprimés
-----------------
Le paquet flashplugin-nonfree a été supprimé, car les sources ne sont
pas disponibles et qu'aucun support de sécurité ne nous est fourni. Pour
des raisons de sécurité, nous vous recommandons de supprimer
immédiatement toute version de flashplugin-non-free et tout fichier
subsistant d'Adobe Flash Player.
Flyspray a été supprimé car il est établi que ce logiciel est boggué et
pas suffisament pris en charge pour une distribution stable.
URL
---
Vue complète des paquets qui ont été modifiés dans cette version :
<http://ftp.debian.org/debian/dists/sarge/ChangeLog>
Adresse de l'ancienne distribution stable :
<http://ftp.debian.org/debian/dists/oldstable/>
Mises à jour proposées à l'ancienne distribution stable :
<http://ftp.debian.org/debian/dists/oldstable-proposed-updates/>
Informations sur l'ancienne distribution stable (notes de publication,
errata, etc.) :
<http://www.debian.org/releases/sarge/>
Annonces et informations de sécurité :
<http://security.debian.org/>
À propos de Debian
------------------
Le projet Debian est une organisation de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts afin de produire les
systèmes complètement libres Debian GNU/Linux.
Contacts
--------
Pour de plus amples informations, veuillez visiter les pages de Debian à
<http://www.debian.org/> ou envoyez un courriel à <press@debian.org> ou
contactez l'équipe de publication de la version stable à
<debian-release@lists.debian.org>.
Reply to: