[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Debian GNU/Linux 3.1 mise à jour (r8)



------------------------------------------------------------------------
Le projet Debian                                  http://www.debian.org/
Debian GNU/Linux 3.1 mise à jour (r8)                   press@debian.org
13 avril 2008                   http://www.debian.org/News/2008/20080413
------------------------------------------------------------------------

Mise à jour de Debian GNU/Linux 3.1 (r8)


Le projet Debian est fier d'annoncer la huitième et dernière mise à jour
de son ancienne distribution stable Debian GNU/Linux 3.1 (« Sarge »).
Cette mise à jour ajoute principalement des corrections de problèmes de
sécurité à la version stable, ainsi que quelques ajustements de
problèmes sérieux.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian GNU/Linux 3.1 mais seulement une mise à jour de
certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter
les CD et DVD de la version 3.1 mais simplement de faire une mise à jour
sur ftp.debian.org après une installation afin d'inclure ces
modifications tardives.

Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
toutes les mises à jour de security.debian.org sont comprises dans cette
mise à jour.

De nouvelles images de CD et de DVD contenant les paquets mis à jour et
les médias d'installation habituels ainsi que les archives des paquets
seront prochainement disponibles à leurs emplacements usuels.

La mise à jour en ligne vers cette version se fait en faisant pointer
l'outil de gestion des paquets « aptitude » (ou « apt ») (voir la page
de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :

    <http://www.debian.org/mirror/list>


Corrections de bogues divers
----------------------------

Cette mise à jour de l'ancienne distribution stable ajoute plusieurs
mises à jour de binaires sur diverses architectures pour des paquets
dont la version n'était pas synchrone entre toutes les architectures.
Elle ajoute également quelques corrections importantes aux paquets
suivants :

 Paquet                    Raison

 unrar-nonfree             Dépassement de tampon (CVE-2007-0855)
 wesnoth                   Synchronisation des versions des architectures
 pwlib                     Synchronisation des versions des architectures
 sing                      Escalade de privilèges
 alsa-modules-i386         Construit pour l'ABI 2.6, mais pas pour l'ancienne ABI 2.4
 fai-kernels               Construit pour l'ABI 2.6, mais pas pour l'ancienne ABI 2.4


Les paquets alsa-modules-i386 et fai-kernels à jour pour les noyaux 2.4
sont disponibles sur security.debian.org mais ne pouvaient pas être
ajoutés à cette mise à niveau, pour éviter que le changement d'ABI ne
rende inutilisable l'installateur Debian pour Sarge.


Mises à jour de sécurité
------------------------

Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :

 N° d'annonce  Paquet(s)            Correction(s)

 DSA-1438      tar                  Plusieurs vulnérabilités
 DSA-1445      maradns              Déni de service
 DSA-1446      ethereal             Déni de service
 DSA-1448      eggdrop              Exécution de code arbitraire
 DSA-1449      loop-aes-utils       Erreur de programmation
 DSA-1450      util-linux           Erreur de programmation
 DSA-1452      wzdftpd              Déni de service
 DSA-1458      openafs              Déni de service
 DSA-1459      gforge               Injection SQL
 DSA-1461      libxml2              Déni de service
 DSA-1463      postgresql           Plusieurs vulnérabilités
 DSA-1466      xfree86              Plusieurs vulnérabilités
 DSA-1467      mantis               Plusieurs vulnérabilités
 DSA-1469      flac                 Exécution de code arbitraire
 DSA-1471      libvorbis            Plusieurs vulnérabilités
 DSA-1472      xine-lib             Exécution de code arbitraire
 DSA-1473      scponly              Exécution de code arbitraire
 DSA-1482      squid                Déni de service
 DSA-1487      libexif              Plusieurs vulnérabilités
 DSA-1488      phpbb                Plusieurs vulnérabilités
 DSA-1490      tk8.3                Exécution de code arbitraire
 DSA-1491      tk8.4                Exécution de code arbitraire
 DSA-1493      sdl-image1.2         Exécution de code arbitraire
 DSA-1495      nagios-plugins       Plusieurs vulnérabilités
 DSA-1499      pcre3                Exécution de code arbitraire
 DSA-1504      kernel-source-2.6.8  Plusieurs vulnérabilités
 DSA-1505      alsa-driver          Fuite mémoire du noyau
 DSA-1507      turba2               Test de permission
 DSA-1508      sword                Exécution de code arbitraire dans l'interpréteur
 DSA-1510      gs-esp               Exécution de code arbitraire
 DSA-1510      gs-gpl               Exécution de code arbitraire
 DSA-1512      evolution            Exécution de code arbitraire
 DSA-1515      libnet-dns-perl      Plusieurs vulnérabilités
 DSA-1518      backup-manager       Dévoilement d'information
 DSA-1519      horde3               Dévoilement d'information
 DSA-1520      smarty               Exécution de code arbitraire
 DSA-1522      unzip                Exécution potentielle de code arbitraire
 DSA-1524      krb5                 Plusieurs vulnérabilités
 DSA-1527      debian-goodies       Escalade de privilèges
 DSA-1533      exiftags             Plusieurs vulnérabilités
 DSA-1536      xine-lib             Plusieurs vulnérabilités

Une liste complète de tous les paquets acceptés et rejetés accompagnée des
justifications se trouve la page de préparation de cette révision :

  <http://release.debian.org/oldstable/3.1/3.1r7/>


Paquets supprimés
-----------------

Le paquet flashplugin-nonfree a été supprimé, car les sources ne sont
pas disponibles et qu'aucun support de sécurité ne nous est fourni. Pour
des raisons de sécurité, nous vous recommandons de supprimer
immédiatement toute version de flashplugin-non-free et tout fichier
subsistant d'Adobe Flash Player.

Flyspray a été supprimé car il est établi que ce logiciel est boggué et
pas suffisament pris en charge pour une distribution stable.


URL
---

Vue complète des paquets qui ont été modifiés dans cette version :

  <http://ftp.debian.org/debian/dists/sarge/ChangeLog>

Adresse de l'ancienne distribution stable :

  <http://ftp.debian.org/debian/dists/oldstable/>

Mises à jour proposées à l'ancienne distribution stable :

  <http://ftp.debian.org/debian/dists/oldstable-proposed-updates/>

Informations sur l'ancienne distribution stable (notes de publication,
errata, etc.) :

  <http://www.debian.org/releases/sarge/>

Annonces et informations de sécurité :

  <http://security.debian.org/>



À propos de Debian
------------------

Le projet Debian est une organisation de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts afin de produire les
systèmes complètement libres Debian GNU/Linux.


Contacts
--------

Pour de plus amples informations, veuillez visiter les pages de Debian à
<http://www.debian.org/> ou envoyez un courriel à <press@debian.org> ou
contactez l'équipe de publication de la version stable à
<debian-release@lists.debian.org>.


Reply to: