[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Publication de la mise à jour de Debian GNU/Linux 5.0.7



------------------------------------------------------------------------
Le Projet Debian                                  http://www.debian.org/
Publication de la mise à jour de Debian GNU/Linux 5.0.7 press@debian.org
27 novembre 2010                http://www.debian.org/News/2010/20101127
------------------------------------------------------------------------

  Le projet Debian a l'honneur d'annoncer la septième mise à jour de sa
distribution stable Debian GNU/Linux 5.0 (nom de code Lenny). Tout en
réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de l'ancienne version stable.

  Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian GNU/Linux 5.0 mais seulement une mise à jour de
certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter
les CD et DVD de la version 5.0 mais simplement de faire une mise à
jour via un miroir Debian après une installation, pour déclencher la
mise à jour de tout paquet obsolète.

  Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

  De nouvelles images de CD et de DVD contenant les paquets mis à jour
et les média d'installation habituels ainsi que les archives des paquets
seront prochainement disponibles à leurs emplacements habituels.

  La mise à jour en ligne vers cette version se fait en faisant pointer
l'outil de gestion des paquets aptitude (ou apt) (voir la page de
manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :

	<http://www.debian.org/mirror/list>

Corrections de bogues divers
----------------------------

Cette mise à jour de la distribution stable ajoute également quelques
corrections importantes aux paquets suivants :

         Paquet                              Raison
base-files                mise à jour du fichier /etc/debian_version
bogofilter                corruption de tas possible lors de décodage
                          de base64
                          reconstruit suite à la mise à jour de
dar                       libbz2-dev 1.0.5-1+lenny1 (DSA-2112-1
                          CVE-2010-0405)
dpkg                      perte de méta-données si readdir() renvoie
                          des fichiers récemment ajoutés
imagemagick               lecture des fichiers de configuration dans le
                          répertoire en cours
kvm                       erreur de segmentation dans le code de
                          traitement de sous-page MMIO
lastfm                    configuration de LD_LIBRARY_PATH sécurisée
libapache-authenhook-perl retrait des mots de passe des messages du
                          journal
libgdiplus                dépassements d'entier dans le traitement de
                          BMP, JPEG et TIFF
libvirt                   masquerade des ports source pour les échanges
                          sur réseau virtuel (CVE-2010-2242)
linux-2.6                 plusieurs corrections
mantis                    problèmes de script intersite
mt-daapd                  traitement d'étiquettes aeMK, nécessaires
                          pour iTunes 10
openscenegraph            déni de service dans la copie de lib3ds
                          embarquée
perdition                 problèmes en 64 bits ; re-négociation SSL ;
                          appel à make dans le script postrm
ser2net                   déréférencement de pointeur nul
sun-java6                 plusieurs corrections de sécurité
                          nouvelle version amont importée de volatile ;
tor                       compatibilité avec la mise à jour de sécurité
                          d'openssl ; ajout d'une nouvelle autorité de
                          répertoire
ttf-beteckna              mise à jour du fichier hints pour
                          correspondre aux polices embarquées
ttf-okolaks               mise à jour du fichier hints pour
                          correspondre aux polices embarquées
tzdata                    mise à jour de données de fuseau horaire et
                          de traductions
user-mode-linux           reconstruction suite à la mise à jour du
                          noyau linux-2.6 2.6.26-26
xen-tools                 création d'images de disque non accessible en
                          lecture à tous
                          création de journal non accessible en lecture
xorg-server               à tous ; (xfvb-run) pas de transmission de
                          cookie magique xauth par la ligne de commande

  Veuillez noter que suite à un problème de préparation, les paquets
linux-2.6 de cette mise à jour ne contiennent pas les corrections de
sécurité de la DSA 2110-1. La DSA 2126-1 qui vient d'être publiée,
contient à la fois les corrections de la DSA 2110-1 et celles du paquet
linux-2.6 de cette mise à jour de la distribution stable.


Mises à jour de sécurité
------------------------

  Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :

Identifiant     Paquet                     Correction(s)
 DSA-1943      openldap     vulnérabilité de certificat SSL vide
 DSA-1991        squid      déni de service
 DSA-2038       pidgin      réactivation des protocoles SILC, SIMPLE et
                            Yahoo! Messenger
 DSA-2050     kdegraphics   plusieurs vulnérabilités
 DSA-2077      openldap     exécution de code possible
 DSA-2097     phpmyadmin    plusieurs vulnérabilités
 DSA-2098      typo3-src    régression
 DSA-2102       barnowl     exécution de code arbitraire
 DSA-2103       smbind      injection SQL
 DSA-2104       quagga      déni de service
 DSA-2105      freetype     plusieurs vulnérabilités
 DSA-2106      xulrunner    plusieurs vulnérabilités
 DSA-2107       couchdb     exécution de code arbitraire
 DSA-2108        cvsnt      exécution de code arbitraire
 DSA-2109        samba      dépassement de tampon
 DSA-2110   user-mode-linux plusieurs problèmes
 DSA-2111       squid3      déni de service
 DSA-2112        dpkg       dépassement d'entier
 DSA-2112        bzip2      dépassement d'entier
 DSA-2113       drupal6     plusieurs vulnérabilités
 DSA-2114      git-core     régression
 DSA-2115       moodle      plusieurs vulnérabilités
 DSA-2116      freetype     dépassement d'entier
 DSA-2117      apr-util     déni de service
 DSA-2118     subversion    contournement d'authentification
 DSA-2119       poppler     plusieurs vulnérabilités
 DSA-2120   postgresql-8.3  élévation des privilèges
 DSA-2121      typo3-src    plusieurs vulnérabilités
 DSA-2122        glibc      élévation locale des privilèges
 DSA-2123         nss       faiblesse cryptographique
 DSA-2124      xulrunner    plusieurs vulnérabilités
 DSA-2125       openssl     dépassement de tampon


Installateur Debian
-------------------

  L'installateur Debian a été mis à jour pour inclure un nouveau noyau
intégrant plusieurs corrections importantes.

  Veuillez noter que suite à un problème de préparation, les paquets 
linux-2.6 de cette mise à jour ne contiennent pas les corrections de 
sécurité de la DSA 2110-1. La DSA 2126-1 qui vient d'être publiée, 
contient à la fois les corrections de la DSA 2110-1 et celles du paquet 
linux-2.6 de cette mise à jour de la distribution stable, et seront
installés sur le système si les dépôts de sécurité sont sélectionnés
lors de l'installation.


URL
---

  Liste complète des paquets qui ont été modifiés dans cette version :

	<http://ftp.debian.org/debian/dists/lenny/ChangeLog>

  Adresse de l'actuelle distribution stable :

	<http://ftp.debian.org/debian/dists/stable/>

  Mises à jour proposées à la distribution stable :

	<http://ftp.debian.org/debian/dists/proposed-updates/>

  Informations sur la distribution stable (notes de publication, errata,
etc.) :

	<http://www.debian.org/releases/stable/>

  Annonces et informations de sécurité :

	<http://security.debian.org/>


À propos de Debian
------------------

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire les systèmes d'exploitation complètement libres Debian GNU/
Linux.


Contacts
--------

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian http://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.


Reply to: