Debian GNU/Linux 3.1 mise à jour (r3)
1er septembre 2006
Voici la troisième mise à jour de Debian GNU/Linux 3.1 (surnommée Sarge). Elle ajoute principalement des corrections de sécurité à la version stable, ainsi que quelques solutions à des problèmes sérieux. Ceux qui mettent à jour régulièrement leur système à partir de security.debian.org n'auront pas à télécharger beaucoup de paquets, et la plupart des mises à jour de security.debian.org sont présentes dans cette nouvelle version.
Veuillez noter que cette mise à jour ne fournit pas une nouvelle version de Debian GNU/Linux 3.1 mais y ajoute simplement un certain nombre de paquets mis à jour. Il n'est pas nécessaire de jeter les CD et DVD de la version 3.1, il suffit seulement de la mettre à jour depuis ftp.debian.org ou un autre miroir après l'installation, de manière à intégrer ces derniers changements. De nouvelles images de CD et DVD sont en cours de construction et seront disponibles aux emplacements habituels.
La mise à niveau en ligne de votre système se fait normalement en faisant pointer l'outil de gestion des paquets « APT » (veuillez vous référer à la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP. Une liste complète de ces miroirs est disponible à l'adresse :
Mise à jour de l'installateur Debian
L'installateur Debian devait être mis à jour pour que les noyaux Linux mis à jour puissent y être disponibles. Pour cela, les paquets suivants ont également été mis à jour : base-config, base-installer, debian-installer et preseed.
Corrections diverses de bogues
Cette nouvelle publication ajoute d'importantes corrections aux paquets suivants :
Paquet | Explication |
---|---|
evms | Corrige un blocage du système au démarrage |
evolution-webcal | Resynchronise les différentes architectures |
glibc | Corrige des erreurs de construction |
grub | Préparatifs pour les noyaux de Etch |
kazehakase | Corrige des erreurs de segmentation |
octaviz | Corrige le chemin d'accès d'une bibliothèque |
perl | Corrige des problèmes entre le correctif UTF-8/taint et Tk |
python-pgsql | Corrige une régression due à une mise à jour PostgreSQL |
vlan | Corrige des paramètres d'interface |
wzdftpd | Corrige de mauvaises dépendances |
Mises à jour de sécurité
Cette version contient les mises à jour de sécurité suivantes pour la distribution stable. L'équipe de sécurité a déjà publié un bulletin pour chacune d'entre elles.
Identifiant du bulletin d'alerte | Paquet(s) | Correction(s) |
---|---|---|
DSA-725 | ppxp | Exploitation locale donnant les droits du superutilisateur |
DSA-986 | gnutls11 | Exécution de code arbitraire |
DSA-1017 | kernel-source-2.6.8 | Plusieurs vulnérabilités |
DSA-1018 | kernel-source-2.4.27 | Plusieurs vulnérabilités |
DSA-1027 | mailman | Déni de service |
DSA-1032 | zope-cmfplone | Modification de données sans permission |
DSA-1035 | fcheck | Création de fichier temporaire non sécurisée |
DSA-1036 | bsdgames | Escalade locale des privilèges |
DSA-1037 | zgv | Exécution de code arbitraire |
DSA-1038 | xzgv | Exécution de code arbitraire |
DSA-1039 | blender | Plusieurs vulnérabilités |
DSA-1040 | gdm | Exploitation locale donnant les droits du superutilisateur |
DSA-1041 | abc2ps | Exécution de code arbitraire |
DSA-1042 | cyrus-sasl2 | Déni de service |
DSA-1043 | abcmidi | Exécution de code arbitraire |
DSA-1044 | mozilla-firefox | Plusieurs vulnérabilités |
DSA-1045 | openvpn | Exécution de code arbitraire |
DSA-1046 | mozilla | Plusieurs vulnérabilités |
DSA-1047 | resmgr | Accès sans permission |
DSA-1048 | asterisk | Exécution de code arbitraire |
DSA-1049 | ethereal | Plusieurs vulnérabilités |
DSA-1050 | clamav | Exécution de code arbitraire |
DSA-1051 | mozilla-thunderbird | Plusieurs vulnérabilités |
DSA-1052 | cgiirc | Exécution de code arbitraire |
DSA-1053 | mozilla | Exécution de code arbitraire |
DSA-1054 | tiff | Exécution de code arbitraire |
DSA-1055 | mozilla-firefox | Exécution de code arbitraire |
DSA-1056 | webcalendar | Divulgation d'informations |
DSA-1057 | phpldapadmin | Vulnérabilité de script intersites |
DSA-1058 | awstats | Exécution de commande arbitraire |
DSA-1059 | quagga | Plusieurs vulnérabilités |
DSA-1060 | kernel-patch-vserver | Escalade des privilèges |
DSA-1061 | popfile | Déni de service |
DSA-1062 | kphone | Création de fichier non sécurisée |
DSA-1063 | phpgroupware | Vulnérabilité de script intersites |
DSA-1064 | cscope | Exécution de code arbitraire |
DSA-1065 | hostapd | Déni de service |
DSA-1066 | phpbb2 | Vulnérabilité de script intersites |
DSA-1068 | fbi | Déni de service |
DSA-1072 | nagios | Exécution de code arbitraire |
DSA-1073 | mysql-dfsg-4.1 | Plusieurs vulnérabilités |
DSA-1074 | mpg123 | Exécution de code arbitraire |
DSA-1075 | awstats | Exécution de commande arbitraire |
DSA-1076 | lynx | Déni de service |
DSA-1078 | tiff | Déni de service |
DSA-1079 | mysql-dfsg | Plusieurs vulnérabilités |
DSA-1080 | dovecot | Traversée de répertoire |
DSA-1081 | libextractor | Exécution de code arbitraire |
DSA-1083 | motor | Exécution de code arbitraire |
DSA-1084 | typespeed | Exécution de code arbitraire |
DSA-1085 | lynx-cur | Plusieurs vulnérabilités |
DSA-1086 | xmcd | Déni de service |
DSA-1087 | postgresql | Vulnérabilités liées au codage |
DSA-1088 | centericq | Exécution de code arbitraire |
DSA-1090 | spamassassin | Exécution de commande arbitraire |
DSA-1091 | tiff | Exécution de code arbitraire |
DSA-1092 | mysql-dfsg-4.1 | Injection de code SQL |
DSA-1093 | xine | Exécution de code arbitraire |
DSA-1094 | gforge | Vulnérabilité de script intersites |
DSA-1095 | freetype | Plusieurs vulnérabilités |
DSA-1096 | webcalendar | Exécution de code arbitraire |
DSA-1097 | kernel-source-2.4.27 | Plusieurs vulnérabilités |
DSA-1098 | horde3 | Vulnérabilité de script intersites |
DSA-1099 | horde2 | Vulnérabilité de script intersites |
DSA-1100 | wv2 | Dépassement d'entier |
DSA-1101 | courier | Déni de service |
DSA-1102 | pinball | Escalade des privilèges |
DSA-1103 | kernel-source-2.6.8 | Plusieurs vulnérabilités |
DSA-1104 | openoffice.org | Plusieurs vulnérabilités |
DSA-1105 | xine-lib | Déni de service |
DSA-1106 | ppp | Escalade des privilèges |
DSA-1107 | gnupg | Déni de service |
DSA-1108 | mutt | Exécution de code arbitraire |
DSA-1109 | rssh | Escalade des privilèges |
DSA-1110 | samba | Déni de service |
DSA-1111 | kernel-source-2.6.8 | Escalade des privilèges |
DSA-1112 | mysql-dfsg-4.1 | Plusieurs vulnérabilités |
DSA-1113 | zope2.7 | Divulgation d'informations |
DSA-1114 | hashcash | Exécution de code arbitraire |
DSA-1115 | gnupg2 | Déni de service |
DSA-1116 | gimp | Exécution de code arbitraire |
DSA-1117 | libgd2 | Déni de service |
DSA-1118 | mozilla | Plusieurs vulnérabilités |
DSA-1119 | hiki | Déni de service |
DSA-1120 | mozilla-firefox | Plusieurs vulnérabilités |
DSA-1121 | postgrey | Déni de service |
DSA-1122 | libnet-server-perl | Déni de service |
DSA-1123 | libdumb | Exécution de code arbitraire |
DSA-1124 | fbi | Supression potentielle de données d'utilisateur |
DSA-1125 | drupal | Vulnérabilité de script intersites |
DSA-1126 | asterisk | Déni de service |
DSA-1127 | ethereal | Plusieurs vulnérabilités |
DSA-1128 | heartbeat | Déni de service local |
DSA-1129 | osiris | Exécution de code arbitraire |
DSA-1130 | sitebar | Vulnérabilité de script intersites |
DSA-1131 | apache | Exécution de code arbitraire |
DSA-1132 | apache2 | Exécution de code arbitraire |
DSA-1133 | mantis | Vulnérabilité de script intersites |
DSA-1134 | mozilla-thunderbird | Plusieurs vulnérabilités |
DSA-1135 | libtunepimp | Exécution de code arbitraire |
DSA-1136 | gpdf | Déni de service |
DSA-1137 | tiff | Plusieurs vulnérabilités |
DSA-1138 | cfs | Déni de service |
DSA-1139 | ruby1.6 | Escalade des privilèges |
DSA-1140 | gnupg | Déni de service |
DSA-1141 | gnupg2 | Déni de service |
DSA-1142 | freeciv | Exécution de code arbitraire |
DSA-1143 | dhcp | Déni de service |
DSA-1144 | chmlib | Déni de service |
DSA-1145 | freeradius | Plusieurs vulnérabilités |
DSA-1146 | krb5 | Escalade des privilèges |
DSA-1147 | drupal | Vulnérabilité de script intersites |
DSA-1148 | gallery | Plusieurs vulnérabilités |
DSA-1149 | ncompress | Exécution potentielle de code |
DSA-1150 | shadow | Escalade des privilèges |
DSA-1151 | heartbeat | Déni de service |
DSA-1153 | clamav | Exécution de code arbitraire |
DSA-1154 | squirrelmail | Divulgation d'informations |
DSA-1155 | sendmail | Déni de service |
DSA-1159 | mozilla-thunderbird | Plusieurs vulnérabilités |
Une liste complète de tous les paquets acceptés et refusés avec les explications est disponible sur la page de préparation de cette publication :
Liens
Une liste complète de tous les paquets qui ont subi des changements lors de cette révision est disponible aux adresses :
Adresse de l'actuelle distribution stable :
Mises à jour proposées pour la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Alertes de sécurité et informations :
À propos de Debian
Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.
Contacts
Pour de plus amples informations, veuillez visiter les pages de Debian : https://www.debian.org/ ou envoyez un courriel à <press@debian.org>.