Debian GNU/Linux 3.1 mise à jour (r5)

18 février 2007

Le projet Debian est heureux d'annoncer la cinquième mise à jour de sa distribution stable Debian GNU/Linux 3.1 (surnommée Sarge). Elle ajoute principalement des corrections de sécurité à la version stable, ainsi que quelques solutions à des problèmes sérieux. Ceux qui mettent à jour régulièrement leur système à partir de security.debian.org n'auront pas à télécharger beaucoup de paquets, et la plupart des mises à jour de security.debian.org sont présentes dans cette nouvelle version.

Veuillez noter que cette mise à jour ne fournit pas une nouvelle version de Debian GNU/Linux 3.1 mais y ajoute simplement un certain nombre de paquets mis à jour. Il n'est pas nécessaire de jeter les CD et DVD de la version 3.1, il suffit seulement de la mettre à jour depuis ftp.debian.org ou un autre miroir après l'installation, de manière à intégrer ces derniers changements.

Des images de CD et DVD de mise à jour seront bientôt créées. Aucune nouvelle image d'installation ne sera créée. Il est plutôt conseillé aux utilisateurs de mettre à jour leur système et leur noyau auprès d'un miroir officiel Debian après une nouvelle installation. De nouvelles images sont attendues pour la future mise à jour.

La mise à niveau en ligne de votre système se fait normalement en faisant pointer l'outil de gestion des paquets « APT » (veuillez vous référer à la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP. Une liste complète de ces miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues diverses

Cette nouvelle publication ajoute d'importantes corrections aux paquets suivants :

Paquet Explication
exim Corrige la description afin de refléter les problèmes de mise à niveau
glibc Met à jour les données de fuseaux horaires
openvpn Corrige le redémarrage d'openvpn dans un script init
pinball Remet à disposition certaines architectures

Mises à jour de sécurité

Cette version contient les mises à jour de sécurité suivantes pour la distribution stable. L'équipe de sécurité a déjà publié un bulletin pour chacune d'entre elles.

Identifiant du bulletin d'alerte Paquet(s) Correction(s)
DSA-996 libcrypt-cbc-perlFaiblesse du chiffrement
DSA-1193 XFree86Plusieurs vulnérabilités
DSA-1196 clamavExécution de code arbitraire
DSA-1197 python2.4Exécution de code arbitraire
DSA-1198 python-2.3Exécution de code arbitraire
DSA-1199 webminMauvaise vérification des entrées
DSA-1200 qt-x11-freeDéni de service
DSA-1201 etherealDéni de service
DSA-1202 screenExécution de code arbitraire
DSA-1203 libpam-ldapContournement du contrôle d'accès
DSA-1204 ingo1Exécution de commande arbitraire
DSA-1205 thttpdCréation de fichier temporaire non sécurisée
DSA-1206 php4Plusieurs vulnérabilités
DSA-1207 phpmyadminPlusieurs vulnérabilités
DSA-1208 bugzillaPlusieurs vulnérabilités
DSA-1209 tracVulnérabilité de script intersites
DSA-1210 mozilla-firefoxPlusieurs vulnérabilités
DSA-1211 pdnsExécution de code arbitraire
DSA-1212 opensshDéni de service
DSA-1213 imagemagickPlusieurs vulnérabilités
DSA-1214 gvExécution de code arbitraire
DSA-1215 xine-libExécution de code arbitraire
DSA-1216 flexbackupDéni de service
DSA-1217 linux-ftpdContournement du contrôle d'accès
DSA-1218 proftpdDéni de service
DSA-1219 texinfoPlusieurs vulnérabilités
DSA-1220 pstotextExécution de commande arbitraire
DSA-1221 libgsfExécution de code arbitraire
DSA-1222 proftpdPlusieurs vulnérabilités
DSA-1223 tarÉcriture arbitraire de fichier
DSA-1224 mozillaPlusieurs vulnérabilités
DSA-1225 mozilla-firefoxPlusieurs vulnérabilités
DSA-1226 linksExécution de commande arbitraire
DSA-1227 mozilla-thunderbirdPlusieurs vulnérabilités
DSA-1228 elinksExécution de commande arbitraire
DSA-1229 asteriskExécution de code arbitraire
DSA-1230 l2tpnsDépassement de tampon
DSA-1231 gnupgExécution de code arbitraire
DSA-1232 clamavDéni de service
DSA-1233 kernel-source-2.6.8Plusieurs vulnérabilités
DSA-1234 ruby1.6Déni de service
DSA-1235 ruby1.8Déni de service
DSA-1236 enemies-of-carlottaMauvaise vérification des entrées
DSA-1237 kernel-source-2.4.27Plusieurs vulnérabilités
DSA-1238 clamavPlusieurs vulnérabilités
DSA-1239 sql-ledgerExécution de code arbitraire
DSA-1241 squirrelmailVulnérabilité de script intersites
DSA-1242 elogExécution de code arbitraire
DSA-1243 evinceExécution de code arbitraire
DSA-1244 xine-libExécution de code arbitraire
DSA-1245 proftpdDéni de service
DSA-1246 openoffice.orgExécution de code arbitraire
DSA-1247 libapache-mod-auth-kerbDéni de service à distance
DSA-1248 libsoupDéni de service
DSA-1249 xfree86Usurpation de droits
DSA-1250 cactiExécution de code arbitraire
DSA-1251 netrikExécution de commande arbitraire
DSA-1252 vlcExécution de code arbitraire
DSA-1253 mozilla-firefoxPlusieurs vulnérabilités
DSA-1254 bind9Déni de service
DSA-1255 libgtop2Exécution de code arbitraire
DSA-1256 gtk+2.0Déni de service
DSA-1257 sambaPlusieurs vulnérabilités
DSA-1258 mozilla-thunderbirdPlusieurs vulnérabilités
DSA-1259 fetchmailFuite d'informations
DSA-1260 imagemagickExécution de code arbitraire
DSA-1261 postgresqlPlusieurs vulnérabilités

Une liste complète de tous les paquets acceptés et refusés avec les explications est disponible sur la page de préparation de cette publication :

https://release.debian.org/stable/3.1/3.1r5/

Liens

Une liste complète de tous les paquets qui ont subi des changements lors de cette révision est disponible à l'adresse :

http://ftp.debian.org/debian/dists/sarge/ChangeLog

Adresse de l'actuelle distribution stable :

http://ftp.debian.org/debian/dists/stable/

Mises à jour proposées pour la distribution stable :

http://ftp.debian.org/debian/dists/proposed-updates/

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Alertes de sécurité et informations :

http://security.debian.org/

À propos de Debian

Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.

Contacts

Pour de plus amples informations, veuillez visiter les pages de Debian : https://www.debian.org/ ou envoyez un courriel à <press@debian.org>.