Mise à jour de Debian GNU/Linux 4.0

27 décembre 2007

Le projet Debian est fier d'annoncer la deuxième mise à jour de sa distribution stable Debian GNU/Linux 4.0 (Etch). Cette mise à jour ajoute principalement des corrections de problèmes de sécurité à la version stable, ainsi que quelques ajustements de problèmes sérieux.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 4.0 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 4.0 mais simplement de faire une mise à jour sur ftp.debian.org après une installation afin d'inclure ces modifications tardives.

Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images de CD et de DVD contenant les paquets mis à jour et les médias d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements usuels.

La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Mise à jour de l'installateur Debian

Afin de propager les mises à jour des paquets du noyau Linux à l'installateur Debian, celui-ci a été mis à jour. Les changements empêchent les anciennes images d'amorçage par le réseau et de disquettes de fonctionner, elles seront donc reconstruites et distribuées à leur emplacement habituel prochainement.

Les autres changements incluent des améliorations de stabilité dans certaines situations spécifiques, l'amélioration de la prise en charge de la console série lors de la configuration de grub et l'ajout de la prise en charge des machines SGI O2 avec des processeurs RM5200SC (Nevada) à 300 MHz (mips).

Corrections de bogues divers

Cette mise à jour de la distribution stable ajoute plusieurs mises à jour de binaires sur diverses architectures pour des paquets dont la version n'était pas synchrone entre toutes les architectures. Elle ajoute également quelques corrections importantes aux paquets suivants :

Paquet Raison
apache2 Correction de plusieurs CVEs
apache2-mpm-itk Reconstruction pour les reconstructions d'apache2
boson Reconstruction par rapport à lib3ds-dev
cdebconf Correction de plusieurs fuites de mémoire
debconf Correction de blocages possibles lors d'installation par le réseau (netboot)
dosemu-freedos Suppression de code non libre non utilisé
enigmail Correction d'une régression introduite par icedove 1.5.0.10
fai-kernels Recompilation pour les reconstructions du noyau Linux
findutils Correction du dépassement de tampon du tas de locate (CVE-2007-2452)
flashplugin-nonfree Nouvelle version amont corrigeant des problèmes de sécurité
glibc Correction d'un plantage de nscd
gnome-hearts Ajout d'une dépendance manquante
gnome-panel Correction d'un contournement d'authentification
iceweasel-l10n Suppression des traduction roa-es-val et mise à jour de la description du paquet ca
joystick Synchronisation des versions des architectures
kernel-patch-openvz Reconstruction pour la reconstruction du noyau Debian
klibc Correction de nfsroot sur mips(el)
lib3ds Correction d'erreurs de strict-aliasing
libdbi-perl Correction de perte potentielle de données
libmarc-charset-perl Synchronisation des versions des architectures
libnarray-ruby Reconstruction par rapport à l'actuel ruby1.8 pour corriger un répertoire d'installation de bibliothèque incorrect
linux-latest-2.6 Reconstruction pour la reconstruction du noyau Linux
lvm2 Correction pour fonctionner correctement avec des méta-données lvm1 strippées
mpop Reconstruction par rapport à Etch (i386 seulement)
multipath-tools Changement de la priorité d'initscript
opal Correction de CVE-2007-4924
openscenegraph Synchronisation des versions des architectures
openvpn Reconstruction par rapport à liblzo2 pour corriger des erreurs de protection générales
pam Correction de CVE-2005-2977
po4a Correction de CVE-2007-4462
postgresql-8.1 Correction d'une régression introduite dans 8.1.9
pwlib Correction de CVE-2007-4897
pygresql Correction de la dépendance du paquet sur libpq
sear Reconstruction par rapport à lib3ds-dev
tzdata Mises à jour récentes des fuseaux horaires
unace Nettoyage 64 bits du programme
user-mode-linux Reconstruction pour la reconstruction du noyau Debian
uswsusp Correction d'une régression
view3ds Reconstruction par rapport à lib3ds-dev
viewcvs Correction d'interopérabilité avec CVS d'Etch
wesnoth Correction de CVE-2007-6201

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

N° d'annonce Paquet Correction(s)
DSA-1288 pptpdDéni de service
DSA-1317 tinymuxDépassement de tampon
DSA-1319 maradnsDéni de service
DSA-1320 clamavPlusieurs vulnérabilités
DSA-1321 evolution-data-serverExécution de code arbitraire
DSA-1322 wiresharkDéni de service
DSA-1323 krb5Plusieurs vulnérabilités
DSA-1324 hikiAbsence de vérification des entrées
DSA-1325 evolutionExécution de code arbitraire
DSA-1326 fireflierFichiers temporaires non sécurisés
DSA-1327 gsambadFichiers temporaires non sécurisés
DSA-1328 uniconDépassement de tampon
DSA-1330 php5Exécution de code arbitraire
DSA-1331 php4Exécution de code arbitraire
DSA-1332 vlcExécution de code arbitraire
DSA-1333 curlGestion de certificat
DSA-1335 gimpExécution de code arbitraire
DSA-1337 xulrunnerPlusieurs vulnérabilités
DSA-1338 iceweaselPlusieurs vulnérabilités
DSA-1339 iceapePlusieurs vulnérabilités
DSA-1340 clamavDéni de service
DSA-1341 bind9Empoisonnement du cache DNS
DSA-1342 xfsEscalade de privilèges
DSA-1343 fileExécution de code arbitraire
DSA-1344 iceweaselPlusieurs vulnérabilités
DSA-1345 xulrunnerPlusieurs vulnérabilités
DSA-1346 iceapePlusieurs vulnérabilités
DSA-1347 xpdfExécution de code arbitraire
DSA-1348 popplerExécution de code arbitraire
DSA-1351 bochsEscalade de privilèges
DSA-1353 tcpdumpExécution de code arbitraire
DSA-1355 kdegraphicsExécution de code arbitraire
DSA-1356 linux-2.6Plusieurs vulnérabilités
DSA-1357 kofficeExécution de code arbitraire
DSA-1358 asteriskPlusieurs vulnérabilités
DSA-1359 dovecotTraversée de répertoires
DSA-1360 rsyncExécution de code arbitraire
DSA-1361 postfix-policydExécution de code arbitraire
DSA-1362 lighttpdPlusieurs vulnérabilités
DSA-1363 linux-2.6Plusieurs vulnérabilités
DSA-1364 vimPlusieurs vulnérabilités
DSA-1365 id3lib3.8.3Déni de service
DSA-1366 clamavPlusieurs vulnérabilités
DSA-1367 krb5Exécution de code arbitraire
DSA-1368 librpcsecgssExécution de code arbitraire
DSA-1369 gforgeInjection SQL
DSA-1370 phpmyadminPlusieurs vulnérabilités
DSA-1371 phpwikiPlusieurs vulnérabilités
DSA-1372 xorg-serverEscalade de privilèges
DSA-1373 ktorrentTraversée de répertoires
DSA-1374 jffnmsPlusieurs vulnérabilités
DSA-1375 OpenOffice.orgExécution de code arbitraire
DSA-1376 kdebaseContournement de contrôle d'accès
DSA-1377 fetchmailDéni de service
DSA-1378 linux-2.6Plusieurs vulnérabilités
DSA-1379 opensslExécution de code arbitraire
DSA-1380 elinksDivulgation d'informations
DSA-1381 linux-2.6Plusieurs vulnérabilités
DSA-1382 quaggaDéni de service
DSA-1383 gforgeVulnérabilité de script intersites
DSA-1384 xen-utilsPlusieurs vulnérabilités
DSA-1385 xfsExécution de code arbitraire
DSA-1386 wesnothDéni de service
DSA-1387 librpcsecgssExécution de code arbitraire
DSA-1388 dhcpExécution de code arbitraire
DSA-1389 zophInjection SQL
DSA-1390 t1libExécution de code arbitraire
DSA-1391 icedovePlusieurs vulnérabilités
DSA-1392 xulrunnerPlusieurs vulnérabilités
DSA-1393 xfce4-terminalExécution de commande arbitraire
DSA-1394 repreproContournement de contrôle d'accès
DSA-1395 xen-utilsTroncature de fichier
DSA-1396 iceweaselPlusieurs vulnérabilités
DSA-1397 monoDépassement d'entier
DSA-1398 perditionExécution de code arbitraire
DSA-1400 perlExécution de code arbitraire
DSA-1401 iceapePlusieurs vulnérabilités
DSA-1402 gforgePlusieurs vulnérabilités
DSA-1403 phpmyadminVulnérabilité de script intersites
DSA-1404 gallery2Escalade de privilèges
DSA-1405 zope-cmfploneExécution de code arbitraire
DSA-1406 horde3Plusieurs vulnérabilités
DSA-1407 cupsysExécution de code arbitraire
DSA-1408 kdegraphicsExécution de code arbitraire
DSA-1409 sambaPlusieurs vulnérabilités
DSA-1410 ruby1.8Validation de certificat SSL non sécurisée
DSA-1412 ruby1.9Validation de certificat SSL non sécurisée
DSA-1413 mysqlPlusieurs vulnérabilités
DSA-1414 wiresharkPlusieurs vulnérabilités
DSA-1415 tk8.4Exécution de code arbitraire
DSA-1416 tk8.3Exécution de code arbitraire
DSA-1417 asteriskInjection SQL
DSA-1418 cactiInjection SQL
DSA-1419 OpenOffice.orgExécution de code Java arbitraire
DSA-1420 zabbixEscalade de privilèges
DSA-1421 wesnothDivulgation de fichier arbitraire
DSA-1422 e2fsprogsExécution de code arbitraire
DSA-1423 sitebarPlusieurs vulnérabilités
DSA-1424 iceweaselPlusieurs vulnérabilités
DSA-1425 xulrunnerPlusieurs vulnérabilités
DSA-1426 qt-x11-freePlusieurs vulnérabilités
DSA-1427 sambaExécution de code arbitraire
DSA-1428 linux-2.6Plusieurs vulnérabilités
DSA-1429 htdigVulnérabilité de script intersites
DSA-1430 libnss-ldapDéni de service
DSA-1431 ruby-gnome2Exécution de code arbitraire
DSA-1432 link-grammarExécution de code arbitraire
DSA-1433 centericqExécution de code arbitraire
DSA-1434 mydnsDéni de service
DSA-1435 clamavPlusieurs vulnérabilités
DSA-1436 linux-2.6Plusieurs vulnérabilités

Une liste complète de tous les paquets acceptés et rejetés accompagnée des justifications se trouve la page de préparation de cette révision :

https://release.debian.org/stable/4.0/4.0r2/

URL

Liste complète des paquets qui ont été modifiés dans cette version :

http://ftp.debian.org/debian/dists/etch/ChangeLog

Adresse de l'actuelle distribution stable :

http://ftp.debian.org/debian/dists/stable/

Mises à jour proposées à la distribution stable :

http://ftp.debian.org/debian/dists/proposed-updates/

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Annonces et informations de sécurité :

http://security.debian.org/

À propos de Debian

Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.

Contacts

Pour de plus amples informations, veuillez visiter les pages de Debian à https://www.debian.org/ ou envoyez un courriel à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.