Mise à jour de Debian GNU/Linux 4.0r3

17 février 2008

Le projet Debian est fier d'annoncer la troisième mise à jour de sa distribution stable Debian GNU/Linux 4.0 (etch). Cette mise à jour ajoute principalement des corrections de problèmes de sécurité à la version stable, ainsi que quelques ajustements de problèmes sérieux.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 4.0 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 4.0 mais simplement de faire une mise à jour sur ftp.debian.org après une installation afin d'inclure ces modifications tardives.

Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images de CD et de DVD contenant les paquets mis à jour et les médias d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements usuels.

La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Mise à jour de l'installateur Debian

Afin de propager les mises à jour des paquets du noyau Linux à l'installateur Debian, celui-ci a été mis à jour. Les changements empêchent les anciennes images d'amorçage par le réseau et de disquettes de fonctionner, elles seront donc reconstruites et distribuées à leur emplacement habituel prochainement.

Cette mise à jour apporte également des améliorations de stabilité et l'ajout de la prise en charge des machines SGI O2 dotés de processeurs RM5200SC (Nevada) à 300 MHz, qui avaient été annoncées pour la deuxième mise à jour mais n'avaient pas été effectivement intégrées.

Changements importants

Des versions à jour du paquet bcm43xx-fwcutter seront distribuées via volatile.debian.org. Ce paquet sera supprimé d'Etch lors de la prochaine mise à jour.

Le paquet Flashplugin-nonfree a été supprimé (voir ci-dessous) car le source n'est pas disponible et qu'aucun support de sécurité n'est disponible. Pour des raisons de sécurité, nous recommandons de supprimer immédiatement toute version de flashplugin-nonfree ainsi que tout fichier restant d'une installation Adobe Flash Player. Des mises à jour testées seront disponible via backports.org.

Corrections de bogues divers

Cette mise à jour de la distribution stable ajoute plusieurs mises à jour de binaires sur diverses architectures pour des paquets dont la version n'était pas synchrone entre toutes les architectures. Elle ajoute également quelques corrections importantes aux paquets suivants :

Paquet Raison
apache Correction de plusieurs vulnérabilités
apache2 Correction de plusieurs vulnérabilités
apache2-mpm-itk Reconstruction suite aux reconstructions apache2
bos Suppression de contenu non libre
clamav Suppression de unrar-code ni libre ni redistribuable
cpio Correction de la création incorrecte d'archives ustar
denyhosts Correction du traitement incorrect des journaux d'événements de ssh
ircproxy Correction d'un déni de service
glibc Correction d'une fuite mémoire sunrpc
gpsd Correction d'un problème lors du changement d'année
ipmitool Synchronisation des versions des architectures
kdebase Ajout de la prise en charge du dernier plugin flash
kdelibs Ajout de la prise en charge du dernier plugin flash
kdeutils Empêche les accès non authorisés après hibernation
libchipcard2 Ajout d'une dépendance manquante
linux-2.6 Correction de plusieurs bogues
loop-aes Mise à jour pour le noyau linux-2.6
madwifi Correction d'un éventuel déni de service
net-snmp Correction de snmpbulkwalk
ngircd Correction d'un éventuel déni de service
sing Correction d'une vulnérabilité d'usurpation des droits
sun-java5 Correction d'une exécution à distance de programme
unrar-nonfree Correction d'une exécution de code arbitraire
viewcvs Correction du traitement cvs
xorg-server Correction d'un code assembleur en ligne pour les processeurs sans cpuid

Les paquets suivants ont été mis à jour pour tenir compte des nouveaux noyaux :

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

N° d'annonce Paquet Correction(s)
DSA-1405 zope-cmfploneExécution de code arbitraire
DSA-1437 cupsysPlusieurs vulnérabilités
DSA-1438 tarPlusieurs vulnérabilités
DSA-1439 typo3-srcInjection SQL
DSA-1440 inotify-toolsExécution de code arbitraire
DSA-1441 peercastExécution de code arbitraire
DSA-1442 libsndfileExécution de code arbitraire
DSA-1443 tcpreenDéni de service
DSA-1444 php5Plusieurs vulnérabilités
DSA-1445 maradnsDéni de service
DSA-1446 wiresharkDéni de service
DSA-1447 tomcat5.5Plusieurs vulnérabilités
DSA-1448 eggdropExécution de code arbitraire
DSA-1449 loop-aes-utilsErreur de programmation
DSA-1450 util-linuxErreur de programmation
DSA-1451 mysql-dfsg-5.0Plusieurs vulnérabilités
DSA-1452 wzdftpdDéni de service
DSA-1453 tomcat5Plusieurs vulnérabilités
DSA-1454 freetypeExécution de code arbitraire
DSA-1455 libarchivePlusieurs problèmes
DSA-1456 fail2banDéni de service
DSA-1457 dovecotDivulgation d'informations
DSA-1458 openafsDéni de service
DSA-1459 gforgeInjection SQL
DSA-1460 postgresql-8.1Plusieurs vulnérabilités
DSA-1461 libxml2Déni de service
DSA-1462 hplipEscalade de privilèges
DSA-1463 postgresql-7.4Plusieurs vulnérabilités
DSA-1464 syslog-ngDéni de service
DSA-1465 apt-listchangesExécution de code arbitraire
DSA-1466 xorgPlusieurs vulnérabilités
DSA-1468 tomcat5.5Plusieurs vulnérabilités
DSA-1469 flacExécution de code arbitraire
DSA-1470 horde3Déni de service
DSA-1471 libvorbisPlusieurs vulnérabilités
DSA-1472 xine-libExécution de code arbitraire
DSA-1473 scponlyExécution de code arbitraire
DSA-1474 exiv2Exécution de code arbitraire
DSA-1475 gforgeVulnérabilité de script intersites
DSA-1476 pulseaudioEscalade de privilèges
DSA-1477 yarssrExécution de commande arbitraire
DSA-1478 mysql-dfsg-5.0Plusieurs vulnérabilités
DSA-1479 fai-kernelsPlusieurs vulnérabilités
DSA-1479 linux-2.6Plusieurs vulnérabilités
DSA-1483 net-snmpDéni de service
DSA-1484 xulrunnerPlusieurs vulnérabilités

Une liste complète de tous les paquets acceptés et rejetés accompagnée des justifications se trouve la page de préparation de cette révision :

https://release.debian.org/stable/4.0/4.0r3/

URL

Liste complète des paquets qui ont été modifiés dans cette version :

http://ftp.debian.org/debian/dists/etch/ChangeLog

Adresse de l'actuelle distribution stable :

http://ftp.debian.org/debian/dists/stable/

Mises à jour proposées à la distribution stable :

http://ftp.debian.org/debian/dists/proposed-updates/

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Annonces et informations de sécurité :

http://security.debian.org/

À propos de Debian

Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.

Contacts

Pour de plus amples informations, veuillez visiter les pages de Debian à https://www.debian.org/ ou envoyez un courriel à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>. <debian-release@lists.debian.org>.