Debian GNU/Linux 4.0 mise à jour et prise en charge de matériels récents ajoutée

26 juillet 2008

Le projet Debian est heureux de vous annoncer la quatrième mise à jour de sa distribution stable Debian GNU/Linux 4.0 (nom de code Etch). En plus de corriger de nombreux problèmes de sécurité et quelques défauts sérieux dans la publication stable, pour la première fois dans l'histoire de Debian, une mise à jour de la distribution stable contient également la prise en charge de nouveaux matériels, en donnant aux utilisateurs la possibilité d'installer des pilotes plus récents.

Les CDs et DVDs d'installation de Debian GNU/Linux 4.0 existants peuvent continuer à être utilisés pour installer cette nouvelle version. Après l'installation, une mise à niveau via un miroir Debian à jour entraînera la mise à jour de tout paquet obsolète. Cependant, les utilisateurs de l'installation à l'aide de network-console sont fortement encouragés à mettre à jour leurs media ; consulter la partie « Installateur Debian » de cette annonce pour plus d'informations.

Ceux qui installent régulièrement les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets obsolètes et la plupart des mises à jour de security.debian.org sont incluses dans cette mise à jour de la distribution.

De nouvelles images de CD et DVD contenant les paquets mis à jour et les media d'installation usuels, accompagnés respectivement de l'archive des paquets, seront bientôt disponibles aux endroits habituels.

La mise à niveau en ligne vers cette révision devrait être effectuée en pointant l'outil de gestion de paquets aptitude (ou apt) (consultez la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à :

http://www.debian.org/mirror/list

À propos de etch-et-demi

Etch et demi répond au souhait de Debian de prendre en charge du matériel qui nécessite des pilotes mis à jour. Pour la première fois, le projet Debian met à jour plusieurs paquets essentiels de sa distribution stable sans nécessité de sécurité et démontre son grand dévouement envers ses utilisateurs.

Les composants plus récents que la première publication de Debian GNU/Linux 4.0 (etch) qui n'étaient pas encore pris en charge seront détectés par une routine d'installation de mises à jour qui est capable d'installer un nouveau noyau Linux (2.6.24) sur le système venant d'être installé. Cette révision inclut aussi des paquets basés sur le noyau Linux 2.6.24. L'installation de ces paquets additionnels n'est pas obligatoire et ne se déclenchera pas par défaut. Le noyau en 2.6.18 existant continuera à être le noyau par défaut de la publication Etch.

Une version plus récente de X.org, le système de fenêtre X, contient également de nouveaux pilotes pour la prise en charge, par exemple, des GPUs des cartes de la série Geforce 8, intel 965GM, 965GME, G33, Q35, ou Q33. Les équipements Dual-head sont également pris en charge de façon rudimentaire.

Ces paquets ont été mis à jour ou nouvellement introduits avec etch-et-demi :

Paquet Raison
linux-2.6.24 Mis à jour pour le nouveau noyau dans etch-et-demi
linux-kbuild-2.6.24 Mis à jour pour le nouveau noyau dans etch-et-demi
linux-latest-2.6-etchnhalf Nouveau noyau pour etch-et-demi
xserver-xorg-video-nv Augmentation de la quantité de matériel pris en charge
xserver-xorg-video-intel Augmentation de la quantité de matériel pris en charge
aboot Corrige le build alpha, ajoute la prise en charge des noyaux plus récents que 2.6.23
b43-fwcutter Corrige le fichier mal encodé es.po
debconf Rend debconf-apt-progress compatible avec l'installateur Lenny
sysvinit Mis à jour de l'extinction pour fonctionner avec la libata dans les linux plus récents que 2.6.23
wireless-tools Mise à jour pour la prise en charge de l'API WE dans le noyau etch-et-demi

Les notes de publication couvrant les fonctionnalités spéciales d'etch-et-demi ont été écrites, ainsi qu'une courte mise à jour des instructions d'installation.

Mise à jour de l'installateur Debian

L'installateur Debian a été mis à jour pour fixer un problème avec l'option d'installation à l'aide de network-console. À cause d'un manque d'entropie dans la façon dont la clé d'hôte est générée, les installateurs précédents de Debian GNU/Linux 4.0 sont vulnérables à une attaque de « l'homme au milieu ». Deux autres problèmes concernant l'installation sur des équipements déjà en RAID et la reconnaissance du système PowerPC64 ont également été corrigés.

Diverses corrections de bogue

Cette révision de la version stable contient plusieurs mises à jour des binaires pour différentes architectures des paquets dont la version n'était pas synchronisée dans l'ensemble des architectures. Elle apporte également quelques corrections importantes pour les paquets suivants :

Paquet Raison
apache2 Correction d'une erreur de segmentation possible, introduite par le patch pour CVE-2007-6421
balsa Correction d'un dépassement de tampon dû à une pile
base-installer Reconnaît correctement les systèmes powerpc64
cbrpager Rétroportage des correctifs de sécurité de la version amont 0.9.18 pour CVE-2008-2575
chkrootkit Le test 'Enye' tuait aléatoirement des applications
debian-installer Reconstruction d'images contenant network-console
dns-flood-detector Écrit à présent un fichier de pid pour start-stop-daemon
exiv2 Correction d'une régression dans la mise à jour de sécurité
fai-kernels Reconstruction pour linux-2.6_2.6.18.dfsg.1-21
firmware-nonfree Build-depend sur le nouveau noyau ABI 2.6-6
glibc Correction du cache de l'hôte nscd et script de lien pour les bibliothèques utilisant TLS
grub Correction de la limite d'adressage du disque de 1 TiB
hal Permet le montage de volumes NTFS à partir de KDE
initramfs-tools Correction du test du MBR sur des équipements md et amorçage avec Xen
kiosktool Correction du chemin pour le fichier de menu de KDE
licq Correction de l'échec de connexion « la version d'ICQ est trop vieille »
linux-2.6 Correction de quelques problèmes
partman-lvm Correction de l'installation avec un RAID déjà existant
pdftohtml Transition des utilisateurs vers poppler-utils
python-django Correction d'une vulnérabilité de script intersites
qsynth Correction du fichier de bureau mal nommé
qt-x11-free Facilite les mises à jour de KDE en codant en dur les unames
trac Correction de nombreux problèmes
tzdata Nouvelles informations de zone temporelle
user-mode-linux Reconstruction pour linux-2.6_2.6.18.dfsg.1-21
vzctl Correction du fichier de permission pour les transferts lors des migrations
wxmaxima Correction de problèmes de connexion rendant le paquet inutilisable
xpdf Supprime les dépendances versionnées strictes sur xpdf-utils pour corriger la mise à niveau
xpenguins-applet Évite un double free
znc Correction de déréférencement de pointeur NULL conduisant à des plantages

Ces paquets ont été mis à jour sur les architectures spécifiées pour permettre à celles-ci d'être à nouveau synchronisées :

Paquet Architecture — Raison
apache2-mpm-itk s390 amd64 sparc powerpc arm i386 mips ia64 alpha mipsel hppa — Reconstruction contre le paquet apache2 mis à jour
gtimer amd64 — Reconstruction contre les bibliothèques de Etch
kdebase arm
kdelibs arm
sage ia64 — Reconstruction contre libsdl1.2_1.2.11-8 pour éliminer les références .la en suspens
sear ia64 — Reconstruction contre lib3ds-dev 1.2.0-4.1+etch1

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la publication stable. L'équipe de sécurité a déjà publié un avis pour chacune de ces mises à jour :

ID de l'avis Paquet Correction(s)
DSA-1484 xulrunnerCorrection de quelques vulnérabilités
DSA-1485 icedoveCorrection de quelques vulnérabilités
DSA-1492 wmlNettoyage des fichiers temporaires
DSA-1497 clamavCorrection de quelques vulnérabilités
DSA-1498 libimager-perlCorrection d'exécution arbitraire de code
DSA-1499 pcre3Correction d'exécution arbitraire de code
DSA-1500 splitvtCorrection d'une escalade de privilèges
DSA-1501 dspamCorrection de la divulgation d'informations
DSA-1502 wordpressCorrection de multiples vulnérabilités
DSA-1505 alsa-driverCorrection d'un manque de mémoire du noyau
DSA-1506 iceapeCorrection de quelques vulnérabilités
DSA-1507 turba2Correction du test de permission
DSA-1508 swordCorrection du nettoyage d'entrée insuffisant
DSA-1509 kofficeCorrection de multiples vulnérabilités
DSA-1510 gs-gplCorrection d'exécution arbitraire de code
DSA-1511 icuCorrection de multiples problèmes
DSA-1512 evolutionCorrection d'exécution arbitraire de code
DSA-1513 lighttpdCorrection de la divulgation de la source du CGI
DSA-1514 moinCorrection de quelques vulnérabilités
DSA-1515 libnet-dns-perlCorrection de quelques vulnérabilités
DSA-1516 dovecotCorrection d'une escalade de privilèges
DSA-1517 ldapscriptsCorrection de la divulgation des informations
DSA-1518 backup-managerCorrection de la divulgation du mot de passe
DSA-1519 horde3Correction du nettoyage d'entrée insuffisant
DSA-1520 smartyCorrection du nettoyage d'entrée insuffisant
DSA-1522 unzipCorrection d'une erreur de programmation
DSA-1523 ikiwikiCorrection d'une vulnérabilité de script intersites
DSA-1524 krb5Correction de multiples vulnérabilités
DSA-1525 asteriskCorrection de quelques vulnérabilités
DSA-1526 xwineCorrection de quelques vulnérabilités
DSA-1527 debian-goodiesCorrection du nettoyage d'entrée insuffisant
DSA-1528 serendipityCorrection d'une vulnérabilité de script intersites
DSA-1530 cupsysCorrection de multiples vulnérabilités
DSA-1531 policyd-weightCorrection des fichiers temporaires non sécurisés
DSA-1532 xulrunnerCorrection de quelques vulnérabilités
DSA-1533 exiftagsCorrection de quelques vulnérabilités
DSA-1534 iceapeCorrection de quelques vulnérabilités
DSA-1535 iceweaselCorrection de quelques vulnérabilités
DSA-1536 xine-libCorrection de quelques vulnérabilités
DSA-1537 xpdfCorrection de multiples vulnérabilités
DSA-1538 alsaplayerCorrection d'exécution arbitraire de code
DSA-1539 mapserverCorrection de multiples vulnérabilités
DSA-1540 lighttpdCorrection d'un déni de service
DSA-1541 openldap2.3Correction d'un déni de service
DSA-1542 libcairoCorrection d'exécution arbitraire de code
DSA-1543 vlcCorrection de quelques vulnérabilités
DSA-1544 pdns-recursorCorrection de la vulnérabilité de l'empoisonnement du cache
DSA-1545 rsyncCorrection d'exécution arbitraire de code
DSA-1546 gnumericCorrection d'exécution arbitraire de code
DSA-1547 openoffice.orgCorrection d'exécution arbitraire de code
DSA-1548 xpdfCorrection d'exécution arbitraire de code
DSA-1549 clamavCorrection de quelques vulnérabilités
DSA-1550 suphpCorrection d'une escalade de privilèges locale
DSA-1551 python2.4Correction de quelques vulnérabilités
DSA-1552 mplayerCorrection d'exécution arbitraire de code
DSA-1553 ikiwikiCorrection d'une contrefaçon de requête intersites
DSA-1554 roundupCorrection d'une vulnérabilité de script intersites
DSA-1555 iceweaselCorrection d'exécution arbitraire de code
DSA-1556 perlCorrection d'un déni de service
DSA-1557 phpmyadminCorrection de quelques vulnérabilités
DSA-1558 xulrunnerCorrection d'exécution arbitraire de code
DSA-1559 phpgedviewCorrection d'une vulnérabilité de script intersites
DSA-1560 kronolith2Correction d'une vulnérabilité de script intersites
DSA-1561 ltspCorrection de la divulgation d'informations
DSA-1562 iceapeCorrection d'exécution arbitraire de code
DSA-1563 asteriskCorrection d'un déni de service
DSA-1564 wordpressCorrection de quelques vulnérabilités
DSA-1566 cpioCorrection d'un déni de service
DSA-1567 blenderCorrection d'exécution arbitraire de code
DSA-1568 b2evolutionCorrection d'une vulnérabilité de script intersites
DSA-1569 cactiCorrection de multiples vulnérabilités
DSA-1570 kazehakaseCorrection d'exécution arbitraire de code
DSA-1571 opensslCorrection du générateur de nombres aléatoires prévisible
DSA-1572 php5Correction de quelques vulnérabilités
DSA-1573 rdesktopCorrection de quelques vulnérabilités
DSA-1574 icedoveCorrection de quelques vulnérabilités
DSA-1576 opensshCorrection de la génération aléatoire prévisible
DSA-1577 gforgeCorrection des fichiers temporaires non sécurisés
DSA-1578 php4Correction de quelques vulnérabilités
DSA-1579 netpbm-freeCorrection d'exécution arbitraire de code
DSA-1580 phpgedviewCorrection d'une escalade de privilèges
DSA-1581 gnutls13Correction de l'exécution potentielle de code
DSA-1582 peercastCorrection d'exécution arbitraire de code
DSA-1583 gnome-peercastCorrection de quelques vulnérabilités
DSA-1584 libfishsoundCorrection d'exécution arbitraire de code
DSA-1585 speexCorrection d'exécution arbitraire de code
DSA-1586 xine-libCorrection de quelques vulnérabilités
DSA-1587 mtrCorrection d'exécution arbitraire de code
DSA-1589 libxsltCorrection d'exécution arbitraire de code
DSA-1590 sambaCorrection d'exécution arbitraire de code
DSA-1591 libvorbisCorrection de quelques vulnérabilités
DSA-1593 tomcat5.5Correction d'un nettoyage d'entrée manquant et d'un problème de script intersites
DSA-1594 imlib2Correction d'un dépassement de tampons dans les chargeurs de XPM et PNM
DSA-1595 xorg-serverCorrection de quelques vulnérabilités
DSA-1596 typo3-srcCorrection de quelques vulnérabilités
DSA-1597 mt-daapdCorrection de quelques vulnérabilités
DSA-1598 libtk-imgCorrection d'un dépassement de tampon
DSA-1599 dbusCorrection d'une erreur de programmation
DSA-1600 sympaCorrection d'un déni de service
DSA-1601 wordpressCorrection de quelques vulnérabilités
DSA-1602 pcre3Correction d'exécution arbitraire de code
DSA-1603 bind9Correction de l'empoisonnement du cache
DSA-1606 popplerCorrection d'exécution arbitraire de code
DSA-1608 mysql-dfsg-5.0Correction d'un contournement d'autorisation
DSA-1611 afuseCorrection d'une escalade de privilèges
DSA-1612 ruby1.8Correction de quelques vulnérabilités
DSA-1613 libgd2Correction de multiples vulnérabilités

Une liste complète de tous les paquets acceptés et rejetés accompagnés des justifications est disponible sur la page de préparation de cette révision :

http://release.debian.org/stable/4.0/4.0r4/

Paquets supprimés

Les paquets suivants ont été supprimés pour des raisons hors de notre contrôle :

Paquet Raison
glimpse Problèmes de license
dcc Incompatible avec le réseau DCC, problèmes de sécurité
maxdb-7.5.00 Problèmes de sécurité

URL

Liste complète des paquets qui ont été modifiés dans cette publication :

http://ftp.debian.org/debian/dists/etch/ChangeLog

La distribution stable actuelle :

http://ftp.debian.org/debian/dists/stable/

Mises à jour proposées pour la distribution stable :

http://ftp.debian.org/debian/dists/proposed-updates/

Informations sur la distribution stable (notes de publication, errata, etc.) :

http://www.debian.org/releases/stable/

Annonces de sécurité et informations :

http://security.debian.org/

À propos Debian

Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.

Contacts

Pour de plus amples informations, veuillez visiter les pages de Debian à http://www.debian.org/, ou envoyez un courriel à <press@debian.org>, ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.