Mise à jour de Debian GNU/Linux 4.0r5

23 octobre 2008

Le projet Debian est fier d'annoncer la cinquième mise à jour de sa distribution stable Debian GNU/Linux 4.0 (etch). Cette mise à jour ajoute principalement des corrections de problèmes de sécurité à la version stable, ainsi que quelques ajustements de problèmes sérieux.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 4.0 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 4.0 mais simplement de faire une mise à jour via un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.

Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images de CD et de DVD contenant les paquets mis à jour et les médias d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements usuels.

La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la distribution stable ajoute plusieurs mises à jour de binaires sur diverses architectures pour des paquets dont la version n'était pas synchrone entre toutes les architectures. Elle ajoute également quelques corrections importantes aux paquets suivants :

Paquet Raison
apache2 Correction de plusieurs vulnérabilités
apache2-mpm-itk Reconstruction vis-à-vis d'apache2 et correction des processus se bloquant sur redémarrage/arrêt
blosxom Correction de faille de script intersites (« XSS »)
dist Correction de l'utilisation non sécurisée de fichier temporaire
fai-kernels Correction d'une corruption de xfs / crash Xen
feta Correction de l'utilisation non sécurisée d'un fichier temporaire
git-core Prise en charge du téléchargement de packs v2 à travers de transports non optimisés
gobby Reconstruction vis-à-vis de net6
irqbalance Correction d'une erreur de segmentation quand /proc/interrupts contient une interruption avec un nombre plus grand que 256
jumpnbump Correction d'une gestion non sécurisée de /tmp
libpam-pwdfile Utilise gcc au lieu de ld
linux-2.6 Correction d'une corruption de xfs / crash Xen
myspell Correction de l'utilisation non sécurisée d'un fichier temporaire
net6 Correction d'un accès à un objet après désallocation
obby Reconstruction vis-à-vis de net6
postgresql-8.1 Correction en amont : version 8.1.13
sobby Reconstruction vis-à-vis de net6
trac Correction de nombreuses vulnérabilités
tzdata Mises à jour de quelques fuseaux horaires et de paramètres pour l'heure d'été
user-mode-linux Correction d'une corruption de xfs / crash Xen
wdiff Corrige une condition de concurrence liée aux fichiers temporaires

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

N° d'annonce Paquet Correction(s)
DSA-1597 mt-daapdCorrige plusieurs vulnérabilités (correctifs pour la régression)
DSA-1614 iceweaselCorrige plusieurs vulnérabilités
DSA-1615 xulrunnerCorrige plusieurs vulnérabilités
DSA-1616 clamavCorrige un déni de service
DSA-1617 refpolicyCorrige une politique incompatible
DSA-1618 ruby1.9Corrige plusieurs vulnérabilités
DSA-1619 python-dnsCorrige une usurpation de la réponse DNS
DSA-1620 python2.5Corrige plusieurs vulnérabilités
DSA-1621 icedoveCorrige plusieurs vulnérabilités
DSA-1622 newsxCorrige une exécution de code arbitraire
DSA-1623 dnsmasqCorrige l'empoisonnement du cache
DSA-1624 libxsltCorrige une exécution de code arbitraire
DSA-1625 cupsysCorrige une exécution de code arbitraire
DSA-1626 httrackCorrige une exécution de code arbitraire
DSA-1627 openscCorrige une vulnérabilité pour les cartes smart
DSA-1628 pdnsCorrige une usurpation de la réponse DNS
DSA-1629 postfixCorrection d'une erreur de programmation
DSA-1630 linux-2.6Corrige plusieurs vulnérabilités
DSA-1630 fai-kernelsCorrige plusieurs vulnérabilités
DSA-1630 user-mode-linuxCorrige plusieurs vulnérabilités
DSA-1631 libxml2Corrige un déni de service
DSA-1632 tiffCorrige une exécution de code arbitraire
DSA-1633 slashCorrige de nombreuses vulnérabilités
DSA-1634 wordnetCorrige une exécution de code arbitraire
DSA-1636 linux-2.6.24Corrige un déni de service / fuite d'information
DSA-1638 opensshCorrige un déni de service
DSA-1639 twikiCorrige une exécution de code arbitraire
DSA-1640 python-djangoCorrige plusieurs vulnérabilités
DSA-1641 phpmyadminCorrige plusieurs vulnérabilités
DSA-1642 horde3Corrige une faille de type script intersite
DSA-1643 fetaCorrige l'utilisation d'un fichier temporaire non sécurisée
DSA-1644 mplayerCorrige des débordements d'entier
DSA-1645 lighttpdCorrige des problèmes variés
DSA-1646 squidCorrige une vérification des liens d'un tableau
DSA-1647 php5Corrige plusieurs vulnérabilités
DSA-1648 monCorrige l'utilisation d'un fichier temporaire non sécurisée
DSA-1649 iceweaselCorrige plusieurs vulnérabilités
DSA-1650 openldap2.3Corrige un déni de service
DSA-1651 ruby1.8Corrige plusieurs vulnérabilités
DSA-1652 ruby1.9Corrige plusieurs vulnérabilités
DSA-1653 linux-2.6Corrige plusieurs vulnérabilités
DSA-1653 fai-kernelsCorrige plusieurs vulnérabilités
DSA-1653 user-mode-linuxCorrige plusieurs vulnérabilités
DSA-1654 libxml2Corrige une exécution de code arbitraire
DSA-1655 linux-2.6.24Corrige plusieurs vulnérabilités

Une liste complète de tous les paquets acceptés et rejetés accompagnée des justifications se trouve la page de préparation de cette révision :

https://release.debian.org/stable/4.0/4.0r5/

Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :

Paquet Raison
f-prot-installer Obsolète

URL

Liste complète des paquets qui ont été modifiés dans cette version :

http://ftp.debian.org/debian/dists/etch/ChangeLog

Adresse de l'actuelle distribution stable :

http://ftp.debian.org/debian/dists/stable/

Mises à jour proposées à la distribution stable :

http://ftp.debian.org/debian/dists/proposed-updates/

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Annonces et informations de sécurité :

http://security.debian.org/

À propos de Debian

Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.

Contacts

Pour de plus amples informations, veuillez visiter les pages de Debian à https://www.debian.org/ ou envoyez un courriel à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>. <debian-release@lists.debian.org>.