Mise à jour de Debian GNU/Linux 4.0

18 décembre 2008

Le projet Debian est fier d'annoncer la sixième mise à jour de sa distribution stable Debian GNU/Linux 4.0 (etch). Cette mise à jour ajoute principalement des corrections de problèmes de sécurité à la version stable, ainsi que quelques ajustements de problèmes sérieux.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 4.0 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 4.0 mais simplement de faire une mise à jour via un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.

Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images de CD et de DVD contenant les paquets mis à jour et les médias d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements usuels.

La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la distribution stable ajoute plusieurs mises à jour de binaires sur diverses architectures pour des paquets dont la version n'était pas synchrone entre toutes les architectures. Elle ajoute également quelques corrections importantes aux paquets suivants :

Paquet Raison
blender Assainissement du chemin d'import par défaut de Python
devscripts Autorise modifications de fichiers signé
dpkg Amélioration de la gestion des liens symboliques, réactivation de no-debsig
epiphany-browser Autorise la suppression de certificats
glibc Garde ld.so dans les bibliothèques optimisé
graphviz Correction d'une possible éxecution de code arbitraire
libhdate Suppression du paquet binaire libhdate-pascal
perl Correction de Time::HiRes pour les kernels>= 2.6.22
postgresql-7.4 Correction en amont : version 7.4.23
postgresql-8.1 Correction en amont : version 8.1.15
reportbug Support de la nouvelle structure de bugs.debian.org
spamassassin Corrige un déni de service, retrait de listes noir
tdiary Correction de faille de script intersites
websvn Correction d'une possible éxecution de code PHP

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

N° d'annonce Paquet Correction(s)
DSA-1617 refpolicyRègles incompatibles
DSA-1622 newsxExécution de code arbitraire
DSA-1635 freetypePlusieurs vulnérabilités
DSA-1656 cupsysPlusieurs vulnérabilités
DSA-1657 qemuDéni de service
DSA-1658 dbusDéni de service
DSA-1659 libspf2Possibilité d'exécution de code arbitraire à distance
DSA-1660 clamavDéni de service
DSA-1661 openoffice.orgPlusieurs vulnérabilités
DSA-1662 mysql-dfsg-5.0Contournement d'autorisation
DSA-1663 net-snmpPlusieurs vulnérabilités
DSA-1665 libcdaudioExécution de code arbitraire
DSA-1666 libxml2Plusieurs vulnérabilités
DSA-1667 python2.4Plusieurs vulnérabilités
DSA-1668 hfExécution de code arbitraire
DSA-1669 xulrunnerPlusieurs vulnérabilités
DSA-1670 enscriptExécution de code arbitraire
DSA-1671 iceweaselPlusieurs vulnérabilités
DSA-1672 imlib2Exécution de code arbitraire
DSA-1673 wiresharkPlusieurs vulnérabilités
DSA-1674 jailerDéni de service
DSA-1675 phpmyadminScript intersites
DSA-1676 flamethrowerDéni de service
DSA-1677 cupsysExécution de code arbitraire
DSA-1679 awstatsScript intersites
DSA-1681 linux-2.6.24Plusieurs vulnérabilités
DSA-1682 squirrelmailScript intersites
DSA-1683 streamripperPossibilité d'exécution de code
DSA-1687 fai-kernelsPlusieurs vulnérabilités
DSA-1687 linux-2.6Plusieurs vulnérabilités
DSA-1687 user-mode-linuxPlusieurs vulnérabilités

Une liste complète de tous les paquets acceptés et rejetés accompagnée des justifications se trouve la page de préparation de cette révision :

https://release.debian.org/stable/4.0/4.0r6/

Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :

Paquet Raison
fpc Violation de droit d'auteur
gearhead Dépend de fpc
imapcopy Dépend de fpc
astrolog Contient du code potentiellement non distribuable
youtube-dl Non adapté à la distribution stable

URLs

Liste complète des paquets qui ont été modifiés dans cette version :

http://ftp.debian.org/debian/dists/etch/ChangeLog

Adresse de l'actuelle distribution stable :

http://ftp.debian.org/debian/dists/stable/

Mises à jour proposées à la distribution stable :

http://ftp.debian.org/debian/dists/proposed-updates/

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Annonces et informations de sécurité :

http://security.debian.org/

À propos de Debian

Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.

Contacts

Pour de plus amples informations, veuillez visiter les pages de Debian à https://www.debian.org/ ou envoyez un courriel à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>. <debian-release@lists.debian.org>.