Mise à jour de Debian GNU/Linux 4.0
18 décembre 2008
Le projet Debian est fier d'annoncer la sixième mise à jour de sa distribution stable Debian GNU/Linux 4.0 (etch). Cette mise à jour ajoute principalement des corrections de problèmes de sécurité à la version stable, ainsi que quelques ajustements de problèmes sérieux.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 4.0 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 4.0 mais simplement de faire une mise à jour via un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images de CD et de DVD contenant les paquets mis à jour et les médias d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements usuels.
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la distribution stable ajoute plusieurs mises à jour de binaires sur diverses architectures pour des paquets dont la version n'était pas synchrone entre toutes les architectures. Elle ajoute également quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
blender | Assainissement du chemin d'import par défaut de Python |
devscripts | Autorise modifications de fichiers signé |
dpkg | Amélioration de la gestion des liens symboliques, réactivation de no-debsig |
epiphany-browser | Autorise la suppression de certificats |
glibc | Garde ld.so dans les bibliothèques optimisé |
graphviz | Correction d'une possible éxecution de code arbitraire |
libhdate | Suppression du paquet binaire libhdate-pascal |
perl | Correction de Time::HiRes pour les kernels>= 2.6.22 |
postgresql-7.4 | Correction en amont : version 7.4.23 |
postgresql-8.1 | Correction en amont : version 8.1.15 |
reportbug | Support de la nouvelle structure de bugs.debian.org |
spamassassin | Corrige un déni de service, retrait de listes noir |
tdiary | Correction de faille de script intersites |
websvn | Correction d'une possible éxecution de code PHP |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
N° d'annonce | Paquet | Correction(s) |
---|---|---|
DSA-1617 | refpolicy | Règles incompatibles |
DSA-1622 | newsx | Exécution de code arbitraire |
DSA-1635 | freetype | Plusieurs vulnérabilités |
DSA-1656 | cupsys | Plusieurs vulnérabilités |
DSA-1657 | qemu | Déni de service |
DSA-1658 | dbus | Déni de service |
DSA-1659 | libspf2 | Possibilité d'exécution de code arbitraire à distance |
DSA-1660 | clamav | Déni de service |
DSA-1661 | openoffice.org | Plusieurs vulnérabilités |
DSA-1662 | mysql-dfsg-5.0 | Contournement d'autorisation |
DSA-1663 | net-snmp | Plusieurs vulnérabilités |
DSA-1665 | libcdaudio | Exécution de code arbitraire |
DSA-1666 | libxml2 | Plusieurs vulnérabilités |
DSA-1667 | python2.4 | Plusieurs vulnérabilités |
DSA-1668 | hf | Exécution de code arbitraire |
DSA-1669 | xulrunner | Plusieurs vulnérabilités |
DSA-1670 | enscript | Exécution de code arbitraire |
DSA-1671 | iceweasel | Plusieurs vulnérabilités |
DSA-1672 | imlib2 | Exécution de code arbitraire |
DSA-1673 | wireshark | Plusieurs vulnérabilités |
DSA-1674 | jailer | Déni de service |
DSA-1675 | phpmyadmin | Script intersites |
DSA-1676 | flamethrower | Déni de service |
DSA-1677 | cupsys | Exécution de code arbitraire |
DSA-1679 | awstats | Script intersites |
DSA-1681 | linux-2.6.24 | Plusieurs vulnérabilités |
DSA-1682 | squirrelmail | Script intersites |
DSA-1683 | streamripper | Possibilité d'exécution de code |
DSA-1687 | fai-kernels | Plusieurs vulnérabilités |
DSA-1687 | linux-2.6 | Plusieurs vulnérabilités |
DSA-1687 | user-mode-linux | Plusieurs vulnérabilités |
Une liste complète de tous les paquets acceptés et rejetés accompagnée des justifications se trouve la page de préparation de cette révision :
Paquets supprimés
Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :
Paquet | Raison |
---|---|
fpc | Violation de droit d'auteur |
gearhead | Dépend de fpc |
imapcopy | Dépend de fpc |
astrolog | Contient du code potentiellement non distribuable |
youtube-dl | Non adapté à la distribution stable |
URLs
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution stable :
Mises à jour proposées à la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.
Contacts
Pour de plus amples informations, veuillez visiter les pages de Debian à https://www.debian.org/ ou envoyez un courriel à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>. <debian-release@lists.debian.org>.