Mise à jour de Debian GNU/Linux 4.0

10 février 2009

Le projet Debian est fier d'annoncer la septième mise à jour de sa distribution stable Debian GNU/Linux 4.0 (etch). Cette mise à jour ajoute principalement des corrections de problèmes de sécurité à la version stable, ainsi que quelques ajustements de problèmes sérieux.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 4.0 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 4.0 mais simplement de faire une mise à jour via un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.

Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images de CD et de DVD contenant les paquets mis à jour et les média d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements usuels.

La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

http://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la distribution stable ajoute plusieurs mises à jour de binaires sur diverses architectures pour des paquets dont la version n'était pas synchrone entre toutes les architectures. Elle ajoute également quelques corrections importantes aux paquets suivants :

Paquet Raison
crip possible vulnérabilité de lien symbolique (CVE-2008-5376)
devscripts création non sécurisée de répertoires temporaires
fai-kernels reconstruction avec la mise à jour de linux-2.6
glibc changement de la monnaie pour la Slovaquie et la Slovénie vers l'Euro
glpi remplacement de domxml-php5-php5.php par une version LGPL
gnumeric vulnérabilité de chemin de recherche non de confiance (CVE-2009-0318)
linux-2.6.24 plusieurs problèmes
linux-ftpd-ssl construction de requêtes intersite (CVE-2008-4247)
muttprint possible vulnérabilité de lien symbolique (CVE-2008-5368)
tagcoll bogue de l'empaquetage
tkman situation de compétition sur fichier temporaire (CVE-2008-5137)

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

N° d'annonce Paquet Correction(s)
DSA-1678 perlaugmentation de privilèges
DSA-1685 uw-imapplusieurs vulnérabilités
DSA-1686 no-ipexécution de code arbitraire
DSA-1688 courier-authlibinjection SQL
DSA-1689 proftpd-dfsgconstruction de requête intersite
DSA-1690 avahidéni de service
DSA-1691 moodleplusieurs vulnérabilités
DSA-1692 php-xajaxscript intersite
DSA-1693 phppgadminplusieurs vulnérabilités
DSA-1694 xtermexécution de code à distance
DSA-1695 ruby1.8, ruby1.9déni de service
DSA-1696 icedoveplusieurs vulnérabilités
DSA-1697 iceapeplusieurs vulnérabilités
DSA-1698 gforgeinjection SQL
DSA-1699 zaptelaugmentation de privilèges
DSA-1700 lassocontournement de validation
DSA-1701 openssl, openssl097faiblesse de chiffrement
DSA-1702 ntpfaiblesse de chiffrement
DSA-1703 bind9faiblesse de chiffrement
DSA-1704 xulrunnerplusieurs vulnérabilités
DSA-1705 netatalkexécution de code arbitraire
DSA-1706 amarokexécution de code arbitraire
DSA-1707 iceweaselplusieurs vulnérabilités
DSA-1708 git-coreexécution de code à distance
DSA-1709 shadowpossible augmentation de droits
DSA-1710 ganglia-monitor-coreexécution de code à distance
DSA-1715 moinnettoyage insuffisant des entrées

Une liste complète de tous les paquets acceptés et rejetés accompagnée des justifications se trouve la page de préparation de cette révision :

http://release.debian.org/stable/4.0/4.0r7/

Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle·:

Paquet Raison
tmsnc problèmes de sécurité, protocole obsolète

URLs

Liste complète des paquets qui ont été modifiés dans cette version :

http://ftp.debian.org/debian/dists/etch/ChangeLog

Adresse de l'actuelle distribution stable :

http://ftp.debian.org/debian/dists/stable/

Mises à jour proposées à la distribution stable :

http://ftp.debian.org/debian/dists/proposed-updates/

Informations sur la distribution stable (notes de publication, errata, etc.) :

http://www.debian.org/releases/stable/

Annonces et informations de sécurité :

http://security.debian.org/

À propos de Debian

Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts en collaborant sur Internet. Leur tâche comprend notamment le maintien et la mise à jour de Debian GNU/Linux, qui est une distribution libre basée sur le système d'exploitation GNU/Linux. Le dévouement de Debian au logiciel libre, sa nature non lucrative et son modèle de développement ouvert la rendent unique parmi les distributions GNU/Linux.

Contacts

Pour de plus amples informations, veuillez visiter les pages de Debian à http://www.debian.org/ ou envoyez un courriel à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.