Debian GNU/Linux 5.0 updated
27 juin 2009
Le projet Debian est heureux d'annoncer la deuxième mise à jour de sa distribution stable Debian GNU/Linux 5.0 (nom de code lenny). Cette mise à jour apporte principalement des corrections pour des problèmes de sécurité de la version stable, ainsi que quelques ajustements pour des problèmes sérieux.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 5.0 mais seulement une mise à jour de certains paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 5.0 mais simplement de faire une mise à jour à l’aide d’un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images de CD et de DVD contenant les paquets mis à jour et les média d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements habituels.
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la distribution stable ajoute également quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
apr-util | correction d'une divulgation d'informations (CVE-2009-1956) |
asciidoc | remplacement de fop par dblatex |
backuppc | correction des droits des scripts CGI et des fichiers ht* |
base-files | mise à jour pour la version 5.0.2 |
bind9 | correction d'une validation DNSSEC lookaside pour gérer les algorithmes inconnus |
cdebconf | optimisation de l'utilisation de l'écran dans le frontal newt |
choose-mirror | possibilité de présélectionner oldstable |
glib2.0 | correction de plantages dans gvfs |
gnupg | correction d'une fuite mémoire et nettoyage des attributs de terminal lors des interruptions |
hobbit | création de /var/run/hobbit s'il est manquant |
installation-guide | nouvelles sections sur la prise en charge de l'accessibilité |
iodine | correction d'une erreur de segmentation quand un client 5.x se connecte |
jd | correction du postage de commentaires |
kfreebsd-7 | correction de plusieurs vulnérabilités |
libapache2-authcassimple-perl | correction de la gestion des requêtes POST |
libaqbanking | correction d'une erreur de segmentation dans qt3-wizard |
libnet-rawip-perl | correction d'une erreur de segmentation |
libxcb | correction d'un problème de performance |
linux-2.6 | plusieurs corrections |
linux-kernel-di-alpha-2.6 | reconstruction pour le dernier noyau |
linux-kernel-di-amd64-2.6 | reconstruction pour le dernier noyau |
linux-kernel-di-arm-2.6 | reconstruction pour le dernier noyau |
linux-kernel-di-armel-2.6 | reconstruction pour le dernier noyau |
linux-kernel-di-hppa-2.6 | reconstruction pour le dernier noyau |
linux-kernel-di-i386-2.6 | reconstruction pour le dernier noyau |
linux-kernel-di-ia64-2.6 | reconstruction pour le dernier noyau |
linux-kernel-di-mips-2.6 | reconstruction pour le dernier noyau |
linux-kernel-di-mipsel-2.6 | reconstruction pour le dernier noyau |
linux-kernel-di-powerpc-2.6 | reconstruction pour le dernier noyau |
linux-kernel-di-s390-2.6 | reconstruction pour le dernier noyau |
linux-kernel-di-sparc-2.6 | reconstruction pour le dernier noyau |
live-initramfs | meilleure prise en charge du mode persistant |
live-magic | correction de la gestion de /etc/debian_version |
mdadm | correction de problèmes de stabilité |
mt-daapd | ajout de musepack à la liste de transcodage |
nagios3 | correction du script prerm de nagios3-common |
nss | correction de problèmes d'alignement sur sparc et ia64 |
onak | toujours ouvrir la base de données en lecture/écriture |
pango1.0 | correction d'exécution de code arbitraire |
pidgin-otr | envoi des sources et augmentation du numéro de version pour corriger une collision avec un binNMU |
poppler | correction de plusieurs vulnérabilités |
pygobject | correction de l'utilisation incohérente de tabulations et espaces dans l'indentation |
samba | correction d'une fuite de mémoire, de plantages de winbind et de problèmes de raccordement de Win2000 SP4 |
screen | correction d'une attaque par lien symbolique |
slime | suppression de xref.lisp, non libre |
smstools | correction des dépassements de temps de modem |
solr | correction de l'installation simultanée de tomcat5.5 avec solr-tomcat5.5 |
sound-juicer | correction d'un plantage à l'invocation du dialogue de préférences |
system-config-printer | nouvelle traduction roumaine |
system-tools-backends | correction de la limitation de la longueur de mot de passe à 8 caractères (CVE-2008-6792) et gestion du nouveau format de /etc/debian_version |
tzdata | nouvelle information de fuseau horaire |
user-mode-linux | plusieurs corrections |
xorg | fbdev est le pilote par défaut sur sparc |
xorg-server | correction du compteur xsync de réveil lors du idle |
Nouvelle version de l'installateur Debian
L'installateur a été mis à jour pour permettre l'installation de l'ancienne
distribution stable (Debian 4.0 Etch
) et pour inclure un paquet
cdebconf mis à jour qui résout plusieurs problèmes avec le rendu du menu
d'installation utilisant le frontal newt, dont :
- texte explicatif recouvrant la boîte d'entrée à cause d'un mauvais calcul de hauteur ;
- recouvrement du bouton
Retour
et de la liste de sélection sur certains écrans ; - utilisation non-optimale de l'écran, en particulier pour les installations de debian-edu.
L'installateur a été reconstruit pour utiliser les paquets de noyau mis à jour, ce qui résout des problèmes d'installation sur les systèmes s390 G5 et les systèmes IBM à base i386.
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Identifiant | Paquet | Correction(s) |
---|---|---|
DSA-1761 | moodle | divulgation de fichier |
DSA-1762 | icu | script intersite |
DSA-1763 | openssl | déni de service |
DSA-1764 | tunapie | plusieurs vulnérabilités |
DSA-1766 | krb5 | plusieurs vulnérabilités |
DSA-1767 | multipath-tools | déni de service |
DSA-1768 | openafs | exécution potentielle de code |
DSA-1771 | clamav | plusieurs vulnérabilités |
DSA-1772 | udev | augmentation critique de droits |
DSA-1773 | cups | exécution arbitraire de code |
DSA-1774 | ejabberd | script intersite |
DSA-1776 | slurm-llnl | augmentation de droits |
DSA-1777 | git-core | augmentation de droits |
DSA-1778 | mahara | script intersite |
DSA-1779 | apt | plusieurs vulnérabilités |
DSA-1781 | ffmpeg-debian | exécution arbitraire de code |
DSA-1783 | mysql-dfsg-5.0 | plusieurs vulnérabilités |
DSA-1784 | freetype | exécution arbitraire de code |
DSA-1785 | wireshark | plusieurs vulnérabilités |
DSA-1786 | acpid | déni de service |
DSA-1788 | quagga | déni de service |
DSA-1789 | php5 | plusieurs vulnérabilités |
DSA-1790 | xpdf | plusieurs vulnérabilités |
DSA-1791 | moin | script intersite |
DSA-1792 | drupal6 | plusieurs vulnérabilités |
DSA-1793 | kdegraphics | plusieurs vulnérabilités |
DSA-1795 | ldns | exécution arbitraire de code |
DSA-1797 | xulrunner | plusieurs vulnérabilités |
DSA-1798 | pango1.0 | exécution arbitraire de code |
DSA-1799 | qemu | plusieurs vulnérabilités |
DSA-1800 | linux-2.6 | plusieurs vulnérabilités |
DSA-1800 | user-mode-linux | plusieurs vulnérabilités |
DSA-1801 | ntp | plusieurs vulnérabilités |
DSA-1802 | squirrelmail | plusieurs vulnérabilités |
DSA-1803 | nsd | déni de service |
DSA-1803 | nsd3 | déni de service |
DSA-1804 | ipsec-tools | déni de service |
DSA-1805 | pidgin | plusieurs vulnérabilités |
DSA-1806 | cscope | exécution arbitraire de code |
DSA-1807 | cyrus-sasl2 | exécution arbitraire de code |
DSA-1807 | cyrus-sasl2-heimdal | exécution arbitraire de code |
DSA-1808 | drupal6 | expurgation d’entrée insuffisante |
DSA-1809 | linux-2.6 | plusieurs vulnérabilités |
DSA-1809 | user-mode-linux | plusieurs vulnérabilités |
DSA-1810 | libapache-mod-jk | divulgation d'informations |
DSA-1811 | cups | déni de service |
DSA-1812 | apr-util | plusieurs vulnérabilités |
DSA-1813 | evolution-data-server | plusieurs vulnérabilités |
DSA-1814 | libsndfile | exécution arbitraire de code |
DSA-1815 | libtorrent-rasterbar | déni de service |
DSA-1817 | ctorrent | exécution arbitraire de code |
DSA-1818 | gforge | nettoyage d'entrée insuffisant |
DSA-1820 | xulrunner | plusieurs vulnérabilités |
DSA-1821 | amule | nettoyage d'entrée insuffisant |
DSA-1822 | mahara | script intersite |
DSA-1823 | samba | plusieurs vulnérabilités |
DSA-1824 | phpmyadmin | plusieurs vulnérabilités |
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution stable :
Mises à jour proposées à la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian GNU/Linux.
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.