Publication de la mise à jour de Debian 6.0.4

28 janvier 2012

Le projet Debian a l'honneur d'annoncer la quatrième mise à jour de sa distribution stable Debian GNU/Linux 6.0 (nommée Squeeze). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de l'ancienne version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 6.0 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 6.0 mais simplement de faire une mise à jour via un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.

Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.

La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (consultez la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la distribution stable ajoute également quelques corrections importantes aux paquets suivants :

Paquet Raison
adolc Retrait de l'exécutable Visual C++ du répertoire windows/
backuppc Correction de corruption de données dans les archives à cause de la journalisation sur la sortie standard et de deux problèmes de script intersite
base-files Mise à jour du fichier /etc/debian_version
base-installer Ajout de POWER7 à la famille powerpc64
bti Correction des URL OAuth identi.ca
bugzilla Corrections de sécurité
byobu Correction des sémantiques de chmod en fin d'installation
bzip2 Correction de CVE-2011-4089
c-ares Correction de la longueur encodée pour la racine indirecte
cherokee Éviter un mot de passe cassable par force brute dans cherokee-admin
cifs-utils Correction de problèmes de corruption de mtab
clamav Nouvelle version amont ; correction de déni de service potentiel
clamz Gestion des fichiers amz non chiffrés
cpufrequtils Chargement de powernow-k8 pour la famille 20 d'AMD (c'est-à-dire les processeurs AMD E-350) ; meilleure prise en charge des noyaux 3.0
debian-installer Empêcher le menu de tomber de l'écran
debian-installer-netboot-images Mise à jour vers la version 20110106+squeeze4 de l'installateur
dpkg Ajout d'armhf à {os,triplet}table ; report des renommages de liens matériels ; pas d'échec lors du dépaquetage de répertoires partagés manquants sur le système de fichiers des paquets en cours de remplacement
eglibc Nouvelle version stable amont et corrections de la branche stable
erlang Correction de CVE-2011-0766 (faiblesse cryptographique) dans l'application SSH erlang
etherape Déréférencements de pointeur NULL
gimp Correction d'affichage lors de l'utilisation de la version 1.10 ou ultérieure de libcairo
gnutls26 Correction de dépassement de tampon dans gnutls_session_get_data()
hplip Correction d'utilisation non sécurisée de fichier temporaire
ia32-libs Mise à jour des paquets
ia32-libs-gtk Mise à jour des paquets
ifupdown-extra Gestion du nouvel emplacement d'ethtool ; corrections du traitement des rejects dans static-route ; utilisation de --tmpdir pour les fichiers temporaires ; déplacement de /etc/network/network-routes vers /e/n/routes ; mises à jour de la documentation
iotop Message d'erreur significatif au lieu d'un plantage lorsque Linux refuse le droit de lire les fichiers taskstats
jabberbot Retours d'appel liés après initialisation de la liste
kernel-wedge Ajout d'et131x à nic-extra-modules ; ajout d'isci à scsi-extra-modules ; ajout de xhci-hcd à usb-modules
killer Utilisation de DNS pour le domaine de messagerie plutôt que NIS ; prévention d'échec de tâche cron lors du retrait du paquet
ldap2zone Pas d'envoi de message en cas de succès ; utilisation du journal système à la place
libdata-formvalidator-perl Correction de la possibilité de transfert de données non valables en mode non corrompu
libdebian-installer Détection de plateforme pSeries d'IBM en tant que powerpc/chrp_ibm
libdigest-perl Correction d'utilisation non sécurisée d'eval dans Digest->new()
libhtml-template-pro-perl Correction de script intersite
libjifty-dbi-perl Injection SQL
libmtp Ajout de prise en charge pour les périphériques Xoom de Motorola
libpar-packer-perl Correction d'utilisation non sécurisée et prévisible de répertoires temporaires
libpar-perl Correction d'utilisation non sécurisée et prévisible de répertoires temporaires
linux-2.6 Correction de régressions pour xen, transfert IPv6 GRO/GSO et serveur virtuel ppc ; ajout de la version stable 2.6.32.47-54, plusieurs corrections ; correction de régression de tg3 ; corrections pour xen
linux-kernel-di-amd64-2.6 Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41
linux-kernel-di-armel-2.6 Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41
linux-kernel-di-i386-2.6 Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41
linux-kernel-di-ia64-2.6 Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41
linux-kernel-di-mips-2.6 Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41
linux-kernel-di-mipsel-2.6 Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41
linux-kernel-di-powerpc-2.6 Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41
linux-kernel-di-s390-2.6 Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41
linux-kernel-di-sparc-2.6 Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41
masqmail Correction d'appels seteuid() incorrects
mdadm Passage sous silence de certains messages cron ; ne pas casser quand aucune classe d'ordonnancement n'est indiquée ou qu'aucun périphérique n'est actif ; mises à jour d'en-tête LSB
mediawiki Correction d'exposition involontaire de contenu caché par le biais de pollution de cache ; désactivation de CVE-2011-4360.patch qui ne concerne pas cette version et provoque des erreurs
module-init-tools Prise en charge des noyaux 3.0
multipath-tools Modification du traitement de matériel HP pour hp_sw; mise à jour des pages de manuel
mutt Correction de validation de nom commun (gnutls)
nfs-utils Permettre de limiter les enctypes ; éviter de corrompre mtab
nginx Correction du traitement de pointeur de compression dans une réponse DNS plus grande que 255 octets
nss-pam-ldapd Analyse correcte de /etc/nsswitch.conf, détection de l'identité du processus appelant et correction de logique de déconnexion
partman-target Arrêt du traitement des images ISO hybrides sur clef USB comme de vrais lecteurs optiques
pastebinit Correction de prise en charge des fichiers de configuration de l'utilisateur
pbuilder Renommage du script /run depuis --execute en /runscript, par compatibilité avec Wheezy et les versions suivantes qui ont le répertoire /run qui remplace /var/run
perl Désenregistrer le gestionnaire de signal avant de détruire my_perl ; corrections d'erreurs de segmentation ; corrections de sécurité mineures
phppgadmin Correction de script intersite
pidgin Correction de problème de plantage distant
postgresql-8.4 Nouvelle microversion amont
pure-ftpd Correction d'attaque d'homme au milieu sur les sessions chiffrées
python-debian Permettre : comme premier caractère d'une valeur
python3-defaults Ignorer les fichiers binaires lors de vérification de shebangs
qemu-kvm Corrections de branchement à chaud NIC de libvirt
quassel Correction de traductions manquantes
recoll Colmatage de fuite de descripteur de conversion dans le chemin d'erreur de unac.c::convert()
rng-tools Contournement de bogue xstore VIA Nano ; ajout de prise en charge de noyau 3.0
rpm Correction d'analyse d'en-tête contrefaite
samba Permettre l'utilisation de mots de passe non chiffrés avec les clients Windows ayant KB2536276 installé
shorewall Installation de /usr/share/shorewall/helpers manquant
shorewall-lite Installation de /usr/share/shorewall/helpers manquant
shorewall6 Installation de /usr/share/shorewall/helpers manquant
shorewall6-lite Installation de /usr/share/shorewall/helpers manquant
slbackup Correction du chemin du fichier de configuration dans la tâche cron
slbackup-php Correction de problèmes de connexion, gestion des noms de fichier vides, correction du dernier horodatage échoué
tinyproxy Validation de numéro de port indiqué dans la configuration
tzdata Nouvelle version amont ; ajout de zone de temps pour Amérique/Bahia
user-mode-linux Reconstruction en cohérence avec linux-source-2.6.32 (2.6.32-41)
webkit Éviter de faire beaucoup de recherches DNS NULL inutiles
whatsnewfm Traitement du renommage de freshmeat en freshcode
xorg-server GLX : ajout de vérification des entrées ; correction d'une vulnérabilité de divulgation de fichier et d'une vulnérabilité de modifications de droits de fichier
xpdf Correction d'utilisation de fichier temporaire non sécurisé

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant Paquet Correction
DSA-2181 subversionDéni de service
DSA-2251 subversionPlusieurs vulnérabilités
DSA-2283 krb5-applErreur de programmation
DSA-2284 opensaml2Erreur d'implémentation
DSA-2301 railsPlusieurs vulnérabilités
DSA-2311 openjdk-6Plusieurs vulnérabilités
DSA-2315 openoffice.orgPlusieurs vulnérabilités
DSA-2318 cyrus-imapd-2.2Plusieurs vulnérabilités
DSA-2322 bugzillaPlusieurs vulnérabilités
DSA-2323 radvdPlusieurs vulnérabilités
DSA-2324 wiresharkErreur de programmation
DSA-2325 kfreebsd-8Augmentation de droits et déni de service
DSA-2326 pamPlusieurs vulnérabilités
DSA-2327 libfcgi-perlContournement d'authentification
DSA-2328 freetypeAbsence de vérification des entrées
DSA-2329 torqueDépassement de tampon
DSA-2330 simplesamlphpPlusieurs vulnérabilités
DSA-2331 torPlusieurs vulnérabilités
DSA-2332 python-djangoPlusieurs vulnérabilités
DSA-2333 phpldapadminPlusieurs vulnérabilités
DSA-2334 maharaPlusieurs vulnérabilités
DSA-2335 man2htmlAbsence de vérification des entrées
DSA-2337 xenPlusieurs vulnérabilités
DSA-2338 moodlePlusieurs vulnérabilités
DSA-2339 nssPlusieurs vulnérabilités
DSA-2340 postgresql-8.4Hachage de mot de passe faible
DSA-2341 iceweaselPlusieurs vulnérabilités
DSA-2342 iceapePlusieurs vulnérabilités
DSA-2343 opensslRévocation de confiance en une autorité de certification
DSA-2344 python-django-pistonVulnérabilité de désérialisation
DSA-2345 icedovePlusieurs vulnérabilités
DSA-2346 proftpd-dfsgPlusieurs vulnérabilités
DSA-2347 bind9Assertion incorrecte
DSA-2348 systemtapPlusieurs vulnérabilités
DSA-2349 spipPlusieurs vulnérabilités
DSA-2350 freetypeAbsence de vérification des entrées
DSA-2351 wiresharkDépassement de tampon
DSA-2353 ldnsDépassement de tampon
DSA-2354 cupsPlusieurs vulnérabilités
DSA-2355 clearsilverVulnérabilité de chaîne de formatage
DSA-2356 openjdk-6Plusieurs vulnérabilités
DSA-2357 evincePlusieurs vulnérabilités
DSA-2361 chasenDépassement de tampon
DSA-2362 acpidPlusieurs vulnérabilités
DSA-2363 torDépassement de tampon
DSA-2364 xorgVérification de permission incorrecte
DSA-2366 mediawikiPlusieurs vulnérabilités
DSA-2367 asteriskPlusieurs vulnérabilités
DSA-2368 lighttpdPlusieurs vulnérabilités
DSA-2369 libsoup2.4Traversée de répertoire
DSA-2370 unboundPlusieurs vulnérabilités
DSA-2371 jasperDépassements de tampon
DSA-2372 heimdalDépassement de tampon
DSA-2373 inetutilsDépassement de tampon
DSA-2374 openswanErreur d'implémentation
DSA-2375 krb5-applDépassement de tampon
DSA-2376 ipmitoolFichier PID non sécurisé
DSA-2377 cyrus-imapd-2.2Déni de service
DSA-2378 ffmpegPlusieurs vulnérabilités
DSA-2379 krb5Plusieurs vulnérabilités
DSA-2380 foomatic-filtersInjection de commande d'interpréteur
DSA-2381 squid3Désallocation de mémoire non valable
DSA-2382 ecryptfs-utilsPlusieurs vulnérabilités
DSA-2383 superDépassement de tampon
DSA-2384 cactiPlusieurs vulnérabilités
DSA-2385 pdnsBoucle de paquet
DSA-2386 openttdPlusieurs vulnérabilités
DSA-2387 simplesamlphpScript intersite
DSA-2388 t1libPlusieurs vulnérabilités
DSA-2390 opensslPlusieurs vulnérabilités
DSA-2391 phpmyadminPlusieurs vulnérabilités
DSA-2392 opensslLecture hors limites
DSA-2393 bipDépassement de tampon

Installateur Debian

L'installateur a été mis à jour pour permettre l'installation sur machines POWER7 et ajuster la taille du menu d'amorçage initial pour éviter des problèmes avec certains écrans.

Le noyau utilisé par l'installateur a été mis à jour pour intégrer plusieurs correctifs liés à la sécurité et prendre en charge du nouveau matériel : cartes réseau Agere de la famille ET-1310 (pilote et131x) contrôleurs SAS et SATA Intel des séries C600 (pilote isci) et contrôleurs USB 3.0 (pilote xhci).

Paquets retirés

Les paquets suivants ont été retirés à cause de circonstances en dehors de notre contrôle :

Paquet Raison
partlibrary non distribuable
qcad non distribuable

URL

Liste complète des paquets qui ont été modifiés dans cette version :

http://ftp.debian.org/debian/dists/squeeze/ChangeLog

Adresse de l'actuelle distribution stable :

http://ftp.debian.org/debian/dists/stable/

Mises à jour proposées à la distribution stable :

http://ftp.debian.org/debian/dists/proposed-updates/

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Annonces et informations de sécurité :

http://security.debian.org/

À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.

Contacts

Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.