Publication de la mise à jour de Debian GNU/Linux 5.0.10

10 mars 2012

Le projet Debian a l'honneur d'annoncer la dixième et dernière mise à jour de sa distribution oldstable Debian GNU/Linux 5.0 (nommée Lenny). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version oldstable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.

Les paquets pour alpha et ia64 de la DSA 1769 ne font pas partie de cette mise à jour pour des raisons techniques. Toutes les autres mises à jour de sécurité publiées pendant la durée de vie de Lenny qui n'ont pas été publiées lors des mises à jour précédentes font partie de cette mise à jour.

Veuillez remarquer que le suivi en sécurité de la distribution oldstable s'est terminé en février 2012 et qu'aucune mise à jour n'a été publiée depuis ce moment là.

Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.

La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

http://www.debian.org/mirror/list

Veuillez remarquer que la distribution oldstable sera déplacée de l'archive principale vers le dépôt archive.debian.org après le 24 mars 2012. Après ce déplacement, elle ne sera plus disponible sur le réseau des miroirs principaux. De plus amples renseignements sur l'archive de distribution ainsi qu'une liste des miroirs sont disponibles à l'adresse :

http://www.debian.org/distrib/archive

Corrections de bogues divers

Cette mise à jour de la distribution oldstable ajoute quelques corrections importantes aux paquets suivants :

Paquet Raison
apr Désactivation des mutex de processus légers POSIX robustes sur alpha, arm et armel
base-files Mise à jour du fichier /etc/debian_version
ia32-libs Mise à jour des paquets par rapport aux dernières mises à jour de sécurité
libdigest-perl Correction d'utilisation non sécurisée d'eval dans Digest->new()
linux-2.6 Plusieurs correctifs de sécurité
phppgadmin Correction de script intersite
postgresql-8.3 Nouvelle microversion amont
typo3-src Correction d'inondation de cache à cause d'un traitement d'erreur incorrect
xapian-omega Correction de problèmes de protection dans les gabarits
xpdf Utilisation de fichier temporaire non sécurisé dans zxpdf
user-mode-linux Reconstruction en cohérence avec linux-source-2.6.26 (2.6.26-29)

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant Paquet Correction
DSA-1769 openjdk-6Exécution de code arbitraire
DSA-2161 openjdk-6Plusieurs vulnérabilités
DSA-2224 openjdk-6Plusieurs vulnérabilités
DSA-2237 aprDéni de service
DSA-2251 subversionPlusieurs vulnérabilités
DSA-2258 kolab-cyrus-imapdErreur d'implémentation
DSA-2263 movabletype-opensourcePlusieurs vulnérabilités
DSA-2265 perlManque de propagation d'indication de souillure
DSA-2267 perlContournement de restriction
DSA-2271 curlDélégation incorrecte d'accréditations clientes
DSA-2281 opiePlusieurs vulnérabilités
DSA-2284 opensaml2Erreur d'implémentation
DSA-2285 mapserverPlusieurs vulnérabilités
DSA-2287 libpngPlusieurs vulnérabilités
DSA-2301 railsPlusieurs vulnérabilités
DSA-2305 vsftpdDéni de service
DSA-2313 xulrunnerPlusieurs vulnérabilités
DSA-2315 openoffice.orgPlusieurs vulnérabilités
DSA-2316 quaggaPlusieurs vulnérabilités
DSA-2318 cyrus-imapd-2.2Plusieurs vulnérabilités
DSA-2320 dokuwikiCorrection de régression
DSA-2321 moinScript intersite
DSA-2323 radvdPlusieurs vulnérabilités
DSA-2324 wiresharkErreur de programmation
DSA-2328 freetypeAbsence de vérification des entrées
DSA-2332 python-djangoPlusieurs vulnérabilités
DSA-2333 phpldapadminPlusieurs vulnérabilités
DSA-2334 maharaPlusieurs vulnérabilités
DSA-2335 man2htmlAbsence de vérification des entrées
DSA-2339 nssPlusieurs vulnérabilités
DSA-2340 postgresql-8.3Hachage de mot de passe faible
DSA-2341 xulrunnerPlusieurs vulnérabilités
DSA-2343 opensslRévocation de confiance en une autorité de certification
DSA-2346 proftpd-dfsgPlusieurs vulnérabilités
DSA-2347 bind9Assertion incorrecte
DSA-2350 freetypeAbsence de vérification des entrées
DSA-2351 wiresharkDépassement de tampon
DSA-2352 puppetErreur de programmation
DSA-2354 cupsPlusieurs vulnérabilités
DSA-2355 clearsilverVulnérabilité de chaîne de formatage
DSA-2357 evincePlusieurs vulnérabilités
DSA-2358 openjdk-6Plusieurs vulnérabilités
DSA-2361 chasenDépassement de tampon
DSA-2362 acpidPlusieurs vulnérabilités
DSA-2363 torDépassement de tampon
DSA-2365 dtcPlusieurs vulnérabilités
DSA-2366 mediawikiPlusieurs vulnérabilités
DSA-2367 asteriskPlusieurs vulnérabilités
DSA-2368 lighttpdPlusieurs vulnérabilités
DSA-2369 libsoup2.4Traversée de répertoire
DSA-2370 unboundPlusieurs vulnérabilités
DSA-2371 jasperDépassements de tampon
DSA-2372 heimdalDépassement de tampon
DSA-2373 inetutilsDépassement de tampon
DSA-2374 openswanErreur d'implémentation
DSA-2375 krb5Dépassement de tampon
DSA-2376 ipmitoolFichier PID non sécurisé
DSA-2377 cyrus-imapd-2.2Déni de service
DSA-2380 foomatic-filtersInjection de commande d'interpréteur
DSA-2382 ecryptfs-utilsPlusieurs vulnérabilités
DSA-2383 superDépassement de tampon
DSA-2384 cactiPlusieurs vulnérabilités
DSA-2385 pdnsBoucle de paquet
DSA-2386 openttdPlusieurs vulnérabilités
DSA-2388 t1libPlusieurs vulnérabilités
DSA-2390 opensslPlusieurs vulnérabilités
DSA-2392 opensslLecture hors limites
DSA-2394 libxml2Plusieurs vulnérabilités
DSA-2397 icuDépassement de tampon par le bas
DSA-2398 curlPlusieurs vulnérabilités
DSA-2399 php5Plusieurs vulnérabilités
DSA-2400 xulrunnerPlusieurs vulnérabilités
DSA-2403 php5Injection de code
DSA-2405 apache2Plusieurs vulnérabilités
DSA-2405 apache2-mpm-itkPlusieurs vulnérabilités

Installateur Debian et noyau

Le noyau utilisé a été mis à jour pour intégrer des correctifs importants et liés à la sécurité. L'installateur Debian a été reconstruit pour utiliser ce nouveau noyau.

Paquets retirés

Les paquets suivants ont été retirés à cause de circonstances en dehors de notre contrôle :

Paquet Raison
partlibrary non distribuable
qcad non distribuable

URL

Liste complète des paquets qui ont été modifiés dans cette version :

http://ftp.debian.org/debian/dists/lenny/ChangeLog

Adresse de l'actuelle distribution oldstable :

http://ftp.debian.org/debian/dists/oldstable/

Mises à jour proposées à la distribution oldstable :

http://ftp.debian.org/debian/dists/oldstable-proposed-updates/

Informations sur la distribution oldstable (notes de publication, errata, etc.) :

http://www.debian.org/releases/oldstable/

Annonces et informations de sécurité :

http://security.debian.org/

À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.

Contacts

Pour de plus amples informations, veuillez consulter le site Internet de Debian http://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.