Debian GNU/Linux 3.1 mise à jour (r3)

1er septembre 2006

Voici la troisième mise à jour de Debian GNU/Linux 3.1 (surnommée Sarge). Elle ajoute principalement des corrections de sécurité à la version stable, ainsi que quelques solutions à des problèmes sérieux. Ceux qui mettent à jour régulièrement leur système à partir de security.debian.org n'auront pas à télécharger beaucoup de paquets, et la plupart des mises à jour de security.debian.org sont présentes dans cette nouvelle version.

Veuillez noter que cette mise à jour ne fournit pas une nouvelle version de Debian GNU/Linux 3.1 mais y ajoute simplement un certain nombre de paquets mis à jour. Il n'est pas nécessaire de jeter les CD et DVD de la version 3.1, il suffit seulement de la mettre à jour depuis ftp.debian.org ou un autre miroir après l'installation, de manière à intégrer ces derniers changements. De nouvelles images de CD et DVD sont en cours de construction et seront disponibles aux emplacements habituels.

La mise à niveau en ligne de votre système se fait normalement en faisant pointer l'outil de gestion des paquets « APT » (veuillez vous référer à la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP. Une liste complète de ces miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Mise à jour de l'installateur Debian

L'installateur Debian devait être mis à jour pour que les noyaux Linux mis à jour puissent y être disponibles. Pour cela, les paquets suivants ont également été mis à jour : base-config, base-installer, debian-installer et preseed.

Corrections diverses de bogues

Cette nouvelle publication ajoute d'importantes corrections aux paquets suivants :

Paquet Explication
evms Corrige un blocage du système au démarrage
evolution-webcal Resynchronise les différentes architectures
glibc Corrige des erreurs de construction
grub Préparatifs pour les noyaux de Etch
kazehakase Corrige des erreurs de segmentation
octaviz Corrige le chemin d'accès d'une bibliothèque
perl Corrige des problèmes entre le correctif UTF-8/taint et Tk
python-pgsql Corrige une régression due à une mise à jour PostgreSQL
vlan Corrige des paramètres d'interface
wzdftpd Corrige de mauvaises dépendances

Mises à jour de sécurité

Cette version contient les mises à jour de sécurité suivantes pour la distribution stable. L'équipe de sécurité a déjà publié un bulletin pour chacune d'entre elles.

Identifiant du bulletin d'alerte Paquet(s) Correction(s)
DSA-725 ppxpExploitation locale donnant les droits du superutilisateur
DSA-986 gnutls11Exécution de code arbitraire
DSA-1017 kernel-source-2.6.8Plusieurs vulnérabilités
DSA-1018 kernel-source-2.4.27Plusieurs vulnérabilités
DSA-1027 mailmanDéni de service
DSA-1032 zope-cmfploneModification de données sans permission
DSA-1035 fcheckCréation de fichier temporaire non sécurisée
DSA-1036 bsdgamesEscalade locale des privilèges
DSA-1037 zgvExécution de code arbitraire
DSA-1038 xzgvExécution de code arbitraire
DSA-1039 blenderPlusieurs vulnérabilités
DSA-1040 gdmExploitation locale donnant les droits du superutilisateur
DSA-1041 abc2psExécution de code arbitraire
DSA-1042 cyrus-sasl2Déni de service
DSA-1043 abcmidiExécution de code arbitraire
DSA-1044 mozilla-firefoxPlusieurs vulnérabilités
DSA-1045 openvpnExécution de code arbitraire
DSA-1046 mozillaPlusieurs vulnérabilités
DSA-1047 resmgrAccès sans permission
DSA-1048 asteriskExécution de code arbitraire
DSA-1049 etherealPlusieurs vulnérabilités
DSA-1050 clamavExécution de code arbitraire
DSA-1051 mozilla-thunderbirdPlusieurs vulnérabilités
DSA-1052 cgiircExécution de code arbitraire
DSA-1053 mozillaExécution de code arbitraire
DSA-1054 tiffExécution de code arbitraire
DSA-1055 mozilla-firefoxExécution de code arbitraire
DSA-1056 webcalendarDivulgation d'informations
DSA-1057 phpldapadminVulnérabilité de script intersites
DSA-1058 awstatsExécution de commande arbitraire
DSA-1059 quaggaPlusieurs vulnérabilités
DSA-1060 kernel-patch-vserverEscalade des privilèges
DSA-1061 popfileDéni de service
DSA-1062 kphoneCréation de fichier non sécurisée
DSA-1063 phpgroupwareVulnérabilité de script intersites
DSA-1064 cscopeExécution de code arbitraire
DSA-1065 hostapdDéni de service
DSA-1066 phpbb2Vulnérabilité de script intersites
DSA-1068 fbiDéni de service
DSA-1072 nagiosExécution de code arbitraire
DSA-1073 mysql-dfsg-4.1Plusieurs vulnérabilités
DSA-1074 mpg123Exécution de code arbitraire
DSA-1075 awstatsExécution de commande arbitraire
DSA-1076 lynxDéni de service
DSA-1078 tiffDéni de service
DSA-1079 mysql-dfsgPlusieurs vulnérabilités
DSA-1080 dovecotTraversée de répertoire
DSA-1081 libextractorExécution de code arbitraire
DSA-1083 motorExécution de code arbitraire
DSA-1084 typespeedExécution de code arbitraire
DSA-1085 lynx-curPlusieurs vulnérabilités
DSA-1086 xmcdDéni de service
DSA-1087 postgresqlVulnérabilités liées au codage
DSA-1088 centericqExécution de code arbitraire
DSA-1090 spamassassinExécution de commande arbitraire
DSA-1091 tiffExécution de code arbitraire
DSA-1092 mysql-dfsg-4.1Injection de code SQL
DSA-1093 xineExécution de code arbitraire
DSA-1094 gforgeVulnérabilité de script intersites
DSA-1095 freetypePlusieurs vulnérabilités
DSA-1096 webcalendarExécution de code arbitraire
DSA-1097 kernel-source-2.4.27Plusieurs vulnérabilités
DSA-1098 horde3Vulnérabilité de script intersites
DSA-1099 horde2Vulnérabilité de script intersites
DSA-1100 wv2Dépassement d'entier
DSA-1101 courierDéni de service
DSA-1102 pinballEscalade des privilèges
DSA-1103 kernel-source-2.6.8Plusieurs vulnérabilités
DSA-1104 openoffice.orgPlusieurs vulnérabilités
DSA-1105 xine-libDéni de service
DSA-1106 pppEscalade des privilèges
DSA-1107 gnupgDéni de service
DSA-1108 muttExécution de code arbitraire
DSA-1109 rsshEscalade des privilèges
DSA-1110 sambaDéni de service
DSA-1111 kernel-source-2.6.8Escalade des privilèges
DSA-1112 mysql-dfsg-4.1Plusieurs vulnérabilités
DSA-1113 zope2.7Divulgation d'informations
DSA-1114 hashcashExécution de code arbitraire
DSA-1115 gnupg2Déni de service
DSA-1116 gimpExécution de code arbitraire
DSA-1117 libgd2Déni de service
DSA-1118 mozillaPlusieurs vulnérabilités
DSA-1119 hikiDéni de service
DSA-1120 mozilla-firefoxPlusieurs vulnérabilités
DSA-1121 postgreyDéni de service
DSA-1122 libnet-server-perlDéni de service
DSA-1123 libdumbExécution de code arbitraire
DSA-1124 fbiSupression potentielle de données d'utilisateur
DSA-1125 drupalVulnérabilité de script intersites
DSA-1126 asteriskDéni de service
DSA-1127 etherealPlusieurs vulnérabilités
DSA-1128 heartbeatDéni de service local
DSA-1129 osirisExécution de code arbitraire
DSA-1130 sitebarVulnérabilité de script intersites
DSA-1131 apacheExécution de code arbitraire
DSA-1132 apache2Exécution de code arbitraire
DSA-1133 mantisVulnérabilité de script intersites
DSA-1134 mozilla-thunderbirdPlusieurs vulnérabilités
DSA-1135 libtunepimpExécution de code arbitraire
DSA-1136 gpdfDéni de service
DSA-1137 tiffPlusieurs vulnérabilités
DSA-1138 cfsDéni de service
DSA-1139 ruby1.6Escalade des privilèges
DSA-1140 gnupgDéni de service
DSA-1141 gnupg2Déni de service
DSA-1142 freecivExécution de code arbitraire
DSA-1143 dhcpDéni de service
DSA-1144 chmlibDéni de service
DSA-1145 freeradiusPlusieurs vulnérabilités
DSA-1146 krb5Escalade des privilèges
DSA-1147 drupalVulnérabilité de script intersites
DSA-1148 galleryPlusieurs vulnérabilités
DSA-1149 ncompressExécution potentielle de code
DSA-1150 shadowEscalade des privilèges
DSA-1151 heartbeatDéni de service
DSA-1153 clamavExécution de code arbitraire
DSA-1154 squirrelmailDivulgation d'informations
DSA-1155 sendmailDéni de service
DSA-1159 mozilla-thunderbirdPlusieurs vulnérabilités

Une liste complète de tous les paquets acceptés et refusés avec les explications est disponible sur la page de préparation de cette publication :

https://release.debian.org/stable/3.1/3.1r3/

Liens

Une liste complète de tous les paquets qui ont subi des changements lors de cette révision est disponible aux adresses :

http://ftp.debian.org/debian/dists/sarge/ChangeLog

Adresse de l'actuelle distribution stable :

http://ftp.debian.org/debian/dists/stable/

Mises à jour proposées pour la distribution stable :

http://ftp.debian.org/debian/dists/proposed-updates/

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Alertes de sécurité et informations :

http://security.debian.org/

À propos de Debian

Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.

Contacts

Pour de plus amples informations, veuillez visiter les pages de Debian : https://www.debian.org/ ou envoyez un courriel à <press@debian.org>.