Debian GNU/Linux 3.1 mise à jour (r4)

6 novembre 2006

Le projet Debian est heureux d'annoncer la quatrième mise à jour de sa distribution stable Debian GNU/Linux 3.1 (surnommée Sarge). Elle ajoute principalement des corrections de sécurité à la version stable, ainsi que quelques solutions à des problèmes sérieux. Ceux qui mettent à jour régulièrement leur système à partir de security.debian.org n'auront pas à télécharger beaucoup de paquets, et la plupart des mises à jour de security.debian.org sont présentes dans cette nouvelle version.

Veuillez noter que cette mise à jour ne fournit pas une nouvelle version de Debian GNU/Linux 3.1 mais y ajoute simplement un certain nombre de paquets mis à jour. Il n'est pas nécessaire de jeter les CD et DVD de la version 3.1, il suffit seulement de la mettre à jour depuis ftp.debian.org ou un autre miroir après l'installation, de manière à intégrer ces derniers changements.

Des images de CD et DVD de mise à jour seront bientôt créées. Aucune nouvelle image d'installation ne sera créée. Il est conseillé plutôt aux utilisateurs de mettre à jour leur système et leur noyau auprès d'un miroir officiel Debian après une nouvelle installation. De nouvelles images sont attendues pour la future mise à jour.

La mise à niveau en ligne de votre système se fait normalement en faisant pointer l'outil de gestion des paquets « APT » (veuillez vous référer à la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP. Une liste complète de ces miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections diverses de bogues

Cette nouvelle publication ajoute d'importantes corrections aux paquets suivants :

Paquet Explication
deal Corrige une erreur de segmentation sur les plates-formes 64 bits
devmapper Crée les périphériques LVM avec les permissions adéquates

Cette mise à jour corrige également une erreur dans l'installateur Debian pour Sparc32, introduite lors de la dernière mise à jour (r3).

Mises à jour de sécurité

Cette version contient les mises à jour de sécurité suivantes pour la distribution stable. L'équipe de sécurité a déjà publié un bulletin pour chacune d'entre elles.

Identifiant du bulletin d'alerte Paquet(s) Correction(s)
DSA-1152 python-docutilsDivulgation d'informations
DSA-1152 tracDivulgation d'informations
DSA-1156 kdebaseDivulgation d'informations
DSA-1157 ruby1.8Plusieurs vulnérabilités
DSA-1158 streamripperExécution de code arbitraire
DSA-1159 mozilla-thunderbirdPlusieurs vulnérabilités
DSA-1160 mozillaPlusieurs vulnérabilités
DSA-1161 mozilla-firefoxPlusieurs vulnérabilités
DSA-1162 libmusicbrainzExécution de code arbitraire
DSA-1163 gtetrinetExécution de code arbitraire
DSA-1164 sendmailDéni de service
DSA-1165 capi4hylafaxExécution de commande arbitraire
DSA-1166 cheesetrackerExécution de code arbitraire
DSA-1167 apachePlusieurs vulnérabilités
DSA-1168 imagemagickExécution de code arbitraire
DSA-1169 mysql-dfsg-4.1Plusieurs vulnérabilités
DSA-1170 gcc-3.4Traversée de répertoire dans fastjar
DSA-1171 etherealExécution de code arbitraire
DSA-1172 bind9Déni de service
DSA-1173 opensslFaiblesse du chiffrage, forge d'une signature RSA
DSA-1174 openssl096Faiblesse du chiffrage, forge d'une signature RSA
DSA-1175 isakmpdContournement de la protection contre le rejeu
DSA-1176 zope2.7Divulgation d'informations
DSA-1177 userminDéni de service
DSA-1178 freetypeExécution de code arbitraire
DSA-1179 alsaplayerDéni de service
DSA-1180 bomberclonePlusieurs vulnérabilités
DSA-1181 gzipExécution de code arbitraire
DSA-1182 gnutls11Faiblesse du chiffrage, forge d'une signature RSA
DSA-1183 Kernel2.4.27
DSA-1184 Kernel2.6.8
DSA-1185 opensslExécution de code arbitraire
DSA-1186 cscopeExécution de code arbitraire
DSA-1187 migrationtoolsDéni de service
DSA-1188 mailmanPlusieurs vulnérabilités
DSA-1189 openssh-krb5Possible exécution de code arbitraire
DSA-1190 maxdb-7.5.00Exécution de code arbitraire
DSA-1191 mozilla-thunderbirdPlusieurs vulnérabilités
DSA-1192 mozillaPlusieurs vulnérabilités
DSA-1194 libwmfExécution de code arbitraire
DSA-1195 openssl096Déni de service

Une liste complète de tous les paquets acceptés et refusés avec les explications est disponible sur la page de préparation de cette publication :

https://release.debian.org/stable/3.1/3.1r4/

Liens

Une liste complète de tous les paquets qui ont subi des changements lors de cette révision est disponible aux adresses :

http://ftp.debian.org/debian/dists/sarge/ChangeLog

Adresse de l'actuelle distribution stable :

http://ftp.debian.org/debian/dists/stable/

Mises à jour proposées pour la distribution stable :

http://ftp.debian.org/debian/dists/proposed-updates/

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Alertes de sécurité et informations :

http://security.debian.org/

À propos de Debian

Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.

Contacts

Pour de plus amples informations, veuillez visiter les pages de Debian : https://www.debian.org/ ou envoyez un courriel à <press@debian.org>.