Debian GNU/Linux 3.1 mise à jour (r4)
6 novembre 2006
Le projet Debian est heureux d'annoncer la quatrième mise à jour de sa distribution stable Debian GNU/Linux 3.1 (surnommée Sarge). Elle ajoute principalement des corrections de sécurité à la version stable, ainsi que quelques solutions à des problèmes sérieux. Ceux qui mettent à jour régulièrement leur système à partir de security.debian.org n'auront pas à télécharger beaucoup de paquets, et la plupart des mises à jour de security.debian.org sont présentes dans cette nouvelle version.
Veuillez noter que cette mise à jour ne fournit pas une nouvelle version de Debian GNU/Linux 3.1 mais y ajoute simplement un certain nombre de paquets mis à jour. Il n'est pas nécessaire de jeter les CD et DVD de la version 3.1, il suffit seulement de la mettre à jour depuis ftp.debian.org ou un autre miroir après l'installation, de manière à intégrer ces derniers changements.
Des images de CD et DVD de mise à jour seront bientôt créées. Aucune nouvelle image d'installation ne sera créée. Il est conseillé plutôt aux utilisateurs de mettre à jour leur système et leur noyau auprès d'un miroir officiel Debian après une nouvelle installation. De nouvelles images sont attendues pour la future mise à jour.
La mise à niveau en ligne de votre système se fait normalement en faisant pointer l'outil de gestion des paquets « APT » (veuillez vous référer à la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP. Une liste complète de ces miroirs est disponible à l'adresse :
Corrections diverses de bogues
Cette nouvelle publication ajoute d'importantes corrections aux paquets suivants :
Paquet | Explication |
---|---|
deal | Corrige une erreur de segmentation sur les plates-formes 64 bits |
devmapper | Crée les périphériques LVM avec les permissions adéquates |
Cette mise à jour corrige également une erreur dans l'installateur Debian pour Sparc32, introduite lors de la dernière mise à jour (r3).
Mises à jour de sécurité
Cette version contient les mises à jour de sécurité suivantes pour la distribution stable. L'équipe de sécurité a déjà publié un bulletin pour chacune d'entre elles.
Identifiant du bulletin d'alerte | Paquet(s) | Correction(s) |
---|---|---|
DSA-1152 | python-docutils | Divulgation d'informations |
DSA-1152 | trac | Divulgation d'informations |
DSA-1156 | kdebase | Divulgation d'informations |
DSA-1157 | ruby1.8 | Plusieurs vulnérabilités |
DSA-1158 | streamripper | Exécution de code arbitraire |
DSA-1159 | mozilla-thunderbird | Plusieurs vulnérabilités |
DSA-1160 | mozilla | Plusieurs vulnérabilités |
DSA-1161 | mozilla-firefox | Plusieurs vulnérabilités |
DSA-1162 | libmusicbrainz | Exécution de code arbitraire |
DSA-1163 | gtetrinet | Exécution de code arbitraire |
DSA-1164 | sendmail | Déni de service |
DSA-1165 | capi4hylafax | Exécution de commande arbitraire |
DSA-1166 | cheesetracker | Exécution de code arbitraire |
DSA-1167 | apache | Plusieurs vulnérabilités |
DSA-1168 | imagemagick | Exécution de code arbitraire |
DSA-1169 | mysql-dfsg-4.1 | Plusieurs vulnérabilités |
DSA-1170 | gcc-3.4 | Traversée de répertoire dans fastjar |
DSA-1171 | ethereal | Exécution de code arbitraire |
DSA-1172 | bind9 | Déni de service |
DSA-1173 | openssl | Faiblesse du chiffrage, forge d'une signature RSA |
DSA-1174 | openssl096 | Faiblesse du chiffrage, forge d'une signature RSA |
DSA-1175 | isakmpd | Contournement de la protection contre le rejeu |
DSA-1176 | zope2.7 | Divulgation d'informations |
DSA-1177 | usermin | Déni de service |
DSA-1178 | freetype | Exécution de code arbitraire |
DSA-1179 | alsaplayer | Déni de service |
DSA-1180 | bomberclone | Plusieurs vulnérabilités |
DSA-1181 | gzip | Exécution de code arbitraire |
DSA-1182 | gnutls11 | Faiblesse du chiffrage, forge d'une signature RSA |
DSA-1183 | Kernel | 2.4.27 |
DSA-1184 | Kernel | 2.6.8 |
DSA-1185 | openssl | Exécution de code arbitraire |
DSA-1186 | cscope | Exécution de code arbitraire |
DSA-1187 | migrationtools | Déni de service |
DSA-1188 | mailman | Plusieurs vulnérabilités |
DSA-1189 | openssh-krb5 | Possible exécution de code arbitraire |
DSA-1190 | maxdb-7.5.00 | Exécution de code arbitraire |
DSA-1191 | mozilla-thunderbird | Plusieurs vulnérabilités |
DSA-1192 | mozilla | Plusieurs vulnérabilités |
DSA-1194 | libwmf | Exécution de code arbitraire |
DSA-1195 | openssl096 | Déni de service |
Une liste complète de tous les paquets acceptés et refusés avec les explications est disponible sur la page de préparation de cette publication :
Liens
Une liste complète de tous les paquets qui ont subi des changements lors de cette révision est disponible aux adresses :
Adresse de l'actuelle distribution stable :
Mises à jour proposées pour la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Alertes de sécurité et informations :
À propos de Debian
Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.
Contacts
Pour de plus amples informations, veuillez visiter les pages de Debian : https://www.debian.org/ ou envoyez un courriel à <press@debian.org>.