Debian GNU/Linux 3.1 mise à jour (r6)
7 avril 2007
Le projet Debian est heureux d'annoncer la sixième mise à jour de sa distribution stable Debian GNU/Linux 3.1 (surnommée Sarge). Elle ajoute principalement des corrections de sécurité à la version stable, ainsi que quelques solutions à des problèmes sérieux. Ceux qui mettent à jour régulièrement leur système à partir de security.debian.org n'auront pas à télécharger beaucoup de paquets, et la plupart des mises à jour de security.debian.org sont présentes dans cette nouvelle version.
En préparation de la prochaine publication de Debian GNU/Linux 4.0
(surnommée Etch), Debian GNU/Linux 3.1 sera déplacée dans
la partie oldstable
de l'archive. Les utilisateurs désirant
continuer à utiliser Debian GNU/Linux 3.1 doivent mettre à jour
leur fichier /etc/apt/sources.list avec des sources réseau
pointant vers sarge
au lieu de stable
.
Veuillez noter que cette mise à jour ne fournit pas une nouvelle version de Debian GNU/Linux 3.1 mais y ajoute simplement un certain nombre de paquets mis à jour. Il n'est pas nécessaire de jeter les CD et DVD de la version 3.1, il suffit seulement de la mettre à jour depuis ftp.debian.org ou un autre miroir après l'installation, de manière à intégrer ces derniers changements. De nouvelles images de CD et DVD sont différées après la publication d'Etch, elles seront disponibles aux adresses habituelles.
La mise à niveau en ligne de votre système se fait normalement en
faisant pointer l'outil de gestion des paquets APT
(veuillez vous
référer à la page de manuel sources.list(5)) sur l'un des nombreux
miroirs FTP ou HTTP. Une liste complète de ces miroirs est disponible
à l'adresse :
Corrections de bogues diverses
Cette nouvelle publication ajoute d'importantes corrections aux paquets suivants :
Paquet | Explication |
---|---|
base-installer | Correction pour le saut d'ABI du noyau (corrige une régression de 3.1r5) |
glibc | Synchronisation des architectures |
Mises à jour de sécurité
Cette version contient les mises à jour de sécurité suivantes pour la distribution stable. L'équipe de sécurité a déjà publié un bulletin pour chacune d'entre elles :
Identifiant | Paquet(s) | Correction(s) du bulletin |
---|---|---|
DSA-1240 | links2 | Exécution de commande shell arbitraire |
DSA-1262 | gnomemeeting | Exécution de code arbitraire |
DSA-1263 | clamav | Déni de service |
DSA-1264 | php4 | Plusieurs failles |
DSA-1265 | mozilla | Plusieurs failles |
DSA-1266 | gnupg | Forgeage de signature |
DSA-1267 | webcalendar | Inclusion de fichier distant |
DSA-1268 | libwpd | Exécution de code arbitraire |
DSA-1269 | lookup-el | Fichier temporaire non sécurisé |
DSA-1270 | openoffice.org | Plusieurs failles |
DSA-1271 | openafs | Escalade de privilège à distance |
DSA-1272 | tcpdump | Déni de service |
DSA-1273 | nas | Failles distantes multiples |
DSA-1274 | file | Exécution de code arbitraire |
DSA-1275 | zope2.7 | Faille de script intersites |
DSA-1276 | krb5 | Plusieurs failles |
DSA-1277 | xmms | Exécution de code arbitraire |
DSA-1278 | man-db | Exécution de code arbitraire |
Une liste complète de tous les paquets acceptés et refusés avec les explications est disponible sur la page de préparation de cette publication :
Liens
Une liste complète de tous les paquets qui ont subi des changements lors de cette révision est disponible à l'adresse :
Adresse de l'actuelle distribution stable :
Mises à jour proposées pour la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Alertes de sécurité et informations :
À propos de Debian
Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.
Contacts
Pour de plus amples informations, veuillez visiter les pages de Debian : https://www.debian.org/, envoyez un courriel à <press@debian.org> ou contactez l'équipe de publication pour la version stable à <debian-release@lists.debian.org>.