Mise à jour de Debian GNU/Linux 4.0

17 août 2007

Le projet Debian est fier d'annoncer la première mise à jour de sa distribution stable Debian GNU/Linux 4.0 (Etch). Cette mise à jour ajoute principalement des corrections de problèmes de sécurité à la version stable, ainsi que quelques ajustements de problèmes sérieux. Cette première mise à jour corrige également quelques problèmes importants qui avaient été signalés trop tard dans le processus de publication.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 4.0 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 4.0 mais simplement de faire une mise à jour sur ftp.debian.org après une installation afin d'inclure ces modifications tardives.

Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images de CD et de DVD contenant les paquets mis à jour et les médias d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements usuels.

La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Mise à jour de l'installateur Debian

Afin de propager les mises à jour des paquets du noyau Linux à l'installateur Debian, celui-ci a été mis à jour. La nouvelle interface binaire empêche les anciennes images d'amorçage par le réseau et de disquettes de fonctionner, elles seront donc reconstruites et distribuées à leur emplacement habituel prochainement. Plusieurs lecteurs de CD USB qui n'étaient pas détectés précédemment sont désormais gérés. Les autres modifications concernent la mise à jour de la liste des miroirs, une correction pour gksu et des améliorations des traductions.

Corrections de bogues divers

Cette mise à jour de la distribution stable ajoute plusieurs mises à jour de binaires sur diverses architectures pour des paquets dont la version n'était pas synchrone entre toutes les architectures. Elle ajoute également quelques corrections importantes aux paquets suivants :

Paquet Raison
apache2 Expiration du cache disque, amélioration de la documentation
apache2-mpm-itk Reconstruction avec la version actuelle d'Apache2
debian-archive-keyring Ajout des clefs pour volatile.debian.org
debootstrap Ajout de la gestion de Lenny
desktop-base Ajustement du chemin des fonds d'écran par défaut pour KDE
epiphany-browser Activation de la négociation de contenu pour le paramétrage de langue de l'utilisateur
fai-kernels Ajout de pilote SCSI arcmsr
file Correction d'un possible déni de service
glibc Correction de gels au montage, de fuites mémoire et de défaillance printf
gnome-mount Reconstruction avec la version actuelle de libeel2-2.14
initramfs-tools Ajout d'un module ESP manquant à la liste des modules SCSI
kernel-wedge Rechargement pour correspondre aux paquets dans r1
libofa Reconstruction dans un environnement sain
librsvg Correction de dépendances
lifelines Correction de conflits de fichiers avec d'anciennes versions
linux-latest-2.6 Assistance de mise à jour vers le nouveau linux-2.6
lsb Non-suppression des fichiers PID des démons en fonctionnement
madwifi Correction de deux dénis de service à distance et un local
mail-notification Reconstruction des binaires pour plusieurs architectures
mixmaster Correction d'un débordement de mémoire tampon
mozilla-traybiff Amélioration des dépendances
mpop Correction de vol de mots de passe par attaque de l'homme au milieu
mutt Correction des reconnexions au serveur IMAP
nano Correction d'erreurs de segmentation
neon26 Correction de l'authentification Kerberos
nfs-utils Correction de fuites de mémoire
openoffice.org Correction de plantages lors de l'enregistrement de fichiers
orage Correction de fuites de mémoire
orbit2 Acceptation de connexions IPv4 non locales
php5 Correction de régressions sur la protection par guillemets simples
pppconfig Correction de problèmes de mise à jour
rdesktop Correction d'erreurs de segmentation suite à des connexions réussies
tetex-base Amélioration de la transition vers texlive
trac Ajustement des CSS et prévention de l'exploitation à distance
user-setup Paramétrage correct des alternatives à gksu
vice Correction de régressions après une correction de sécurité de libx11-6
xorg Simplification des mises à jour et correction des dépendances

Mise à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

N° d'annonce Paquet(s) Correction(s)
DSA-1280 aircrack-ngExécution de code arbitraire
DSA-1281 clamavPlusieurs vulnérabilités
DSA-1282 php4Plusieurs vulnérabilités
DSA-1283 php5Plusieurs vulnérabilités
DSA-1284 qemuPlusieurs vulnérabilités
DSA-1285 wordpressPlusieurs vulnérabilités
DSA-1286 linux-2.6Plusieurs vulnérabilités
DSA-1288 pptpdDéni de service
DSA-1289 linux-2.6Plusieurs vulnérabilités
DSA-1290 squirrelmailAttaque par script intersite
DSA-1291 sambaPlusieurs vulnérabilités
DSA-1292 qt4-x11Attaque par script intersite
DSA-1293 quaggaDéni de service
DSA-1295 php5Plusieurs vulnérabilités
DSA-1296 php4Augmentation des privilèges
DSA-1297 gforge-plugin-scmcvsExécution de commandes de shell arbitraires
DSA-1298 otrs2Attaque par script intersite
DSA-1299 ipsec-toolsDéni de service
DSA-1300 iceapePlusieurs vulnérabilités
DSA-1301 gimpExécution de code arbitraire
DSA-1302 freetypeExécution de code arbitraire
DSA-1303 lighttpdDéni de service
DSA-1305 icedovePlusieurs vulnérabilités
DSA-1306 xulrunnerPlusieurs vulnérabilités
DSA-1307 openoffice.orgExécution de code arbitraire
DSA-1309 postgresql-8.1Augmentation des privilèges
DSA-1310 libexifExécution de code arbitraire
DSA-1311 postgresql-7.4Augmentation des privilèges
DSA-1312 libapache-mod-jkDivulgation d'informations
DSA-1313 mplayerExécution de code arbitraire
DSA-1314 open-iscsiPlusieurs vulnérabilités
DSA-1315 libphp-phpmailerExécution de commandes de shell arbitraires
DSA-1316 emacs21Déni de service
DSA-1318 ekgDéni de service

Une liste complète de tous les paquets acceptés et rejetés accompagnée des justifications se trouve la page de préparation de cette révision :

https://release.debian.org/stable/4.0/4.0r1/

URL

Liste complète des paquets qui ont été modifiés dans cette version :

http://ftp.debian.org/debian/dists/etch/ChangeLog

Adresse de l'actuelle distribution stable :

http://ftp.debian.org/debian/dists/stable/

Mises à jour proposées à la distribution stable :

http://ftp.debian.org/debian/dists/proposed-updates/

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Annonces et informations de sécurité :

http://security.debian.org/

À propos de Debian

Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.

Contacts

Pour de plus amples informations, veuillez visiter les pages de Debian à https://www.debian.org/ ou envoyez un courriel à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.