Mise à jour de Debian GNU/Linux 4.0r3
17 février 2008
Le projet Debian est fier d'annoncer la troisième mise à jour de sa distribution stable Debian GNU/Linux 4.0 (etch). Cette mise à jour ajoute principalement des corrections de problèmes de sécurité à la version stable, ainsi que quelques ajustements de problèmes sérieux.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 4.0 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 4.0 mais simplement de faire une mise à jour sur ftp.debian.org après une installation afin d'inclure ces modifications tardives.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images de CD et de DVD contenant les paquets mis à jour et les médias d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements usuels.
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Mise à jour de l'installateur Debian
Afin de propager les mises à jour des paquets du noyau Linux à l'installateur Debian, celui-ci a été mis à jour. Les changements empêchent les anciennes images d'amorçage par le réseau et de disquettes de fonctionner, elles seront donc reconstruites et distribuées à leur emplacement habituel prochainement.
Cette mise à jour apporte également des améliorations de stabilité et l'ajout de la prise en charge des machines SGI O2 dotés de processeurs RM5200SC (Nevada) à 300 MHz, qui avaient été annoncées pour la deuxième mise à jour mais n'avaient pas été effectivement intégrées.
Changements importants
Des versions à jour du paquet bcm43xx-fwcutter seront distribuées via volatile.debian.org. Ce paquet sera supprimé d'Etch lors de la prochaine mise à jour.
Le paquet Flashplugin-nonfree a été supprimé (voir ci-dessous) car le source n'est pas disponible et qu'aucun support de sécurité n'est disponible. Pour des raisons de sécurité, nous recommandons de supprimer immédiatement toute version de flashplugin-nonfree ainsi que tout fichier restant d'une installation Adobe Flash Player. Des mises à jour testées seront disponible via backports.org.
Corrections de bogues divers
Cette mise à jour de la distribution stable ajoute plusieurs mises à jour de binaires sur diverses architectures pour des paquets dont la version n'était pas synchrone entre toutes les architectures. Elle ajoute également quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
apache | Correction de plusieurs vulnérabilités |
apache2 | Correction de plusieurs vulnérabilités |
apache2-mpm-itk | Reconstruction suite aux reconstructions apache2 |
bos | Suppression de contenu non libre |
clamav | Suppression de unrar-code ni libre ni redistribuable |
cpio | Correction de la création incorrecte d'archives ustar |
denyhosts | Correction du traitement incorrect des journaux d'événements de ssh |
ircproxy | Correction d'un déni de service |
glibc | Correction d'une fuite mémoire sunrpc |
gpsd | Correction d'un problème lors du changement d'année |
ipmitool | Synchronisation des versions des architectures |
kdebase | Ajout de la prise en charge du dernier plugin flash |
kdelibs | Ajout de la prise en charge du dernier plugin flash |
kdeutils | Empêche les accès non authorisés après hibernation |
libchipcard2 | Ajout d'une dépendance manquante |
linux-2.6 | Correction de plusieurs bogues |
loop-aes | Mise à jour pour le noyau linux-2.6 |
madwifi | Correction d'un éventuel déni de service |
net-snmp | Correction de snmpbulkwalk |
ngircd | Correction d'un éventuel déni de service |
sing | Correction d'une vulnérabilité d'usurpation des droits |
sun-java5 | Correction d'une exécution à distance de programme |
unrar-nonfree | Correction d'une exécution de code arbitraire |
viewcvs | Correction du traitement cvs |
xorg-server | Correction d'un code assembleur en ligne pour les processeurs sans cpuid |
Les paquets suivants ont été mis à jour pour tenir compte des nouveaux noyaux :
- linux-modules-contrib-2.6
- linux-modules-extra-2.6
- linux-modules-nonfree-2.6
- nvidia-graphics-legacy-modules-amd64
- nvidia-graphics-legacy-modules-i386
- nvidia-graphics-modules-amd64
- nvidia-graphics-modules-i386
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
N° d'annonce | Paquet | Correction(s) |
---|---|---|
DSA-1405 | zope-cmfplone | Exécution de code arbitraire |
DSA-1437 | cupsys | Plusieurs vulnérabilités |
DSA-1438 | tar | Plusieurs vulnérabilités |
DSA-1439 | typo3-src | Injection SQL |
DSA-1440 | inotify-tools | Exécution de code arbitraire |
DSA-1441 | peercast | Exécution de code arbitraire |
DSA-1442 | libsndfile | Exécution de code arbitraire |
DSA-1443 | tcpreen | Déni de service |
DSA-1444 | php5 | Plusieurs vulnérabilités |
DSA-1445 | maradns | Déni de service |
DSA-1446 | wireshark | Déni de service |
DSA-1447 | tomcat5.5 | Plusieurs vulnérabilités |
DSA-1448 | eggdrop | Exécution de code arbitraire |
DSA-1449 | loop-aes-utils | Erreur de programmation |
DSA-1450 | util-linux | Erreur de programmation |
DSA-1451 | mysql-dfsg-5.0 | Plusieurs vulnérabilités |
DSA-1452 | wzdftpd | Déni de service |
DSA-1453 | tomcat5 | Plusieurs vulnérabilités |
DSA-1454 | freetype | Exécution de code arbitraire |
DSA-1455 | libarchive | Plusieurs problèmes |
DSA-1456 | fail2ban | Déni de service |
DSA-1457 | dovecot | Divulgation d'informations |
DSA-1458 | openafs | Déni de service |
DSA-1459 | gforge | Injection SQL |
DSA-1460 | postgresql-8.1 | Plusieurs vulnérabilités |
DSA-1461 | libxml2 | Déni de service |
DSA-1462 | hplip | Escalade de privilèges |
DSA-1463 | postgresql-7.4 | Plusieurs vulnérabilités |
DSA-1464 | syslog-ng | Déni de service |
DSA-1465 | apt-listchanges | Exécution de code arbitraire |
DSA-1466 | xorg | Plusieurs vulnérabilités |
DSA-1468 | tomcat5.5 | Plusieurs vulnérabilités |
DSA-1469 | flac | Exécution de code arbitraire |
DSA-1470 | horde3 | Déni de service |
DSA-1471 | libvorbis | Plusieurs vulnérabilités |
DSA-1472 | xine-lib | Exécution de code arbitraire |
DSA-1473 | scponly | Exécution de code arbitraire |
DSA-1474 | exiv2 | Exécution de code arbitraire |
DSA-1475 | gforge | Vulnérabilité de script intersites |
DSA-1476 | pulseaudio | Escalade de privilèges |
DSA-1477 | yarssr | Exécution de commande arbitraire |
DSA-1478 | mysql-dfsg-5.0 | Plusieurs vulnérabilités |
DSA-1479 | fai-kernels | Plusieurs vulnérabilités |
DSA-1479 | linux-2.6 | Plusieurs vulnérabilités |
DSA-1483 | net-snmp | Déni de service |
DSA-1484 | xulrunner | Plusieurs vulnérabilités |
Une liste complète de tous les paquets acceptés et rejetés accompagnée des justifications se trouve la page de préparation de cette révision :
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution stable :
Mises à jour proposées à la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.
Contacts
Pour de plus amples informations, veuillez visiter les pages de Debian à https://www.debian.org/ ou envoyez un courriel à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>. <debian-release@lists.debian.org>.