Mise à jour de Debian GNU/Linux 3.1
13 avril 2008
Le projet Debian est fier d'annoncer la huitième et dernière mise à jour de son ancienne
distribution stable Debian GNU/Linux 3.1 (Sarge
). Cette mise à jour
ajoute principalement des corrections de problèmes de sécurité à la version
stable, ainsi que quelques ajustements de problèmes sérieux.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 3.1 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 3.1 mais simplement de faire une mise à jour sur ftp.debian.org après une installation afin d'inclure ces modifications tardives.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et toutes les mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images de CD et de DVD contenant les paquets mis à jour et les médias d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements usuels.
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil
de gestion des paquets aptitude
(ou apt
) (voir la page de manuel
sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste
complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de l'ancienne distribution stable ajoute plusieurs mises à jour de binaires sur diverses architectures pour des paquets dont la version n'était pas synchrone entre toutes les architectures. Elle ajoute également quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
unrar-nonfree | Dépassement de tampon (CVE-2007-0855) |
wesnoth | Synchronisation des versions des architectures |
pwlib | Synchronisation des versions des architectures |
sing | Escalade de privilèges |
alsa-modules-i386 | Construit pour l'ABI 2.6, mais pas pour l'ancienne ABI 2.4 |
fai-kernels | Construit pour l'ABI 2.6, mais pas pour l'ancienne ABI 2.4 |
Les paquets alsa-modules-i386 et fai-kernels à jour pour les noyaux 2.4 sont disponibles sur security.debian.org mais ne pouvaient pas être ajoutés à cette mise à niveau, pour éviter que le changement d'ABI ne rende inutilisable l'installateur Debian pour Sarge.
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
N° d'annonce | Paquet(s) | Correction(s) |
---|---|---|
DSA-1438 | tar | Plusieurs vulnérabilités |
DSA-1445 | maradns | Déni de service |
DSA-1446 | ethereal | Déni de service |
DSA-1448 | eggdrop | Exécution de code arbitraire |
DSA-1449 | loop-aes-utils | Erreur de programmation |
DSA-1450 | util-linux | Erreur de programmation |
DSA-1452 | wzdftpd | Déni de service |
DSA-1458 | openafs | Déni de service |
DSA-1459 | gforge | Injection SQL |
DSA-1461 | libxml2 | Déni de service |
DSA-1463 | postgresql | Plusieurs vulnérabilités |
DSA-1466 | xfree86 | Plusieurs vulnérabilités |
DSA-1467 | mantis | Plusieurs vulnérabilités |
DSA-1469 | flac | Exécution de code arbitraire |
DSA-1471 | libvorbis | Plusieurs vulnérabilités |
DSA-1472 | xine-lib | Exécution de code arbitraire |
DSA-1473 | scponly | Exécution de code arbitraire |
DSA-1482 | squid | Déni de service |
DSA-1487 | libexif | Plusieurs vulnérabilités |
DSA-1488 | phpbb | Plusieurs vulnérabilités |
DSA-1490 | tk8.3 | Exécution de code arbitraire |
DSA-1491 | tk8.4 | Exécution de code arbitraire |
DSA-1493 | sdl-image1.2 | Exécution de code arbitraire |
DSA-1495 | nagios-plugins | Plusieurs vulnérabilités |
DSA-1499 | pcre3 | Exécution de code arbitraire |
DSA-1504 | kernel-source-2.6.8 | Plusieurs vulnérabilités |
DSA-1505 | alsa-driver | Fuite mémoire du noyau |
DSA-1507 | turba2 | Test de permission |
DSA-1508 | sword | Exécution de code arbitraire dans l'interpréteur |
DSA-1510 | gs-esp | Exécution de code arbitraire |
DSA-1510 | gs-gpl | Exécution de code arbitraire |
DSA-1512 | evolution | Exécution de code arbitraire |
DSA-1515 | libnet-dns-perl | Plusieurs vulnérabilités |
DSA-1518 | backup-manager | Dévoilement d'information |
DSA-1519 | horde3 | Dévoilement d'information |
DSA-1520 | smarty | Exécution de code arbitraire |
DSA-1522 | unzip | Exécution potentielle de code arbitraire |
DSA-1524 | krb5 | Plusieurs vulnérabilités |
DSA-1527 | debian-goodies | Escalade de privilèges |
DSA-1533 | exiftags | Plusieurs vulnérabilités |
DSA-1536 | xine-lib | Plusieurs vulnérabilités |
Une liste complète de tous les paquets acceptés et rejetés accompagnée des justifications se trouve la page de préparation de cette révision :
Paquets supprimés
Le paquet flashplugin-nonfree a été supprimé, car les sources ne sont pas disponibles et qu'aucun support de sécurité ne nous est fourni. Pour des raisons de sécurité, nous vous recommandons de supprimer immédiatement toute version de flashplugin-non-free et tout fichier subsistant d'Adobe Flash Player.
Flyspray a été supprimé car il est établi que ce logiciel est boggué et pas suffisament pris en charge pour une distribution stable.
URL
Vue complète des paquets qui ont été modifiés dans cette version :
Adresse de l'ancienne distribution stable :
Mises à jour proposées à l'ancienne distribution stable :
Informations sur l'ancienne distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.
Contacts
Pour de plus amples informations, veuillez visiter les pages de Debian à https://www.debian.org/ ou envoyez un courriel à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.