Mise à jour de Debian GNU/Linux 3.1

13 avril 2008

Le projet Debian est fier d'annoncer la huitième et dernière mise à jour de son ancienne distribution stable Debian GNU/Linux 3.1 (Sarge). Cette mise à jour ajoute principalement des corrections de problèmes de sécurité à la version stable, ainsi que quelques ajustements de problèmes sérieux.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 3.1 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 3.1 mais simplement de faire une mise à jour sur ftp.debian.org après une installation afin d'inclure ces modifications tardives.

Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et toutes les mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images de CD et de DVD contenant les paquets mis à jour et les médias d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements usuels.

La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de l'ancienne distribution stable ajoute plusieurs mises à jour de binaires sur diverses architectures pour des paquets dont la version n'était pas synchrone entre toutes les architectures. Elle ajoute également quelques corrections importantes aux paquets suivants :

Paquet Raison
unrar-nonfree Dépassement de tampon (CVE-2007-0855)
wesnoth Synchronisation des versions des architectures
pwlib Synchronisation des versions des architectures
sing Escalade de privilèges
alsa-modules-i386 Construit pour l'ABI 2.6, mais pas pour l'ancienne ABI 2.4
fai-kernels Construit pour l'ABI 2.6, mais pas pour l'ancienne ABI 2.4

Les paquets alsa-modules-i386 et fai-kernels à jour pour les noyaux 2.4 sont disponibles sur security.debian.org mais ne pouvaient pas être ajoutés à cette mise à niveau, pour éviter que le changement d'ABI ne rende inutilisable l'installateur Debian pour Sarge.

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

N° d'annonce Paquet(s) Correction(s)
DSA-1438 tarPlusieurs vulnérabilités
DSA-1445 maradnsDéni de service
DSA-1446 etherealDéni de service
DSA-1448 eggdropExécution de code arbitraire
DSA-1449 loop-aes-utilsErreur de programmation
DSA-1450 util-linuxErreur de programmation
DSA-1452 wzdftpdDéni de service
DSA-1458 openafsDéni de service
DSA-1459 gforgeInjection SQL
DSA-1461 libxml2Déni de service
DSA-1463 postgresqlPlusieurs vulnérabilités
DSA-1466 xfree86Plusieurs vulnérabilités
DSA-1467 mantisPlusieurs vulnérabilités
DSA-1469 flacExécution de code arbitraire
DSA-1471 libvorbisPlusieurs vulnérabilités
DSA-1472 xine-libExécution de code arbitraire
DSA-1473 scponlyExécution de code arbitraire
DSA-1482 squidDéni de service
DSA-1487 libexifPlusieurs vulnérabilités
DSA-1488 phpbbPlusieurs vulnérabilités
DSA-1490 tk8.3Exécution de code arbitraire
DSA-1491 tk8.4Exécution de code arbitraire
DSA-1493 sdl-image1.2Exécution de code arbitraire
DSA-1495 nagios-pluginsPlusieurs vulnérabilités
DSA-1499 pcre3Exécution de code arbitraire
DSA-1504 kernel-source-2.6.8Plusieurs vulnérabilités
DSA-1505 alsa-driverFuite mémoire du noyau
DSA-1507 turba2Test de permission
DSA-1508 swordExécution de code arbitraire dans l'interpréteur
DSA-1510 gs-espExécution de code arbitraire
DSA-1510 gs-gplExécution de code arbitraire
DSA-1512 evolutionExécution de code arbitraire
DSA-1515 libnet-dns-perlPlusieurs vulnérabilités
DSA-1518 backup-managerDévoilement d'information
DSA-1519 horde3Dévoilement d'information
DSA-1520 smartyExécution de code arbitraire
DSA-1522 unzipExécution potentielle de code arbitraire
DSA-1524 krb5Plusieurs vulnérabilités
DSA-1527 debian-goodiesEscalade de privilèges
DSA-1533 exiftagsPlusieurs vulnérabilités
DSA-1536 xine-libPlusieurs vulnérabilités

Une liste complète de tous les paquets acceptés et rejetés accompagnée des justifications se trouve la page de préparation de cette révision :

https://release.debian.org/oldstable/3.1/3.1r8/

Paquets supprimés

Le paquet flashplugin-nonfree a été supprimé, car les sources ne sont pas disponibles et qu'aucun support de sécurité ne nous est fourni. Pour des raisons de sécurité, nous vous recommandons de supprimer immédiatement toute version de flashplugin-non-free et tout fichier subsistant d'Adobe Flash Player.

Flyspray a été supprimé car il est établi que ce logiciel est boggué et pas suffisament pris en charge pour une distribution stable.

URL

Vue complète des paquets qui ont été modifiés dans cette version :

http://ftp.debian.org/debian/dists/sarge/ChangeLog

Adresse de l'ancienne distribution stable :

http://ftp.debian.org/debian/dists/oldstable/

Mises à jour proposées à l'ancienne distribution stable :

http://ftp.debian.org/debian/dists/oldstable-proposed-updates/

Informations sur l'ancienne distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/sarge/

Annonces et informations de sécurité :

http://security.debian.org/

À propos de Debian

Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.

Contacts

Pour de plus amples informations, veuillez visiter les pages de Debian à https://www.debian.org/ ou envoyez un courriel à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.