Debian GNU/Linux 4.0 mise à jour et prise en charge de matériels récents ajoutée
26 juillet 2008
Le projet Debian est heureux de vous annoncer la quatrième mise à jour de sa distribution stable Debian GNU/Linux 4.0 (nom de code Etch). En plus de corriger de nombreux problèmes de sécurité et quelques défauts sérieux dans la publication stable, pour la première fois dans l'histoire de Debian, une mise à jour de la distribution stable contient également la prise en charge de nouveaux matériels, en donnant aux utilisateurs la possibilité d'installer des pilotes plus récents.
Les CDs et DVDs d'installation de Debian GNU/Linux 4.0 existants peuvent continuer à être utilisés pour installer cette nouvelle version. Après l'installation, une mise à niveau via un miroir Debian à jour entraînera la mise à jour de tout paquet obsolète. Cependant, les utilisateurs de l'installation à l'aide de network-console sont fortement encouragés à mettre à jour leurs media ; consulter la partie « Installateur Debian » de cette annonce pour plus d'informations.
Ceux qui installent régulièrement les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets obsolètes et la plupart des mises à jour de security.debian.org sont incluses dans cette mise à jour de la distribution.
De nouvelles images de CD et DVD contenant les paquets mis à jour et les media d'installation usuels, accompagnés respectivement de l'archive des paquets, seront bientôt disponibles aux endroits habituels.
La mise à niveau en ligne vers cette révision devrait être effectuée en pointant l'outil de gestion de paquets aptitude (ou apt) (consultez la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à :
À propos de etch-et-demi
Etch et demi
répond au souhait de Debian de prendre en charge du matériel
qui nécessite des pilotes mis à jour. Pour la première fois, le projet Debian
met à jour plusieurs paquets essentiels de sa distribution stable sans
nécessité de sécurité et démontre son grand dévouement envers ses
utilisateurs.
Les composants plus récents que la première publication de
Debian GNU/Linux 4.0 (etch
) qui n'étaient pas encore pris en charge
seront détectés par une routine d'installation de mises à jour qui est capable
d'installer un nouveau noyau Linux (2.6.24) sur le système venant d'être
installé. Cette révision inclut aussi des paquets basés sur le
noyau Linux 2.6.24. L'installation de ces paquets additionnels n'est pas
obligatoire et ne se déclenchera pas par défaut. Le noyau en 2.6.18 existant
continuera à être le noyau par défaut de la publication Etch.
Une version plus récente de X.org, le système de fenêtre X, contient également de nouveaux pilotes pour la prise en charge, par exemple, des GPUs des cartes de la série Geforce 8, intel 965GM, 965GME, G33, Q35, ou Q33. Les équipements Dual-head sont également pris en charge de façon rudimentaire.
Ces paquets ont été mis à jour ou nouvellement introduits avec etch-et-demi
:
Paquet | Raison |
---|---|
linux-2.6.24 | Mis à jour pour le nouveau noyau dans etch-et-demi |
linux-kbuild-2.6.24 | Mis à jour pour le nouveau noyau dans etch-et-demi |
linux-latest-2.6-etchnhalf | Nouveau noyau pour etch-et-demi |
xserver-xorg-video-nv | Augmentation de la quantité de matériel pris en charge |
xserver-xorg-video-intel | Augmentation de la quantité de matériel pris en charge |
aboot | Corrige le build alpha, ajoute la prise en charge des noyaux plus récents que 2.6.23 |
b43-fwcutter | Corrige le fichier mal encodé es.po |
debconf | Rend debconf-apt-progress compatible avec l'installateur Lenny |
sysvinit | Mis à jour de l'extinction pour fonctionner avec la libata dans les linux plus récents que 2.6.23 |
wireless-tools | Mise à jour pour la prise en charge de l'API WE dans le noyau etch-et-demi |
Les
notes de publication couvrant les fonctionnalités
spéciales d'etch-et-demi
ont été écrites, ainsi qu'une courte
mise à jour des instructions d'installation.
Mise à jour de l'installateur Debian
L'installateur Debian a été mis à jour pour fixer un problème avec l'option d'installation à l'aide de network-console. À cause d'un manque d'entropie dans la façon dont la clé d'hôte est générée, les installateurs précédents de Debian GNU/Linux 4.0 sont vulnérables à une attaque de « l'homme au milieu ». Deux autres problèmes concernant l'installation sur des équipements déjà en RAID et la reconnaissance du système PowerPC64 ont également été corrigés.
Diverses corrections de bogue
Cette révision de la version stable contient plusieurs mises à jour des binaires pour différentes architectures des paquets dont la version n'était pas synchronisée dans l'ensemble des architectures. Elle apporte également quelques corrections importantes pour les paquets suivants :
Paquet | Raison |
---|---|
apache2 | Correction d'une erreur de segmentation possible, introduite par le patch pour CVE-2007-6421 |
balsa | Correction d'un dépassement de tampon dû à une pile |
base-installer | Reconnaît correctement les systèmes powerpc64 |
cbrpager | Rétroportage des correctifs de sécurité de la version amont 0.9.18 pour CVE-2008-2575 |
chkrootkit | Le test 'Enye' tuait aléatoirement des applications |
debian-installer | Reconstruction d'images contenant network-console |
dns-flood-detector | Écrit à présent un fichier de pid pour start-stop-daemon |
exiv2 | Correction d'une régression dans la mise à jour de sécurité |
fai-kernels | Reconstruction pour linux-2.6_2.6.18.dfsg.1-21 |
firmware-nonfree | Build-depend sur le nouveau noyau ABI 2.6-6 |
glibc | Correction du cache de l'hôte nscd et script de lien pour les bibliothèques utilisant TLS |
grub | Correction de la limite d'adressage du disque de 1 TiB |
hal | Permet le montage de volumes NTFS à partir de KDE |
initramfs-tools | Correction du test du MBR sur des équipements md et amorçage avec Xen |
kiosktool | Correction du chemin pour le fichier de menu de KDE |
licq | Correction de l'échec de connexion « la version d'ICQ est trop vieille » |
linux-2.6 | Correction de quelques problèmes |
partman-lvm | Correction de l'installation avec un RAID déjà existant |
pdftohtml | Transition des utilisateurs vers poppler-utils |
python-django | Correction d'une vulnérabilité de script intersites |
qsynth | Correction du fichier de bureau mal nommé |
qt-x11-free | Facilite les mises à jour de KDE en codant en dur les unames |
trac | Correction de nombreux problèmes |
tzdata | Nouvelles informations de zone temporelle |
user-mode-linux | Reconstruction pour linux-2.6_2.6.18.dfsg.1-21 |
vzctl | Correction du fichier de permission pour les transferts lors des migrations |
wxmaxima | Correction de problèmes de connexion rendant le paquet inutilisable |
xpdf | Supprime les dépendances versionnées strictes sur xpdf-utils pour corriger la mise à niveau |
xpenguins-applet | Évite un double free |
znc | Correction de déréférencement de pointeur NULL conduisant à des plantages |
Ces paquets ont été mis à jour sur les architectures spécifiées pour permettre à celles-ci d'être à nouveau synchronisées :
Paquet | Architecture — Raison |
---|---|
apache2-mpm-itk | s390 amd64 sparc powerpc arm i386 mips ia64 alpha mipsel hppa — Reconstruction contre le paquet apache2 mis à jour |
gtimer | amd64 — Reconstruction contre les bibliothèques de Etch |
kdebase | arm |
kdelibs | arm |
sage | ia64 — Reconstruction contre libsdl1.2_1.2.11-8 pour éliminer les références .la en suspens |
sear | ia64 — Reconstruction contre lib3ds-dev 1.2.0-4.1+etch1 |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la publication stable. L'équipe de sécurité a déjà publié un avis pour chacune de ces mises à jour :
ID de l'avis | Paquet | Correction(s) |
---|---|---|
DSA-1484 | xulrunner | Correction de quelques vulnérabilités |
DSA-1485 | icedove | Correction de quelques vulnérabilités |
DSA-1492 | wml | Nettoyage des fichiers temporaires |
DSA-1497 | clamav | Correction de quelques vulnérabilités |
DSA-1498 | libimager-perl | Correction d'exécution arbitraire de code |
DSA-1499 | pcre3 | Correction d'exécution arbitraire de code |
DSA-1500 | splitvt | Correction d'une escalade de privilèges |
DSA-1501 | dspam | Correction de la divulgation d'informations |
DSA-1502 | wordpress | Correction de multiples vulnérabilités |
DSA-1505 | alsa-driver | Correction d'un manque de mémoire du noyau |
DSA-1506 | iceape | Correction de quelques vulnérabilités |
DSA-1507 | turba2 | Correction du test de permission |
DSA-1508 | sword | Correction du nettoyage d'entrée insuffisant |
DSA-1509 | koffice | Correction de multiples vulnérabilités |
DSA-1510 | gs-gpl | Correction d'exécution arbitraire de code |
DSA-1511 | icu | Correction de multiples problèmes |
DSA-1512 | evolution | Correction d'exécution arbitraire de code |
DSA-1513 | lighttpd | Correction de la divulgation de la source du CGI |
DSA-1514 | moin | Correction de quelques vulnérabilités |
DSA-1515 | libnet-dns-perl | Correction de quelques vulnérabilités |
DSA-1516 | dovecot | Correction d'une escalade de privilèges |
DSA-1517 | ldapscripts | Correction de la divulgation des informations |
DSA-1518 | backup-manager | Correction de la divulgation du mot de passe |
DSA-1519 | horde3 | Correction du nettoyage d'entrée insuffisant |
DSA-1520 | smarty | Correction du nettoyage d'entrée insuffisant |
DSA-1522 | unzip | Correction d'une erreur de programmation |
DSA-1523 | ikiwiki | Correction d'une vulnérabilité de script intersites |
DSA-1524 | krb5 | Correction de multiples vulnérabilités |
DSA-1525 | asterisk | Correction de quelques vulnérabilités |
DSA-1526 | xwine | Correction de quelques vulnérabilités |
DSA-1527 | debian-goodies | Correction du nettoyage d'entrée insuffisant |
DSA-1528 | serendipity | Correction d'une vulnérabilité de script intersites |
DSA-1530 | cupsys | Correction de multiples vulnérabilités |
DSA-1531 | policyd-weight | Correction des fichiers temporaires non sécurisés |
DSA-1532 | xulrunner | Correction de quelques vulnérabilités |
DSA-1533 | exiftags | Correction de quelques vulnérabilités |
DSA-1534 | iceape | Correction de quelques vulnérabilités |
DSA-1535 | iceweasel | Correction de quelques vulnérabilités |
DSA-1536 | xine-lib | Correction de quelques vulnérabilités |
DSA-1537 | xpdf | Correction de multiples vulnérabilités |
DSA-1538 | alsaplayer | Correction d'exécution arbitraire de code |
DSA-1539 | mapserver | Correction de multiples vulnérabilités |
DSA-1540 | lighttpd | Correction d'un déni de service |
DSA-1541 | openldap2.3 | Correction d'un déni de service |
DSA-1542 | libcairo | Correction d'exécution arbitraire de code |
DSA-1543 | vlc | Correction de quelques vulnérabilités |
DSA-1544 | pdns-recursor | Correction de la vulnérabilité de l'empoisonnement du cache |
DSA-1545 | rsync | Correction d'exécution arbitraire de code |
DSA-1546 | gnumeric | Correction d'exécution arbitraire de code |
DSA-1547 | openoffice.org | Correction d'exécution arbitraire de code |
DSA-1548 | xpdf | Correction d'exécution arbitraire de code |
DSA-1549 | clamav | Correction de quelques vulnérabilités |
DSA-1550 | suphp | Correction d'une escalade de privilèges locale |
DSA-1551 | python2.4 | Correction de quelques vulnérabilités |
DSA-1552 | mplayer | Correction d'exécution arbitraire de code |
DSA-1553 | ikiwiki | Correction d'une contrefaçon de requête intersites |
DSA-1554 | roundup | Correction d'une vulnérabilité de script intersites |
DSA-1555 | iceweasel | Correction d'exécution arbitraire de code |
DSA-1556 | perl | Correction d'un déni de service |
DSA-1557 | phpmyadmin | Correction de quelques vulnérabilités |
DSA-1558 | xulrunner | Correction d'exécution arbitraire de code |
DSA-1559 | phpgedview | Correction d'une vulnérabilité de script intersites |
DSA-1560 | kronolith2 | Correction d'une vulnérabilité de script intersites |
DSA-1561 | ltsp | Correction de la divulgation d'informations |
DSA-1562 | iceape | Correction d'exécution arbitraire de code |
DSA-1563 | asterisk | Correction d'un déni de service |
DSA-1564 | wordpress | Correction de quelques vulnérabilités |
DSA-1566 | cpio | Correction d'un déni de service |
DSA-1567 | blender | Correction d'exécution arbitraire de code |
DSA-1568 | b2evolution | Correction d'une vulnérabilité de script intersites |
DSA-1569 | cacti | Correction de multiples vulnérabilités |
DSA-1570 | kazehakase | Correction d'exécution arbitraire de code |
DSA-1571 | openssl | Correction du générateur de nombres aléatoires prévisible |
DSA-1572 | php5 | Correction de quelques vulnérabilités |
DSA-1573 | rdesktop | Correction de quelques vulnérabilités |
DSA-1574 | icedove | Correction de quelques vulnérabilités |
DSA-1576 | openssh | Correction de la génération aléatoire prévisible |
DSA-1577 | gforge | Correction des fichiers temporaires non sécurisés |
DSA-1578 | php4 | Correction de quelques vulnérabilités |
DSA-1579 | netpbm-free | Correction d'exécution arbitraire de code |
DSA-1580 | phpgedview | Correction d'une escalade de privilèges |
DSA-1581 | gnutls13 | Correction de l'exécution potentielle de code |
DSA-1582 | peercast | Correction d'exécution arbitraire de code |
DSA-1583 | gnome-peercast | Correction de quelques vulnérabilités |
DSA-1584 | libfishsound | Correction d'exécution arbitraire de code |
DSA-1585 | speex | Correction d'exécution arbitraire de code |
DSA-1586 | xine-lib | Correction de quelques vulnérabilités |
DSA-1587 | mtr | Correction d'exécution arbitraire de code |
DSA-1589 | libxslt | Correction d'exécution arbitraire de code |
DSA-1590 | samba | Correction d'exécution arbitraire de code |
DSA-1591 | libvorbis | Correction de quelques vulnérabilités |
DSA-1593 | tomcat5.5 | Correction d'un nettoyage d'entrée manquant et d'un problème de script intersites |
DSA-1594 | imlib2 | Correction d'un dépassement de tampons dans les chargeurs de XPM et PNM |
DSA-1595 | xorg-server | Correction de quelques vulnérabilités |
DSA-1596 | typo3-src | Correction de quelques vulnérabilités |
DSA-1597 | mt-daapd | Correction de quelques vulnérabilités |
DSA-1598 | libtk-img | Correction d'un dépassement de tampon |
DSA-1599 | dbus | Correction d'une erreur de programmation |
DSA-1600 | sympa | Correction d'un déni de service |
DSA-1601 | wordpress | Correction de quelques vulnérabilités |
DSA-1602 | pcre3 | Correction d'exécution arbitraire de code |
DSA-1603 | bind9 | Correction de l'empoisonnement du cache |
DSA-1606 | poppler | Correction d'exécution arbitraire de code |
DSA-1608 | mysql-dfsg-5.0 | Correction d'un contournement d'autorisation |
DSA-1611 | afuse | Correction d'une escalade de privilèges |
DSA-1612 | ruby1.8 | Correction de quelques vulnérabilités |
DSA-1613 | libgd2 | Correction de multiples vulnérabilités |
Une liste complète de tous les paquets acceptés et rejetés accompagnés des justifications est disponible sur la page de préparation de cette révision :
Paquets supprimés
Les paquets suivants ont été supprimés pour des raisons hors de notre contrôle :
Paquet | Raison |
---|---|
glimpse | Problèmes de license |
dcc | Incompatible avec le réseau DCC, problèmes de sécurité |
maxdb-7.5.00 | Problèmes de sécurité |
URL
Liste complète des paquets qui ont été modifiés dans cette publication :
La distribution stable actuelle :
Mises à jour proposées pour la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces de sécurité et informations :
À propos Debian
Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.
Contacts
Pour de plus amples informations, veuillez visiter les pages de Debian à https://www.debian.org/, ou envoyez un courriel à <press@debian.org>, ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.