Mise à jour de Debian GNU/Linux 4.0r5
23 octobre 2008
Le projet Debian est fier d'annoncer la cinquième mise à jour de sa distribution stable Debian GNU/Linux 4.0 (etch). Cette mise à jour ajoute principalement des corrections de problèmes de sécurité à la version stable, ainsi que quelques ajustements de problèmes sérieux.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 4.0 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 4.0 mais simplement de faire une mise à jour via un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images de CD et de DVD contenant les paquets mis à jour et les médias d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements usuels.
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la distribution stable ajoute plusieurs mises à jour de binaires sur diverses architectures pour des paquets dont la version n'était pas synchrone entre toutes les architectures. Elle ajoute également quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
apache2 | Correction de plusieurs vulnérabilités |
apache2-mpm-itk | Reconstruction vis-à-vis d'apache2 et correction des processus se bloquant sur redémarrage/arrêt |
blosxom | Correction de faille de script intersites (« XSS ») |
dist | Correction de l'utilisation non sécurisée de fichier temporaire |
fai-kernels | Correction d'une corruption de xfs / crash Xen |
feta | Correction de l'utilisation non sécurisée d'un fichier temporaire |
git-core | Prise en charge du téléchargement de packs v2 à travers de transports non optimisés |
gobby | Reconstruction vis-à-vis de net6 |
irqbalance | Correction d'une erreur de segmentation quand /proc/interrupts contient une interruption avec un nombre plus grand que 256 |
jumpnbump | Correction d'une gestion non sécurisée de /tmp |
libpam-pwdfile | Utilise gcc au lieu de ld |
linux-2.6 | Correction d'une corruption de xfs / crash Xen |
myspell | Correction de l'utilisation non sécurisée d'un fichier temporaire |
net6 | Correction d'un accès à un objet après désallocation |
obby | Reconstruction vis-à-vis de net6 |
postgresql-8.1 | Correction en amont : version 8.1.13 |
sobby | Reconstruction vis-à-vis de net6 |
trac | Correction de nombreuses vulnérabilités |
tzdata | Mises à jour de quelques fuseaux horaires et de paramètres pour l'heure d'été |
user-mode-linux | Correction d'une corruption de xfs / crash Xen |
wdiff | Corrige une condition de concurrence liée aux fichiers temporaires |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
N° d'annonce | Paquet | Correction(s) |
---|---|---|
DSA-1597 | mt-daapd | Corrige plusieurs vulnérabilités (correctifs pour la régression) |
DSA-1614 | iceweasel | Corrige plusieurs vulnérabilités |
DSA-1615 | xulrunner | Corrige plusieurs vulnérabilités |
DSA-1616 | clamav | Corrige un déni de service |
DSA-1617 | refpolicy | Corrige une politique incompatible |
DSA-1618 | ruby1.9 | Corrige plusieurs vulnérabilités |
DSA-1619 | python-dns | Corrige une usurpation de la réponse DNS |
DSA-1620 | python2.5 | Corrige plusieurs vulnérabilités |
DSA-1621 | icedove | Corrige plusieurs vulnérabilités |
DSA-1622 | newsx | Corrige une exécution de code arbitraire |
DSA-1623 | dnsmasq | Corrige l'empoisonnement du cache |
DSA-1624 | libxslt | Corrige une exécution de code arbitraire |
DSA-1625 | cupsys | Corrige une exécution de code arbitraire |
DSA-1626 | httrack | Corrige une exécution de code arbitraire |
DSA-1627 | opensc | Corrige une vulnérabilité pour les cartes smart |
DSA-1628 | pdns | Corrige une usurpation de la réponse DNS |
DSA-1629 | postfix | Correction d'une erreur de programmation |
DSA-1630 | linux-2.6 | Corrige plusieurs vulnérabilités |
DSA-1630 | fai-kernels | Corrige plusieurs vulnérabilités |
DSA-1630 | user-mode-linux | Corrige plusieurs vulnérabilités |
DSA-1631 | libxml2 | Corrige un déni de service |
DSA-1632 | tiff | Corrige une exécution de code arbitraire |
DSA-1633 | slash | Corrige de nombreuses vulnérabilités |
DSA-1634 | wordnet | Corrige une exécution de code arbitraire |
DSA-1636 | linux-2.6.24 | Corrige un déni de service / fuite d'information |
DSA-1638 | openssh | Corrige un déni de service |
DSA-1639 | twiki | Corrige une exécution de code arbitraire |
DSA-1640 | python-django | Corrige plusieurs vulnérabilités |
DSA-1641 | phpmyadmin | Corrige plusieurs vulnérabilités |
DSA-1642 | horde3 | Corrige une faille de type script intersite |
DSA-1643 | feta | Corrige l'utilisation d'un fichier temporaire non sécurisée |
DSA-1644 | mplayer | Corrige des débordements d'entier |
DSA-1645 | lighttpd | Corrige des problèmes variés |
DSA-1646 | squid | Corrige une vérification des liens d'un tableau |
DSA-1647 | php5 | Corrige plusieurs vulnérabilités |
DSA-1648 | mon | Corrige l'utilisation d'un fichier temporaire non sécurisée |
DSA-1649 | iceweasel | Corrige plusieurs vulnérabilités |
DSA-1650 | openldap2.3 | Corrige un déni de service |
DSA-1651 | ruby1.8 | Corrige plusieurs vulnérabilités |
DSA-1652 | ruby1.9 | Corrige plusieurs vulnérabilités |
DSA-1653 | linux-2.6 | Corrige plusieurs vulnérabilités |
DSA-1653 | fai-kernels | Corrige plusieurs vulnérabilités |
DSA-1653 | user-mode-linux | Corrige plusieurs vulnérabilités |
DSA-1654 | libxml2 | Corrige une exécution de code arbitraire |
DSA-1655 | linux-2.6.24 | Corrige plusieurs vulnérabilités |
Une liste complète de tous les paquets acceptés et rejetés accompagnée des justifications se trouve la page de préparation de cette révision :
Paquets supprimés
Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :
Paquet | Raison |
---|---|
f-prot-installer | Obsolète |
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution stable :
Mises à jour proposées à la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.
Contacts
Pour de plus amples informations, veuillez visiter les pages de Debian à https://www.debian.org/ ou envoyez un courriel à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>. <debian-release@lists.debian.org>.