Debian GNU/Linux 5.0 updated

27 juin 2009

Le projet Debian est heureux d'annoncer la deuxième mise à jour de sa distribution stable Debian GNU/Linux 5.0 (nom de code lenny). Cette mise à jour apporte principalement des corrections pour des problèmes de sécurité de la version stable, ainsi que quelques ajustements pour des problèmes sérieux.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 5.0 mais seulement une mise à jour de certains paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 5.0 mais simplement de faire une mise à jour à l’aide d’un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.

Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images de CD et de DVD contenant les paquets mis à jour et les média d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements habituels.

La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la distribution stable ajoute également quelques corrections importantes aux paquets suivants :

Paquet Raison
apr-util correction d'une divulgation d'informations (CVE-2009-1956)
asciidoc remplacement de fop par dblatex
backuppc correction des droits des scripts CGI et des fichiers ht*
base-files mise à jour pour la version 5.0.2
bind9 correction d'une validation DNSSEC lookaside pour gérer les algorithmes inconnus
cdebconf optimisation de l'utilisation de l'écran dans le frontal newt
choose-mirror possibilité de présélectionner oldstable
glib2.0 correction de plantages dans gvfs
gnupg correction d'une fuite mémoire et nettoyage des attributs de terminal lors des interruptions
hobbit création de /var/run/hobbit s'il est manquant
installation-guide nouvelles sections sur la prise en charge de l'accessibilité
iodine correction d'une erreur de segmentation quand un client 5.x se connecte
jd correction du postage de commentaires
kfreebsd-7 correction de plusieurs vulnérabilités
libapache2-authcassimple-perl correction de la gestion des requêtes POST
libaqbanking correction d'une erreur de segmentation dans qt3-wizard
libnet-rawip-perl correction d'une erreur de segmentation
libxcb correction d'un problème de performance
linux-2.6 plusieurs corrections
linux-kernel-di-alpha-2.6 reconstruction pour le dernier noyau
linux-kernel-di-amd64-2.6 reconstruction pour le dernier noyau
linux-kernel-di-arm-2.6 reconstruction pour le dernier noyau
linux-kernel-di-armel-2.6 reconstruction pour le dernier noyau
linux-kernel-di-hppa-2.6 reconstruction pour le dernier noyau
linux-kernel-di-i386-2.6 reconstruction pour le dernier noyau
linux-kernel-di-ia64-2.6 reconstruction pour le dernier noyau
linux-kernel-di-mips-2.6 reconstruction pour le dernier noyau
linux-kernel-di-mipsel-2.6 reconstruction pour le dernier noyau
linux-kernel-di-powerpc-2.6 reconstruction pour le dernier noyau
linux-kernel-di-s390-2.6 reconstruction pour le dernier noyau
linux-kernel-di-sparc-2.6 reconstruction pour le dernier noyau
live-initramfs meilleure prise en charge du mode persistant
live-magic correction de la gestion de /etc/debian_version
mdadm correction de problèmes de stabilité
mt-daapd ajout de musepack à la liste de transcodage
nagios3 correction du script prerm de nagios3-common
nss correction de problèmes d'alignement sur sparc et ia64
onak toujours ouvrir la base de données en lecture/écriture
pango1.0 correction d'exécution de code arbitraire
pidgin-otr envoi des sources et augmentation du numéro de version pour corriger une collision avec un binNMU
poppler correction de plusieurs vulnérabilités
pygobject correction de l'utilisation incohérente de tabulations et espaces dans l'indentation
samba correction d'une fuite de mémoire, de plantages de winbind et de problèmes de raccordement de Win2000 SP4
screen correction d'une attaque par lien symbolique
slime suppression de xref.lisp, non libre
smstools correction des dépassements de temps de modem
solr correction de l'installation simultanée de tomcat5.5 avec solr-tomcat5.5
sound-juicer correction d'un plantage à l'invocation du dialogue de préférences
system-config-printer nouvelle traduction roumaine
system-tools-backends correction de la limitation de la longueur de mot de passe à 8 caractères (CVE-2008-6792) et gestion du nouveau format de /etc/debian_version
tzdata nouvelle information de fuseau horaire
user-mode-linux plusieurs corrections
xorg fbdev est le pilote par défaut sur sparc
xorg-server correction du compteur xsync de réveil lors du idle

Nouvelle version de l'installateur Debian

L'installateur a été mis à jour pour permettre l'installation de l'ancienne distribution stable (Debian 4.0 Etch) et pour inclure un paquet cdebconf mis à jour qui résout plusieurs problèmes avec le rendu du menu d'installation utilisant le frontal newt, dont :

L'installateur a été reconstruit pour utiliser les paquets de noyau mis à jour, ce qui résout des problèmes d'installation sur les systèmes s390 G5 et les systèmes IBM à base i386.

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant Paquet Correction(s)
DSA-1761 moodledivulgation de fichier
DSA-1762 icuscript intersite
DSA-1763 openssldéni de service
DSA-1764 tunapieplusieurs vulnérabilités
DSA-1766 krb5plusieurs vulnérabilités
DSA-1767 multipath-toolsdéni de service
DSA-1768 openafsexécution potentielle de code
DSA-1771 clamavplusieurs vulnérabilités
DSA-1772 udevaugmentation critique de droits
DSA-1773 cupsexécution arbitraire de code
DSA-1774 ejabberdscript intersite
DSA-1776 slurm-llnlaugmentation de droits
DSA-1777 git-coreaugmentation de droits
DSA-1778 maharascript intersite
DSA-1779 aptplusieurs vulnérabilités
DSA-1781 ffmpeg-debianexécution arbitraire de code
DSA-1783 mysql-dfsg-5.0plusieurs vulnérabilités
DSA-1784 freetypeexécution arbitraire de code
DSA-1785 wiresharkplusieurs vulnérabilités
DSA-1786 acpiddéni de service
DSA-1788 quaggadéni de service
DSA-1789 php5plusieurs vulnérabilités
DSA-1790 xpdfplusieurs vulnérabilités
DSA-1791 moinscript intersite
DSA-1792 drupal6plusieurs vulnérabilités
DSA-1793 kdegraphicsplusieurs vulnérabilités
DSA-1795 ldnsexécution arbitraire de code
DSA-1797 xulrunnerplusieurs vulnérabilités
DSA-1798 pango1.0exécution arbitraire de code
DSA-1799 qemuplusieurs vulnérabilités
DSA-1800 linux-2.6plusieurs vulnérabilités
DSA-1800 user-mode-linuxplusieurs vulnérabilités
DSA-1801 ntpplusieurs vulnérabilités
DSA-1802 squirrelmailplusieurs vulnérabilités
DSA-1803 nsddéni de service
DSA-1803 nsd3déni de service
DSA-1804 ipsec-toolsdéni de service
DSA-1805 pidginplusieurs vulnérabilités
DSA-1806 cscopeexécution arbitraire de code
DSA-1807 cyrus-sasl2exécution arbitraire de code
DSA-1807 cyrus-sasl2-heimdalexécution arbitraire de code
DSA-1808 drupal6expurgation d’entrée insuffisante
DSA-1809 linux-2.6plusieurs vulnérabilités
DSA-1809 user-mode-linuxplusieurs vulnérabilités
DSA-1810 libapache-mod-jkdivulgation d'informations
DSA-1811 cupsdéni de service
DSA-1812 apr-utilplusieurs vulnérabilités
DSA-1813 evolution-data-serverplusieurs vulnérabilités
DSA-1814 libsndfileexécution arbitraire de code
DSA-1815 libtorrent-rasterbardéni de service
DSA-1817 ctorrentexécution arbitraire de code
DSA-1818 gforgenettoyage d'entrée insuffisant
DSA-1820 xulrunnerplusieurs vulnérabilités
DSA-1821 amulenettoyage d'entrée insuffisant
DSA-1822 maharascript intersite
DSA-1823 sambaplusieurs vulnérabilités
DSA-1824 phpmyadminplusieurs vulnérabilités

URL

Liste complète des paquets qui ont été modifiés dans cette version :

http://ftp.debian.org/debian/dists/lenny/ChangeLog

Adresse de l'actuelle distribution stable :

http://ftp.debian.org/debian/dists/stable/

Mises à jour proposées à la distribution stable :

http://ftp.debian.org/debian/dists/proposed-updates/

Informations sur la distribution stable (notes de publication, errata,  etc.) :

https://www.debian.org/releases/stable/

Annonces et informations de sécurité :

http://security.debian.org/

À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian GNU/Linux.

Contacts

Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.