Publication de la mise à jour de Debian GNU/Linux 5.0.10
10 mars 2012
Le projet Debian a l'honneur d'annoncer la dixième et dernière mise à jour de sa
distribution oldstable Debian GNU/Linux 5.0 (nommée Lenny
).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version oldstable.
Les annonces de sécurité ont déjà été publiées séparément
et sont simplement référencées dans ce document.
Les paquets pour alpha et ia64 de la DSA 1769 ne font pas
partie de cette mise à jour pour des raisons techniques.
Toutes les autres mises à jour de sécurité publiées pendant la
durée de vie de Lenny
qui n'ont pas été publiées lors
des mises à jour précédentes font partie de cette mise à jour.
Veuillez remarquer que le suivi en sécurité de la distribution oldstable s'est terminé en février 2012 et qu'aucune mise à jour n'a été publiée depuis ce moment là.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Veuillez remarquer que la distribution oldstable sera déplacée de l'archive principale vers le dépôt archive.debian.org après le 24 mars 2012. Après ce déplacement, elle ne sera plus disponible sur le réseau des miroirs principaux. De plus amples renseignements sur l'archive de distribution ainsi qu'une liste des miroirs sont disponibles à l'adresse :
Corrections de bogues divers
Cette mise à jour de la distribution oldstable ajoute quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
apr | Désactivation des mutex de processus légers POSIX robustes sur alpha, arm et armel |
base-files | Mise à jour du fichier /etc/debian_version |
ia32-libs | Mise à jour des paquets par rapport aux dernières mises à jour de sécurité |
libdigest-perl | Correction d'utilisation non sécurisée d'eval dans Digest->new() |
linux-2.6 | Plusieurs correctifs de sécurité |
phppgadmin | Correction de script intersite |
postgresql-8.3 | Nouvelle microversion amont |
typo3-src | Correction d'inondation de cache à cause d'un traitement d'erreur incorrect |
xapian-omega | Correction de problèmes de protection dans les gabarits |
xpdf | Utilisation de fichier temporaire non sécurisé dans zxpdf |
user-mode-linux | Reconstruction en cohérence avec linux-source-2.6.26 (2.6.26-29) |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Identifiant | Paquet | Correction |
---|---|---|
DSA-1769 | openjdk-6 | Exécution de code arbitraire |
DSA-2161 | openjdk-6 | Plusieurs vulnérabilités |
DSA-2224 | openjdk-6 | Plusieurs vulnérabilités |
DSA-2237 | apr | Déni de service |
DSA-2251 | subversion | Plusieurs vulnérabilités |
DSA-2258 | kolab-cyrus-imapd | Erreur d'implémentation |
DSA-2263 | movabletype-opensource | Plusieurs vulnérabilités |
DSA-2265 | perl | Manque de propagation d'indication de souillure |
DSA-2267 | perl | Contournement de restriction |
DSA-2271 | curl | Délégation incorrecte d'accréditations clientes |
DSA-2281 | opie | Plusieurs vulnérabilités |
DSA-2284 | opensaml2 | Erreur d'implémentation |
DSA-2285 | mapserver | Plusieurs vulnérabilités |
DSA-2287 | libpng | Plusieurs vulnérabilités |
DSA-2301 | rails | Plusieurs vulnérabilités |
DSA-2305 | vsftpd | Déni de service |
DSA-2313 | xulrunner | Plusieurs vulnérabilités |
DSA-2315 | openoffice.org | Plusieurs vulnérabilités |
DSA-2316 | quagga | Plusieurs vulnérabilités |
DSA-2318 | cyrus-imapd-2.2 | Plusieurs vulnérabilités |
DSA-2320 | dokuwiki | Correction de régression |
DSA-2321 | moin | Script intersite |
DSA-2323 | radvd | Plusieurs vulnérabilités |
DSA-2324 | wireshark | Erreur de programmation |
DSA-2328 | freetype | Absence de vérification des entrées |
DSA-2332 | python-django | Plusieurs vulnérabilités |
DSA-2333 | phpldapadmin | Plusieurs vulnérabilités |
DSA-2334 | mahara | Plusieurs vulnérabilités |
DSA-2335 | man2html | Absence de vérification des entrées |
DSA-2339 | nss | Plusieurs vulnérabilités |
DSA-2340 | postgresql-8.3 | Hachage de mot de passe faible |
DSA-2341 | xulrunner | Plusieurs vulnérabilités |
DSA-2343 | openssl | Révocation de confiance en une autorité de certification |
DSA-2346 | proftpd-dfsg | Plusieurs vulnérabilités |
DSA-2347 | bind9 | Assertion incorrecte |
DSA-2350 | freetype | Absence de vérification des entrées |
DSA-2351 | wireshark | Dépassement de tampon |
DSA-2352 | puppet | Erreur de programmation |
DSA-2354 | cups | Plusieurs vulnérabilités |
DSA-2355 | clearsilver | Vulnérabilité de chaîne de formatage |
DSA-2357 | evince | Plusieurs vulnérabilités |
DSA-2358 | openjdk-6 | Plusieurs vulnérabilités |
DSA-2361 | chasen | Dépassement de tampon |
DSA-2362 | acpid | Plusieurs vulnérabilités |
DSA-2363 | tor | Dépassement de tampon |
DSA-2365 | dtc | Plusieurs vulnérabilités |
DSA-2366 | mediawiki | Plusieurs vulnérabilités |
DSA-2367 | asterisk | Plusieurs vulnérabilités |
DSA-2368 | lighttpd | Plusieurs vulnérabilités |
DSA-2369 | libsoup2.4 | Traversée de répertoire |
DSA-2370 | unbound | Plusieurs vulnérabilités |
DSA-2371 | jasper | Dépassements de tampon |
DSA-2372 | heimdal | Dépassement de tampon |
DSA-2373 | inetutils | Dépassement de tampon |
DSA-2374 | openswan | Erreur d'implémentation |
DSA-2375 | krb5 | Dépassement de tampon |
DSA-2376 | ipmitool | Fichier PID non sécurisé |
DSA-2377 | cyrus-imapd-2.2 | Déni de service |
DSA-2380 | foomatic-filters | Injection de commande d'interpréteur |
DSA-2382 | ecryptfs-utils | Plusieurs vulnérabilités |
DSA-2383 | super | Dépassement de tampon |
DSA-2384 | cacti | Plusieurs vulnérabilités |
DSA-2385 | pdns | Boucle de paquet |
DSA-2386 | openttd | Plusieurs vulnérabilités |
DSA-2388 | t1lib | Plusieurs vulnérabilités |
DSA-2390 | openssl | Plusieurs vulnérabilités |
DSA-2392 | openssl | Lecture hors limites |
DSA-2394 | libxml2 | Plusieurs vulnérabilités |
DSA-2397 | icu | Dépassement de tampon par le bas |
DSA-2398 | curl | Plusieurs vulnérabilités |
DSA-2399 | php5 | Plusieurs vulnérabilités |
DSA-2400 | xulrunner | Plusieurs vulnérabilités |
DSA-2403 | php5 | Injection de code |
DSA-2405 | apache2 | Plusieurs vulnérabilités |
DSA-2405 | apache2-mpm-itk | Plusieurs vulnérabilités |
Installateur Debian et noyau
Le noyau utilisé a été mis à jour pour intégrer des correctifs importants et liés à la sécurité. L'installateur Debian a été reconstruit pour utiliser ce nouveau noyau.
Paquets retirés
Les paquets suivants ont été retirés à cause de circonstances en dehors de notre contrôle :
Paquet | Raison |
---|---|
partlibrary | non distribuable |
qcad | non distribuable |
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution oldstable :
Mises à jour proposées à la distribution oldstable :
Informations sur la distribution oldstable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.