Mise à jour de Debian GNU/Linux 4.0
27 décembre 2007
Le projet Debian est fier d'annoncer la deuxième mise à jour de sa distribution stable Debian GNU/Linux 4.0 (Etch). Cette mise à jour ajoute principalement des corrections de problèmes de sécurité à la version stable, ainsi que quelques ajustements de problèmes sérieux.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian GNU/Linux 4.0 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 4.0 mais simplement de faire une mise à jour sur ftp.debian.org après une installation afin d'inclure ces modifications tardives.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images de CD et de DVD contenant les paquets mis à jour et les médias d'installation habituels ainsi que les archives des paquets seront prochainement disponibles à leurs emplacements usuels.
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Mise à jour de l'installateur Debian
Afin de propager les mises à jour des paquets du noyau Linux à l'installateur Debian, celui-ci a été mis à jour. Les changements empêchent les anciennes images d'amorçage par le réseau et de disquettes de fonctionner, elles seront donc reconstruites et distribuées à leur emplacement habituel prochainement.
Les autres changements incluent des améliorations de stabilité dans certaines situations spécifiques, l'amélioration de la prise en charge de la console série lors de la configuration de grub et l'ajout de la prise en charge des machines SGI O2 avec des processeurs RM5200SC (Nevada) à 300 MHz (mips).
Corrections de bogues divers
Cette mise à jour de la distribution stable ajoute plusieurs mises à jour de binaires sur diverses architectures pour des paquets dont la version n'était pas synchrone entre toutes les architectures. Elle ajoute également quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
apache2 | Correction de plusieurs CVEs |
apache2-mpm-itk | Reconstruction pour les reconstructions d'apache2 |
boson | Reconstruction par rapport à lib3ds-dev |
cdebconf | Correction de plusieurs fuites de mémoire |
debconf | Correction de blocages possibles lors d'installation par le réseau (netboot) |
dosemu-freedos | Suppression de code non libre non utilisé |
enigmail | Correction d'une régression introduite par icedove 1.5.0.10 |
fai-kernels | Recompilation pour les reconstructions du noyau Linux |
findutils | Correction du dépassement de tampon du tas de locate (CVE-2007-2452) |
flashplugin-nonfree | Nouvelle version amont corrigeant des problèmes de sécurité |
glibc | Correction d'un plantage de nscd |
gnome-hearts | Ajout d'une dépendance manquante |
gnome-panel | Correction d'un contournement d'authentification |
iceweasel-l10n | Suppression des traduction roa-es-val et mise à jour de la description du paquet ca |
joystick | Synchronisation des versions des architectures |
kernel-patch-openvz | Reconstruction pour la reconstruction du noyau Debian |
klibc | Correction de nfsroot sur mips(el) |
lib3ds | Correction d'erreurs de strict-aliasing |
libdbi-perl | Correction de perte potentielle de données |
libmarc-charset-perl | Synchronisation des versions des architectures |
libnarray-ruby | Reconstruction par rapport à l'actuel ruby1.8 pour corriger un répertoire d'installation de bibliothèque incorrect |
linux-latest-2.6 | Reconstruction pour la reconstruction du noyau Linux |
lvm2 | Correction pour fonctionner correctement avec des méta-données lvm1 strippées |
mpop | Reconstruction par rapport à Etch (i386 seulement) |
multipath-tools | Changement de la priorité d'initscript |
opal | Correction de CVE-2007-4924 |
openscenegraph | Synchronisation des versions des architectures |
openvpn | Reconstruction par rapport à liblzo2 pour corriger des erreurs de protection générales |
pam | Correction de CVE-2005-2977 |
po4a | Correction de CVE-2007-4462 |
postgresql-8.1 | Correction d'une régression introduite dans 8.1.9 |
pwlib | Correction de CVE-2007-4897 |
pygresql | Correction de la dépendance du paquet sur libpq |
sear | Reconstruction par rapport à lib3ds-dev |
tzdata | Mises à jour récentes des fuseaux horaires |
unace | Nettoyage 64 bits du programme |
user-mode-linux | Reconstruction pour la reconstruction du noyau Debian |
uswsusp | Correction d'une régression |
view3ds | Reconstruction par rapport à lib3ds-dev |
viewcvs | Correction d'interopérabilité avec CVS d'Etch |
wesnoth | Correction de CVE-2007-6201 |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
N° d'annonce | Paquet | Correction(s) |
---|---|---|
DSA-1288 | pptpd | Déni de service |
DSA-1317 | tinymux | Dépassement de tampon |
DSA-1319 | maradns | Déni de service |
DSA-1320 | clamav | Plusieurs vulnérabilités |
DSA-1321 | evolution-data-server | Exécution de code arbitraire |
DSA-1322 | wireshark | Déni de service |
DSA-1323 | krb5 | Plusieurs vulnérabilités |
DSA-1324 | hiki | Absence de vérification des entrées |
DSA-1325 | evolution | Exécution de code arbitraire |
DSA-1326 | fireflier | Fichiers temporaires non sécurisés |
DSA-1327 | gsambad | Fichiers temporaires non sécurisés |
DSA-1328 | unicon | Dépassement de tampon |
DSA-1330 | php5 | Exécution de code arbitraire |
DSA-1331 | php4 | Exécution de code arbitraire |
DSA-1332 | vlc | Exécution de code arbitraire |
DSA-1333 | curl | Gestion de certificat |
DSA-1335 | gimp | Exécution de code arbitraire |
DSA-1337 | xulrunner | Plusieurs vulnérabilités |
DSA-1338 | iceweasel | Plusieurs vulnérabilités |
DSA-1339 | iceape | Plusieurs vulnérabilités |
DSA-1340 | clamav | Déni de service |
DSA-1341 | bind9 | Empoisonnement du cache DNS |
DSA-1342 | xfs | Escalade de privilèges |
DSA-1343 | file | Exécution de code arbitraire |
DSA-1344 | iceweasel | Plusieurs vulnérabilités |
DSA-1345 | xulrunner | Plusieurs vulnérabilités |
DSA-1346 | iceape | Plusieurs vulnérabilités |
DSA-1347 | xpdf | Exécution de code arbitraire |
DSA-1348 | poppler | Exécution de code arbitraire |
DSA-1351 | bochs | Escalade de privilèges |
DSA-1353 | tcpdump | Exécution de code arbitraire |
DSA-1355 | kdegraphics | Exécution de code arbitraire |
DSA-1356 | linux-2.6 | Plusieurs vulnérabilités |
DSA-1357 | koffice | Exécution de code arbitraire |
DSA-1358 | asterisk | Plusieurs vulnérabilités |
DSA-1359 | dovecot | Traversée de répertoires |
DSA-1360 | rsync | Exécution de code arbitraire |
DSA-1361 | postfix-policyd | Exécution de code arbitraire |
DSA-1362 | lighttpd | Plusieurs vulnérabilités |
DSA-1363 | linux-2.6 | Plusieurs vulnérabilités |
DSA-1364 | vim | Plusieurs vulnérabilités |
DSA-1365 | id3lib3.8.3 | Déni de service |
DSA-1366 | clamav | Plusieurs vulnérabilités |
DSA-1367 | krb5 | Exécution de code arbitraire |
DSA-1368 | librpcsecgss | Exécution de code arbitraire |
DSA-1369 | gforge | Injection SQL |
DSA-1370 | phpmyadmin | Plusieurs vulnérabilités |
DSA-1371 | phpwiki | Plusieurs vulnérabilités |
DSA-1372 | xorg-server | Escalade de privilèges |
DSA-1373 | ktorrent | Traversée de répertoires |
DSA-1374 | jffnms | Plusieurs vulnérabilités |
DSA-1375 | OpenOffice.org | Exécution de code arbitraire |
DSA-1376 | kdebase | Contournement de contrôle d'accès |
DSA-1377 | fetchmail | Déni de service |
DSA-1378 | linux-2.6 | Plusieurs vulnérabilités |
DSA-1379 | openssl | Exécution de code arbitraire |
DSA-1380 | elinks | Divulgation d'informations |
DSA-1381 | linux-2.6 | Plusieurs vulnérabilités |
DSA-1382 | quagga | Déni de service |
DSA-1383 | gforge | Vulnérabilité de script intersites |
DSA-1384 | xen-utils | Plusieurs vulnérabilités |
DSA-1385 | xfs | Exécution de code arbitraire |
DSA-1386 | wesnoth | Déni de service |
DSA-1387 | librpcsecgss | Exécution de code arbitraire |
DSA-1388 | dhcp | Exécution de code arbitraire |
DSA-1389 | zoph | Injection SQL |
DSA-1390 | t1lib | Exécution de code arbitraire |
DSA-1391 | icedove | Plusieurs vulnérabilités |
DSA-1392 | xulrunner | Plusieurs vulnérabilités |
DSA-1393 | xfce4-terminal | Exécution de commande arbitraire |
DSA-1394 | reprepro | Contournement de contrôle d'accès |
DSA-1395 | xen-utils | Troncature de fichier |
DSA-1396 | iceweasel | Plusieurs vulnérabilités |
DSA-1397 | mono | Dépassement d'entier |
DSA-1398 | perdition | Exécution de code arbitraire |
DSA-1400 | perl | Exécution de code arbitraire |
DSA-1401 | iceape | Plusieurs vulnérabilités |
DSA-1402 | gforge | Plusieurs vulnérabilités |
DSA-1403 | phpmyadmin | Vulnérabilité de script intersites |
DSA-1404 | gallery2 | Escalade de privilèges |
DSA-1405 | zope-cmfplone | Exécution de code arbitraire |
DSA-1406 | horde3 | Plusieurs vulnérabilités |
DSA-1407 | cupsys | Exécution de code arbitraire |
DSA-1408 | kdegraphics | Exécution de code arbitraire |
DSA-1409 | samba | Plusieurs vulnérabilités |
DSA-1410 | ruby1.8 | Validation de certificat SSL non sécurisée |
DSA-1412 | ruby1.9 | Validation de certificat SSL non sécurisée |
DSA-1413 | mysql | Plusieurs vulnérabilités |
DSA-1414 | wireshark | Plusieurs vulnérabilités |
DSA-1415 | tk8.4 | Exécution de code arbitraire |
DSA-1416 | tk8.3 | Exécution de code arbitraire |
DSA-1417 | asterisk | Injection SQL |
DSA-1418 | cacti | Injection SQL |
DSA-1419 | OpenOffice.org | Exécution de code Java arbitraire |
DSA-1420 | zabbix | Escalade de privilèges |
DSA-1421 | wesnoth | Divulgation de fichier arbitraire |
DSA-1422 | e2fsprogs | Exécution de code arbitraire |
DSA-1423 | sitebar | Plusieurs vulnérabilités |
DSA-1424 | iceweasel | Plusieurs vulnérabilités |
DSA-1425 | xulrunner | Plusieurs vulnérabilités |
DSA-1426 | qt-x11-free | Plusieurs vulnérabilités |
DSA-1427 | samba | Exécution de code arbitraire |
DSA-1428 | linux-2.6 | Plusieurs vulnérabilités |
DSA-1429 | htdig | Vulnérabilité de script intersites |
DSA-1430 | libnss-ldap | Déni de service |
DSA-1431 | ruby-gnome2 | Exécution de code arbitraire |
DSA-1432 | link-grammar | Exécution de code arbitraire |
DSA-1433 | centericq | Exécution de code arbitraire |
DSA-1434 | mydns | Déni de service |
DSA-1435 | clamav | Plusieurs vulnérabilités |
DSA-1436 | linux-2.6 | Plusieurs vulnérabilités |
Une liste complète de tous les paquets acceptés et rejetés accompagnée des justifications se trouve la page de préparation de cette révision :
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution stable :
Mises à jour proposées à la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts afin de produire le système complètement libre Debian GNU/Linux.
Contacts
Pour de plus amples informations, veuillez visiter les pages de Debian à https://www.debian.org/ ou envoyez un courriel à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.