Mise à jour de Debian GNU/Linux 4.0
22 mai 2010
Le projet Debian a l'honneur d'annoncer la neuvième et dernière mise à jour de sa
distribution oldstable Debian GNU/Linux 4.0 (nommée Etch
).
Tout en réglant quelques problèmes importants, cette mise à jour contient toutes les mises à jour de sécurité qui ont été publiées depuis la dernière mise à jour mineure, à une exception qu'il n'a malheureusement pas été possible d'intégrer.
Veuillez remarquer que le suivi en sécurité de la distribution oldstable s'est terminé en février 2010 et qu'aucune mise à jour n'a été publiée depuis ce moment-là.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour, et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (voir la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Veuillez remarquer que la distribution oldstable sera déplacée de l'archive principale vers le dépôt archive.debian.org après le 6 juin 2010. Après ce déplacement, elle ne sera plus disponible sur le réseau des miroirs principaux. De plus amples renseignements sur l'archive de distribution ainsi qu'une liste des miroirs sont disponibles à l'adresse :
Corrections de bogues divers
Cette mise à jour de la distribution oldstable ajoute quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
backup-manager | Correction de dévoilement de mots de passe MySQL aux utilisateurs locaux |
binutils | Ajout de prise en charge de mips pour la syntaxe GAS « .set symbol,value » |
fam | Correction d'utilisation de l'intégralité du processeur dans famd |
fetchmail | Correction d'éventuelle attaque en homme au milieu contre APOP, et possible déni de service |
freedoom | Retrait de matériel violant le droit d'auteur |
glibc | Correction de dépendance incorrecte sur libc6-amd64 |
gnupg | Correction de fuite de mémoire et effacement du terminal en cas d'interruption |
irssi | Correction d'accès hors limites |
kazehakase | Empêcher l'ajout de marque-pages pour les URI data:/javascript: |
linux-2.6 | Plusieurs vulnérabilités |
linux-2.6.24 | Plusieurs vulnérabilités |
mksh | Correction d'augmentation de droit local sans authentification |
mt-daapd | Mise à jour du prototype.js embarqué pour corriger des problèmes de sécurité |
openafs | Pas de création de pointeurs non valables vers la mémoire du noyau lors du traitement d'erreurs |
openssl | Signatures par hachage MD2 obsolète et correction de plusieurs vulnérabilités de déni de service |
serveez | Correction de dépassement de tampon distant |
tetex-bin | Pas d'échec si LaTeX a plus de cinq ans |
texlive-bin | Pas d'échec si LaTeX a plus de cinq ans |
texlive-extra | Pas d'échec si LaTeX a plus de cinq ans |
texlive-lang | Pas d'échec si LaTeX a plus de cinq ans |
wordpress | Correction de déni de service en utilisant un titre long et un paramètre de jeu de caractères construit spécialement |
xcftools | Correction de plantage avec des fichiers contenant des coordonnées négatives |
Installateur Debian
L'installateur Debian a été mis à jour pour permettre une meilleure prise
en charge de l'installation de la distribution oldstable
et
à partir d'archive.debian.org, et pour résoudre des problème de vérification
de signatures GPG avec certains fichiers sur les serveurs de miroir.
L'image du noyau utilisée par l'installateur a été mise à jour pour inclure un grand nombre de corrections importantes et relatives à la sécurité.
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Identifiant | Paquet | Correction(s) |
---|---|---|
DSA-1617 | refpolicy | Règles incompatibles avec une DSA précédente |
DSA-1622 | newsx | Exécution de code arbitraire |
DSA-1748 | libsoup | Exécution de code arbitraire |
DSA-1754 | roundup | Augmentation de droits |
DSA-1761 | moodle | Dévoilement de fichier |
DSA-1762 | icu | Script intersite |
DSA-1763 | openssl | Déni de service |
DSA-1763 | openssl097 | Déni de service |
DSA-1765 | horde3 | Plusieurs vulnérabilités |
DSA-1766 | krb5 | Plusieurs vulnérabilités |
DSA-1767 | multipath-tools | Déni de service |
DSA-1768 | openafs | Exécution de code arbitraire |
DSA-1770 | imp4 | Script intersite |
DSA-1771 | clamav | Plusieurs vulnérabilités |
DSA-1772 | udev | Augmentation de droits |
DSA-1773 | cupsys | Exécution de code arbitraire |
DSA-1775 | php-json-ext | Déni de service |
DSA-1777 | git-core | Augmentation de droits |
DSA-1779 | apt | Plusieurs vulnérabilités |
DSA-1780 | libdbd-pg-perl | Exécution de code arbitraire |
DSA-1781 | ffmpeg | Exécution de code arbitraire |
DSA-1782 | mplayer | Exécution de code arbitraire |
DSA-1783 | mysql-dfsg-5.0 | Plusieurs vulnérabilités |
DSA-1784 | freetype | Exécution de code arbitraire |
DSA-1786 | acpid | Déni de service |
DSA-1787 | linux-2.6.24 | Plusieurs vulnérabilités |
DSA-1789 | php5 | Plusieurs vulnérabilités |
DSA-1790 | xpdf | Plusieurs vulnérabilités |
DSA-1793 | kdegraphics | Plusieurs vulnérabilités |
DSA-1794 | user-mode-linux | Plusieurs vulnérabilités |
DSA-1794 | fai-kernels | Plusieurs vulnérabilités |
DSA-1794 | linux-2.6 | Plusieurs vulnérabilités |
DSA-1796 | libwmf | Déni de service |
DSA-1798 | pango1.0 | Exécution de code arbitraire |
DSA-1799 | qemu | Plusieurs vulnérabilités |
DSA-1801 | ntp | Débordement de tampons permettant un déni de service ou l'exécution de code |
DSA-1802 | squirrelmail | Vulnérabilité d'exécution de code dans la fonction map_yp_alias |
DSA-1803 | nsd | Déni de service |
DSA-1804 | ipsec-tools | Déni de service |
DSA-1805 | gaim | Plusieurs vulnérabilités |
DSA-1806 | cscope | Exécution de code arbitraire |
DSA-1807 | cyrus-sasl2 | Exécution de code arbitraire |
DSA-1810 | cupsys | Déni de service |
DSA-1810 | libapache-mod-jk | Divulgation d'informations |
DSA-1812 | apr-util | Plusieurs vulnérabilités |
DSA-1813 | evolution-data-server | Régressions dans la mise à jour de sécurité précédente |
DSA-1814 | libsndfile | Exécution de code arbitraire |
DSA-1816 | apache2 | Augmentation de droits |
DSA-1816 | apache2-mpm-itk | Reconstruit en cohérence avec apache2 2.2.3-4+etch8 |
DSA-1818 | gforge | Validation d'entrées manquante |
DSA-1819 | vlc | Plusieurs vulnérabilités |
DSA-1824 | phpmyadmin | Plusieurs vulnérabilités |
DSA-1825 | nagios2 | Exécution de code arbitraire |
DSA-1826 | eggdrop | Plusieurs vulnérabilités |
DSA-1829 | sork-passwd-h3 | Régression dans la mise à jour de sécurité précédente |
DSA-1832 | camlimages | Exécution de code arbitraire |
DSA-1833 | dhcp3 | Exécution de code arbitraire |
DSA-1834 | apache2 | Déni de service |
DSA-1834 | apache2-mpm-itk | Déni de service |
DSA-1835 | tiff | Plusieurs vulnérabilités |
DSA-1837 | dbus | Déni de service |
DSA-1839 | gst-plugins-good0.10 | Exécution de code arbitraire |
DSA-1841 | git-core | Déni de service |
DSA-1842 | openexr | Plusieurs vulnérabilités |
DSA-1847 | bind9 | Déni de service |
DSA-1848 | znc | Exécution de code à distance |
DSA-1849 | xml-security-c | Contrefaçon de signature |
DSA-1850 | libmodplug | Exécution de code arbitraire |
DSA-1851 | gst-plugins-bad0.10 | Exécution de code arbitraire |
DSA-1852 | fetchmail | Faiblesse de vérification de certificats SSL |
DSA-1853 | memcached | Exécution de code arbitraire |
DSA-1854 | apr-util | Exécution de code arbitraire |
DSA-1854 | apr | Exécution de code arbitraire |
DSA-1855 | subversion | Exécution de code arbitraire |
DSA-1857 | camlimages | Exécution de code arbitraire |
DSA-1858 | imagemagick | Plusieurs vulnérabilités |
DSA-1859 | libxml2 | Plusieurs problèmes |
DSA-1860 | ruby1.8 | Plusieurs problèmes |
DSA-1860 | ruby1.9 | Plusieurs problèmes |
DSA-1861 | libxml | Plusieurs problèmes |
DSA-1863 | zope2.9 | Exécution de code arbitraire |
DSA-1865 | fai-kernels | Plusieurs vulnérabilités |
DSA-1865 | user-mode-linux | Plusieurs vulnérabilités |
DSA-1866 | kdegraphics | Plusieurs vulnérabilités |
DSA-1867 | kdelibs | Plusieurs vulnérabilités |
DSA-1869 | curl | Faiblesse de vérification de certificats SSL |
DSA-1871 | wordpress | Correction de régression |
DSA-1872 | fai-kernels | Plusieurs vulnérabilités |
DSA-1872 | user-mode-linux | Plusieurs vulnérabilités |
DSA-1877 | mysql-dfsg-5.0 | Exécution de code arbitraire |
DSA-1878 | devscripts | Exécution de code à distance |
DSA-1880 | openoffice.org | Exécution de code arbitraire |
DSA-1882 | xapian-omega | Script intersite |
DSA-1883 | nagios2 | Plusieurs script intersite |
DSA-1884 | nginx | Exécution de code arbitraire |
DSA-1888 | openssl | Signatures par hachage MD2 obsolète et correction de plusieurs vulnérabilités de déni de service |
DSA-1888 | openssl097 | Signatures par hachage MD2 obsolète |
DSA-1889 | icu | Contournement de sécurité à cause de l'analyse de séquence multioctet |
DSA-1890 | wxwindows2.4 | Exécution de code arbitraire |
DSA-1890 | wxwidgets2.6 | Exécution de code arbitraire |
DSA-1891 | changetrack | Exécution de code arbitraire |
DSA-1892 | dovecot | Exécution de code arbitraire |
DSA-1893 | cyrus-imapd-2.2 | Exécution de code arbitraire |
DSA-1893 | kolab-cyrus-imapd | Exécution de code arbitraire |
DSA-1894 | newt | Exécution de code arbitraire |
DSA-1896 | opensaml | Exécution de code possible |
DSA-1896 | shibboleth-sp | Exécution de code possible |
DSA-1897 | horde3 | Exécution de code arbitraire |
DSA-1898 | openswan | Déni de service |
DSA-1899 | strongswan | Déni de service |
DSA-1900 | postgresql-7.4 | Plusieurs problèmes |
DSA-1900 | postgresql-8.1 | Plusieurs problèmes |
DSA-1901 | mediawiki1.7 | Plusieurs vulnérabilités |
DSA-1902 | elinks | Exécution de code arbitraire |
DSA-1903 | graphicsmagick | Plusieurs vulnérabilités |
DSA-1904 | wget | Faiblesse de vérification de certificats SSL |
DSA-1909 | postgresql-ocaml | Fonction d'échappement manquante |
DSA-1910 | mysql-ocaml | Fonction d'échappement manquante |
DSA-1911 | pygresql | Fonction d'échappement manquante |
DSA-1912 | camlimages | Exécution de code arbitraire |
DSA-1912 | advi | Exécution de code arbitraire |
DSA-1914 | mapserver | Plusieurs vulnérabilités |
DSA-1916 | kdelibs | Faiblesse de vérification de certificats SSL |
DSA-1917 | mimetex | Plusieurs vulnérabilités |
DSA-1918 | phpmyadmin | Plusieurs vulnérabilités |
DSA-1919 | smarty | Plusieurs vulnérabilités |
DSA-1920 | nginx | Déni de service |
DSA-1921 | expat | Déni de service |
DSA-1923 | libhtml-parser-perl | Déni de service |
DSA-1925 | proftpd-dfsg | Faiblesse de vérification de certificats SSL |
DSA-1926 | typo3-src | Plusieurs vulnérabilités |
DSA-1928 | linux-2.6.24 | Plusieurs vulnérabilités |
DSA-1929 | linux-2.6 | Plusieurs vulnérabilités |
DSA-1933 | cupsys | Script intersite |
DSA-1934 | apache2 | Plusieurs problèmes |
DSA-1934 | apache2-mpm-itk | Plusieurs problèmes |
DSA-1935 | gnutls13 | Faiblesse de vérification de certificats SSL |
DSA-1936 | libgd2 | Plusieurs vulnérabilités |
DSA-1937 | gforge | Script intersite |
DSA-1938 | php-mail | Validation d'entrées manquante |
DSA-1939 | libvorbis | Plusieurs vulnérabilités |
DSA-1940 | php5 | Plusieurs problèmes |
DSA-1942 | wireshark | Plusieurs vulnérabilités |
DSA-1943 | openldap2.3 | Faiblesse de vérification de certificats SSL |
DSA-1944 | request-tracker3.6 | Détournement de session |
DSA-1944 | request-tracker3.4 | Détournement de session |
DSA-1945 | gforge | Déni de service |
DSA-1946 | belpic | Faiblesse cryptographique |
DSA-1947 | shibboleth-sp | Script intersite |
DSA-1948 | ntp | Déni de service |
DSA-1951 | firefox-sage | Validation d'entrées manquante |
DSA-1953 | expat | Correction de régression |
DSA-1954 | cacti | Validation d'entrées manquante |
DSA-1955 | network-manager | Divulgation d'informations |
DSA-1958 | libtool | Augmentation de droits |
DSA-1960 | acpid | Permissions de ficher faible |
DSA-1961 | bind9 | Empoisonnement de cache |
DSA-1964 | postgresql-8.1 | Plusieurs vulnérabilités |
DSA-1964 | postgresql-7.4 | Plusieurs vulnérabilités |
DSA-1966 | horde3 | Script intersite |
DSA-1968 | pdns-recursor | Empoisonnement de cache |
DSA-1969 | krb5 | Déni de service |
DSA-1971 | libthai | Exécution de code arbitraire |
DSA-1972 | audiofile | Débordement de tampon |
DSA-1973 | glibc | Divulgation d'informations |
DSA-1974 | gzip | Exécution de code arbitraire |
DSA-1977 | python2.4 | Plusieurs vulnérabilités |
DSA-1977 | python2.5 | Plusieurs vulnérabilités |
DSA-1979 | lintian | Plusieurs vulnérabilités |
DSA-1980 | ircd-hybrid | Exécution de code arbitraire |
DSA-1981 | maildrop | Augmentation de droits |
DSA-1982 | hybserv | Déni de service |
DSA-1984 | libxerces2-java | Déni de service |
DSA-1985 | sendmail | Validation des entrées insuffisante |
DSA-1987 | lighttpd | Déni de service |
DSA-1989 | fuse | Déni de service |
DSA-1991 | squid3 | Déni de service |
DSA-1991 | squid | Déni de service |
DSA-1992 | chrony | Déni de service |
DSA-1994 | ajaxterm | Détournement de session |
DSA-1995 | openoffice.org | Plusieurs vulnérabilités |
DSA-1997 | mysql-dfsg-5.0 | Plusieurs vulnérabilités |
DSA-2003 | fai-kernels | Plusieurs vulnérabilités |
DSA-2003 | user-mode-linux | Plusieurs vulnérabilités |
DSA-2003 | linux-2.6 | Plusieurs vulnérabilités |
DSA-2004 | linux-2.6.24 | Plusieurs vulnérabilités |
Malheureusement, la mise à jour de sécurité du paquet lcms n'a pas pu être intégrée à cette mise à jour à cause d'une différence entre l'archive amont utilisée pour la mise à jour de sécurité et celle déjà présente dans la distribution oldstable.
Paquets supprimés
Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :
Paquet | Raison |
---|---|
destar | Problèmes de sécurité |
libclass-dbi-loader-relationship-perl | Problèmes de licence |
libhdate-pascal | [source:hdate] Problèmes de licence |
loop-aes-modules-2.6-sparc32 | [source:loop-aes] Source correspondant au noyau qui n'est plus dans l'archive |
loop-aes-modules-2.6-sparc64 | [source:loop-aes] Source correspondant au noyau qui n'est plus dans l'archive |
loop-aes-modules-2.6-sparc64-smp | [source:loop-aes] Source correspondant au noyau qui n'est plus dans l'archive |
loop-aes-modules-2.6-vserver-sparc64 | [source:loop-aes] Source correspondant au noyau qui n'est plus dans l'archive |
rails | Problèmes de sécurité et d'utilisation |
Quelques autres paquets ont été retirés par conséquent, car ils dépendent de libclass-dbi-loader-relationship-perl ; ces paquets sont :
De plus, les paquets libwww-search-perl et libperl4caml-ocaml-dev qui dépendent de l'interface de programmation (API) de recherche SOAP de Google (fournie par libnet-google-perl) ne fonctionnent plus complètement car l'interface de programmation a été retirée par Google. Les parties restantes des paquets fonctionneront toujours comme avant.
À propos de Debian
Le projet Debian est une organisation de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts en collaborant sur Internet. Leur tâche comprend notamment le maintien et la mise à jour de Debian GNU/Linux, qui est une distribution libre basée sur le système d'exploitation GNU/Linux. Le dévouement de Debian au logiciel libre, sa nature non lucrative et son modèle de développement ouvert la rendent unique parmi les distributions GNU/Linux.
Contacts
Pour de plus amples informations, veuillez visiter les pages de Debian à https://www.debian.org/ ou envoyez un courriel à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.