Publication de la mise à jour de Debian GNU/Linux 5.0.6
------------------------------------------------------------------------
Le Projet Debian http://www.debian.org/
Publication de la mise à jour de Debian GNU/Linux 5.0.6 press@debian.org
4 septembre 2010 http://www.debian.org/News/2010/20100904
------------------------------------------------------------------------
Le projet Debian est fier d'annoncer la sixième mise à jour de sa
distribution stable Debian GNU/Linux 5.0 (nom de code Lenny). Tout en
réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de l'ancienne version stable.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian GNU/Linux 5.0 mais seulement une mise à jour de
certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter
les CD et DVD de la version 5.0 mais simplement de faire une mise à
jour via un miroir Debian après une installation, pour déclencher la
mise à jour de tout paquet obsolète.
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.
De nouvelles images de CD et de DVD contenant les paquets mis à jour
et les média d'installation habituels ainsi que les archives des paquets
sont disponibles à leurs emplacements habituels.
http://cdimage.debian.org/debian-cd/5.0.6/
La mise à jour en ligne vers cette version se fait en faisant pointer
l'outil de gestion des paquets aptitude (ou apt) (voir la page de
manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :
http://www.debian.org/mirror/list
Corrections de bogues divers
----------------------------
Cette mise à jour de la distribution stable ajoute également quelques
corrections importantes aux paquets suivants :
Paquet Raison
base-files mise à jour du fichier /etc/debian_version
bgoffice pas d'effacement des fichiers de /var/lib/
aspell lors des mises à niveau
debian-archive-keyring ajout des clefs de Squeeze ; retrait des
clefs de Etch
git-core dépassement de tampon basé sur la pile
manipulant les chemins de gitdir
ia32-libs lien symbolique ld-linux.so.2 pour ia64 et
ajout du fragment ld.so.conf
préchargement DNS désactivé lors de la
imp4 désactivation des contenus non fiables ;
problème d'échappement avec l'affichage d'URL
iputils consommation de ressource avec réponses
intentionnellement trafiquées
libapache-dbi-perl correctif de sécurité appliqué correctement
lors de la construction
libnet-sftp-foreign-perl ajout des recommandations manquantes envers
lib{expect,io-pty}-perl
reconstruit suite à la mise à jour de
libnss-lwres liblwres50 (introduite dans la mise à jour de
sécurité de bind9)
libpoe-component-irc-perl filtrage des commandes contenant de nouvelles
lignes pour éviter une attaque par injection
libtk-filedialog-perl erreur « can't make ".filedialog" its own
master »
utilisation incorrecte de redo ; lwp-download
libwww-perl - pas d'utilisation de noms de fichier
fournis par le serveur commençant par « . »
linux-2.6 plusieurs corrections et prise en charge de
nouveaux matériels
makepasswd évite la création de mots de passe
prévisibles
okular corruption de mémoire
pango1.0 plantage avec suites Unicode non valables
paste correction XSS
pastebinit mise à jour de la définition de
pastebin.com ; rafb.net enlevé
pdf2djvu plantage avec l'option -i ou --indirect
FTBFS (échec de construction depuis les
quik sources) et invite indésirable avec
l'utilisation de debconf
slim répertoire actuel non ajouté au chemin par
défaut
ttf-dzongkha conseils de fichier pour indiquer le bon
fichier de police
police marquée à chasse fixe et correction du
ttf-inconsolata nom dans la liste des fichiers conseils de
defoma
w3m vérification de caractères absents dans les
noms de certificats
xserver-xorg-video-intel écriture sur GEN3 possible en rendu basse
consommation
De plus, les paquets sun-java5 et sun-java6 pour l'architecture ia64
qui n'étaient pas disponibles lors de la précédente version
intermédiaire sont ajoutés à cette mise à jour.
Mises à jour de sécurité
------------------------
Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :
Identifiant Paquet Correction(s)
DSA-1919 smarty régression lors de la précédente mise à
jour
DSA-2054 bind9 empoisonnement du cache
DSA-2059 pcsc-lite régression lors de la précédente mise à
jour
DSA-2064 xulrunner plusieurs vulnérabilités
DSA-2065 kvirc plusieurs vulnérabilités
DSA-2066 wireshark plusieurs vulnérabilités
DSA-2067 mahara plusieurs vulnérabilités
DSA-2068 python-cjson déni de service
DSA-2069 znc déni de service
DSA-2070 freetype plusieurs vulnérabilités
DSA-2071 libmikmod plusieurs vulnérabilités
DSA-2072 libpng plusieurs vulnérabilités
DSA-2073 mlmmj traversée de répertoires
DSA-2074 ncompress exécution de code arbitraire
DSA-2075 xulrunner plusieurs vulnérabilités
DSA-2076 gnupg2 exécution de code arbitraire
DSA-2078 kvirc exécution de commande IRC arbitraire
DSA-2078 mapserver exécution de code arbitraire
DSA-2080 ghostscript plusieurs vulnérabilités
DSA-2081 libmikmod exécution de code arbitraire
DSA-2082 gmime2.2 exécution de code arbitraire
DSA-2083 moin script intersite
DSA-2084 tiff exécution de code arbitraire
DSA-2085 lftp vulnérabilité à l'écrasement de fichier
DSA-2086 avahi déni de service
DSA-2087 cabextract exécution de code arbitraire
DSA-2088 wget possibilité d'exécution de code
DSA-2089 php5 plusieurs vulnérabilités
DSA-2090 socat exécution de code arbitraire
DSA-2091 squirrelmail forgeage de requête intersite
DSA-2092 lxr-cvs script intersite
DSA-2093 ghostscript plusieurs vulnérabilités
DSA-2094 linux-2.6 plusieurs problèmes
DSA-2094 user-mode-linux plusieurs problèmes
DSA-2095 lvm2 déni de service
DSA-2096 zope-ldapuserfolder authentification
DSA-2097 phpmyadmin plusieurs vulnérabilités
DSA-2098 typo3-src plusieurs vulnérabilités
DSA-2099 openoffice.org exécution de code arbitraire
DSA-2100 openssl double free
DSA-2101 wireshark plusieurs vulnérabilités
Paquets supprimés
-----------------
Les paquets suivants ont été supprimés à cause de circonstances hors
de notre contrôle :
Paquet Raison
libconfig-inetd-perl paquet vide cassé, pas de dépendance inverse
URLs
----
Liste complète des paquets qui ont été modifiés dans cette version :
http://ftp.debian.org/debian/dists/lenny/ChangeLog
Adresse de l'actuelle distribution stable :
http://ftp.debian.org/debian/dists/stable/
Mises à jour proposées à la distribution stable :
http://ftp.debian.org/debian/dists/proposed-updates/
Informations sur la distribution stable (notes de publication, errata,
etc.) :
http://www.debian.org/releases/stable/
Annonces et informations de sécurité :
http://security.debian.org/
À propos de Debian
------------------
Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian GNU/Linux.
Contacts
--------
Pour de plus amples informations, veuillez consulter le site Internet
de Debian http://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.
Reply to: