Publication de la mise à jour de Debian 6.0.4
28 janvier 2012
Le projet Debian a l'honneur d'annoncer la quatrième mise à jour de sa
distribution stable Debian GNU/Linux 6.0 (nommée Squeeze
).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de l'ancienne version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 6.0 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les CD et DVD de la version 6.0 mais simplement de faire une mise à jour via un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels.
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (consultez la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la distribution stable ajoute également quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
adolc | Retrait de l'exécutable Visual C++ du répertoire windows/ |
backuppc | Correction de corruption de données dans les archives à cause de la journalisation sur la sortie standard et de deux problèmes de script intersite |
base-files | Mise à jour du fichier /etc/debian_version |
base-installer | Ajout de POWER7 à la famille powerpc64 |
bti | Correction des URL OAuth identi.ca |
bugzilla | Corrections de sécurité |
byobu | Correction des sémantiques de chmod en fin d'installation |
bzip2 | Correction de CVE-2011-4089 |
c-ares | Correction de la longueur encodée pour la racine indirecte |
cherokee | Éviter un mot de passe cassable par force brute dans cherokee-admin |
cifs-utils | Correction de problèmes de corruption de mtab |
clamav | Nouvelle version amont ; correction de déni de service potentiel |
clamz | Gestion des fichiers amz non chiffrés |
cpufrequtils | Chargement de powernow-k8 pour la famille 20 d'AMD (c'est-à-dire les processeurs AMD E-350) ; meilleure prise en charge des noyaux 3.0 |
debian-installer | Empêcher le menu de tomber de l'écran |
debian-installer-netboot-images | Mise à jour vers la version 20110106+squeeze4 de l'installateur |
dpkg | Ajout d'armhf à {os,triplet}table ; report des renommages de liens matériels ; pas d'échec lors du dépaquetage de répertoires partagés manquants sur le système de fichiers des paquets en cours de remplacement |
eglibc | Nouvelle version stable amont et corrections de la branche stable |
erlang | Correction de CVE-2011-0766 (faiblesse cryptographique) dans l'application SSH erlang |
etherape | Déréférencements de pointeur NULL |
gimp | Correction d'affichage lors de l'utilisation de la version 1.10 ou ultérieure de libcairo |
gnutls26 | Correction de dépassement de tampon dans gnutls_session_get_data() |
hplip | Correction d'utilisation non sécurisée de fichier temporaire |
ia32-libs | Mise à jour des paquets |
ia32-libs-gtk | Mise à jour des paquets |
ifupdown-extra | Gestion du nouvel emplacement d'ethtool ; corrections du traitement des rejectsdans static-route ; utilisation de --tmpdir pour les fichiers temporaires ; déplacement de /etc/network/network-routes vers /e/n/routes ; mises à jour de la documentation |
iotop | Message d'erreur significatif au lieu d'un plantage lorsque Linux refuse le droit de lire les fichiers taskstats |
jabberbot | Retours d'appel liés après initialisation de la liste |
kernel-wedge | Ajout d'et131x à nic-extra-modules ; ajout d'isci à scsi-extra-modules ; ajout de xhci-hcd à usb-modules |
killer | Utilisation de DNS pour le domaine de messagerie plutôt que NIS ; prévention d'échec de tâche cron lors du retrait du paquet |
ldap2zone | Pas d'envoi de message en cas de succès ; utilisation du journal système à la place |
libdata-formvalidator-perl | Correction de la possibilité de transfert de données non valables en mode non corrompu |
libdebian-installer | Détection de plateforme pSeries d'IBM en tant que powerpc/chrp_ibm |
libdigest-perl | Correction d'utilisation non sécurisée d'eval dans Digest->new() |
libhtml-template-pro-perl | Correction de script intersite |
libjifty-dbi-perl | Injection SQL |
libmtp | Ajout de prise en charge pour les périphériques Xoom de Motorola |
libpar-packer-perl | Correction d'utilisation non sécurisée et prévisible de répertoires temporaires |
libpar-perl | Correction d'utilisation non sécurisée et prévisible de répertoires temporaires |
linux-2.6 | Correction de régressions pour xen, transfert IPv6 GRO/GSO et serveur virtuel ppc ; ajout de la version stable 2.6.32.47-54, plusieurs corrections ; correction de régression de tg3 ; corrections pour xen |
linux-kernel-di-amd64-2.6 | Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41 |
linux-kernel-di-armel-2.6 | Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41 |
linux-kernel-di-i386-2.6 | Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41 |
linux-kernel-di-ia64-2.6 | Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41 |
linux-kernel-di-mips-2.6 | Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41 |
linux-kernel-di-mipsel-2.6 | Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41 |
linux-kernel-di-powerpc-2.6 | Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41 |
linux-kernel-di-s390-2.6 | Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41 |
linux-kernel-di-sparc-2.6 | Reconstruction en cohérence avec le noyau linux-2.6 2.6.32-41 |
masqmail | Correction d'appels seteuid() incorrects |
mdadm | Passage sous silence de certains messages cron ; ne pas casser quand aucune classe d'ordonnancement n'est indiquée ou qu'aucun périphérique n'est actif ; mises à jour d'en-tête LSB |
mediawiki | Correction d'exposition involontaire de contenu caché par le biais de pollution de cache ; désactivation de CVE-2011-4360.patch qui ne concerne pas cette version et provoque des erreurs |
module-init-tools | Prise en charge des noyaux 3.0 |
multipath-tools | Modification du traitement de matériel HP pour hp_sw; mise à jour des pages de manuel |
mutt | Correction de validation de nom commun (gnutls) |
nfs-utils | Permettre de limiter les enctypes ; éviter de corrompre mtab |
nginx | Correction du traitement de pointeur de compression dans une réponse DNS plus grande que 255 octets |
nss-pam-ldapd | Analyse correcte de /etc/nsswitch.conf, détection de l'identité du processus appelant et correction de logique de déconnexion |
partman-target | Arrêt du traitement des images ISO hybrides sur clef USB comme de vrais lecteurs optiques |
pastebinit | Correction de prise en charge des fichiers de configuration de l'utilisateur |
pbuilder | Renommage du script /run depuis --execute en /runscript, par compatibilité avec Wheezy et les versions suivantes qui ont le répertoire /run qui remplace /var/run |
perl | Désenregistrer le gestionnaire de signal avant de détruire my_perl ; corrections d'erreurs de segmentation ; corrections de sécurité mineures |
phppgadmin | Correction de script intersite |
pidgin | Correction de problème de plantage distant |
postgresql-8.4 | Nouvelle microversion amont |
pure-ftpd | Correction d'attaque d'homme au milieu sur les sessions chiffrées |
python-debian | Permettre :comme premier caractère d'une valeur |
python3-defaults | Ignorer les fichiers binaires lors de vérification de shebangs |
qemu-kvm | Corrections de branchement à chaud NIC de libvirt |
quassel | Correction de traductions manquantes |
recoll | Colmatage de fuite de descripteur de conversion dans le chemin d'erreur de unac.c::convert() |
rng-tools | Contournement de bogue xstore VIA Nano ; ajout de prise en charge de noyau 3.0 |
rpm | Correction d'analyse d'en-tête contrefaite |
samba | Permettre l'utilisation de mots de passe non chiffrés avec les clients Windows ayant KB2536276 installé |
shorewall | Installation de /usr/share/shorewall/helpers manquant |
shorewall-lite | Installation de /usr/share/shorewall/helpers manquant |
shorewall6 | Installation de /usr/share/shorewall/helpers manquant |
shorewall6-lite | Installation de /usr/share/shorewall/helpers manquant |
slbackup | Correction du chemin du fichier de configuration dans la tâche cron |
slbackup-php | Correction de problèmes de connexion, gestion des noms de fichier vides, correction du dernier horodatage échoué |
tinyproxy | Validation de numéro de port indiqué dans la configuration |
tzdata | Nouvelle version amont ; ajout de zone de temps pour Amérique/Bahia |
user-mode-linux | Reconstruction en cohérence avec linux-source-2.6.32 (2.6.32-41) |
webkit | Éviter de faire beaucoup de recherches DNS NULL inutiles |
whatsnewfm | Traitement du renommage de freshmeat en freshcode |
xorg-server | GLX : ajout de vérification des entrées ; correction d'une vulnérabilité de divulgation de fichier et d'une vulnérabilité de modifications de droits de fichier |
xpdf | Correction d'utilisation de fichier temporaire non sécurisé |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Identifiant | Paquet | Correction |
---|---|---|
DSA-2181 | subversion | Déni de service |
DSA-2251 | subversion | Plusieurs vulnérabilités |
DSA-2283 | krb5-appl | Erreur de programmation |
DSA-2284 | opensaml2 | Erreur d'implémentation |
DSA-2301 | rails | Plusieurs vulnérabilités |
DSA-2311 | openjdk-6 | Plusieurs vulnérabilités |
DSA-2315 | openoffice.org | Plusieurs vulnérabilités |
DSA-2318 | cyrus-imapd-2.2 | Plusieurs vulnérabilités |
DSA-2322 | bugzilla | Plusieurs vulnérabilités |
DSA-2323 | radvd | Plusieurs vulnérabilités |
DSA-2324 | wireshark | Erreur de programmation |
DSA-2325 | kfreebsd-8 | Augmentation de droits et déni de service |
DSA-2326 | pam | Plusieurs vulnérabilités |
DSA-2327 | libfcgi-perl | Contournement d'authentification |
DSA-2328 | freetype | Absence de vérification des entrées |
DSA-2329 | torque | Dépassement de tampon |
DSA-2330 | simplesamlphp | Plusieurs vulnérabilités |
DSA-2331 | tor | Plusieurs vulnérabilités |
DSA-2332 | python-django | Plusieurs vulnérabilités |
DSA-2333 | phpldapadmin | Plusieurs vulnérabilités |
DSA-2334 | mahara | Plusieurs vulnérabilités |
DSA-2335 | man2html | Absence de vérification des entrées |
DSA-2337 | xen | Plusieurs vulnérabilités |
DSA-2338 | moodle | Plusieurs vulnérabilités |
DSA-2339 | nss | Plusieurs vulnérabilités |
DSA-2340 | postgresql-8.4 | Hachage de mot de passe faible |
DSA-2341 | iceweasel | Plusieurs vulnérabilités |
DSA-2342 | iceape | Plusieurs vulnérabilités |
DSA-2343 | openssl | Révocation de confiance en une autorité de certification |
DSA-2344 | python-django-piston | Vulnérabilité de désérialisation |
DSA-2345 | icedove | Plusieurs vulnérabilités |
DSA-2346 | proftpd-dfsg | Plusieurs vulnérabilités |
DSA-2347 | bind9 | Assertion incorrecte |
DSA-2348 | systemtap | Plusieurs vulnérabilités |
DSA-2349 | spip | Plusieurs vulnérabilités |
DSA-2350 | freetype | Absence de vérification des entrées |
DSA-2351 | wireshark | Dépassement de tampon |
DSA-2353 | ldns | Dépassement de tampon |
DSA-2354 | cups | Plusieurs vulnérabilités |
DSA-2355 | clearsilver | Vulnérabilité de chaîne de formatage |
DSA-2356 | openjdk-6 | Plusieurs vulnérabilités |
DSA-2357 | evince | Plusieurs vulnérabilités |
DSA-2361 | chasen | Dépassement de tampon |
DSA-2362 | acpid | Plusieurs vulnérabilités |
DSA-2363 | tor | Dépassement de tampon |
DSA-2364 | xorg | Vérification de permission incorrecte |
DSA-2366 | mediawiki | Plusieurs vulnérabilités |
DSA-2367 | asterisk | Plusieurs vulnérabilités |
DSA-2368 | lighttpd | Plusieurs vulnérabilités |
DSA-2369 | libsoup2.4 | Traversée de répertoire |
DSA-2370 | unbound | Plusieurs vulnérabilités |
DSA-2371 | jasper | Dépassements de tampon |
DSA-2372 | heimdal | Dépassement de tampon |
DSA-2373 | inetutils | Dépassement de tampon |
DSA-2374 | openswan | Erreur d'implémentation |
DSA-2375 | krb5-appl | Dépassement de tampon |
DSA-2376 | ipmitool | Fichier PID non sécurisé |
DSA-2377 | cyrus-imapd-2.2 | Déni de service |
DSA-2378 | ffmpeg | Plusieurs vulnérabilités |
DSA-2379 | krb5 | Plusieurs vulnérabilités |
DSA-2380 | foomatic-filters | Injection de commande d'interpréteur |
DSA-2381 | squid3 | Désallocation de mémoire non valable |
DSA-2382 | ecryptfs-utils | Plusieurs vulnérabilités |
DSA-2383 | super | Dépassement de tampon |
DSA-2384 | cacti | Plusieurs vulnérabilités |
DSA-2385 | pdns | Boucle de paquet |
DSA-2386 | openttd | Plusieurs vulnérabilités |
DSA-2387 | simplesamlphp | Script intersite |
DSA-2388 | t1lib | Plusieurs vulnérabilités |
DSA-2390 | openssl | Plusieurs vulnérabilités |
DSA-2391 | phpmyadmin | Plusieurs vulnérabilités |
DSA-2392 | openssl | Lecture hors limites |
DSA-2393 | bip | Dépassement de tampon |
Installateur Debian
L'installateur a été mis à jour pour permettre l'installation sur machines POWER7 et ajuster la taille du menu d'amorçage initial pour éviter des problèmes avec certains écrans.
Le noyau utilisé par l'installateur a été mis à jour pour intégrer plusieurs correctifs liés à la sécurité et prendre en charge du nouveau matériel : cartes réseau Agere de la famille ET-1310 (pilote et131x) contrôleurs SAS et SATA Intel des séries C600 (pilote isci) et contrôleurs USB 3.0 (pilote xhci).
Paquets retirés
Les paquets suivants ont été retirés à cause de circonstances en dehors de notre contrôle :
Paquet | Raison |
---|---|
partlibrary | non distribuable |
qcad | non distribuable |
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution stable :
Mises à jour proposées à la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.