------------------------------------------------------------------------
Projet Debian                                    https://www.debian.org/
Publication de la mise à jour de Debian 10.1            pr...@debian.org
7 septembre 2019               https://www.debian.org/News/2019/20190907
------------------------------------------------------------------------


  Le projet Debian a l'honneur d'annoncer la première mise à jour de sa
distribution stable Debian 10 (codename « Buster »). Tout en réglant
quelques problèmes importants, cette mise à jour corrige principalement
des problèmes de sécurité de la version stable. Les annonces de sécurité
ont déjà été publiées séparément et sont simplement référencées dans ce
document.

  Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 10 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Buster. Après installation, les paquets peuvent
être mis à niveau vers les versions courantes en utilisant un miroir
Debian à jour.

  Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

  De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.

  Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à
l'adresse :

  https://www.debian.org/mirror/list


Corrections de bogues divers
----------------------------

  Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :

  Paquet                            Raison
 acme-tiny         Traitement du changement du protocole ACME à venir
 android-sdk-meta  Nouvelle version amont ; correction des expressions
                   rationnelles pour l'ajout de la version Debian aux
                   paquets binaires
 apt-setup         Correction de la préconfiguration de Secure Apt pour
                   les dépôts locaux au moyen de apt-setup/localX/
 asterisk          Correction de dépassement de tampon dans
                   res_pjsip_messaging [AST-2019-002/CVE-2019-12827] ;
                   correction d'une vulnérabilité de plantage distant
                   dans chan_sip [AST-2019-003/CVE-2019-13161]
 babeltrace        Passage des dépendances des symboles ctf à la version
                   après fusion
 backup-manager    Correction de la purge d'archives distantes au moyen
                   de FTP ou de SSH
 base-files        Mise à jour pour cette version
 basez             Décodage correct des chaînes encodées avec base64url
 bro               Corrections de sécurité [CVE-2018-16807
                   CVE-2018-17019]
 bzip2             Correction d'une régression lors de la  décompression
                   de certains fichiers
 cacti             Correction de certains problèmes lors de la mise à
                   niveau à partir de la version dans Stretch
 calamares-settings-debian
                   Correction des droits de l'image initramfs quand le
                   chiffrement de disque complet est activé
                   [CVE-2019-13179]
 ceph              Reconstruction avec le nouveau libbabeltrace
 clamav            Extraction de « bombes zip » non récursives évitées ;
                   nouvelle version amont stable avec des corrections de
                   sécurité – ajout de limite de temps de balayage pour
                   réduire le risque de « bombes zip »
                   [CVE-2019-12625] ; correction d'écriture hors limites
                   dans la bibliothèque NSIS bzip2 [CVE-2019-12900]
 cloudkitty        Correction d'échecs de construction avec SQLAlchemy
                   mis à jour
 console-setup     Correction de problèmes d'internationalisation lors
                   du changement de locales dans Perl >= 5.28
 cryptsetup        Correction de la prise en charge des en-têtes LUKS2
                   sans aucune limite de taille de « keyslot » ;
                   correction de dépassement de segments mappés dans les
                   architectures 32 bits
 cups              Correction de multiples problèmes de sécurité ou de
                   divulgation – problèmes de dépassements de tampon
                   SNMP [CVE-2019-8696 CVE-2019-8675], de dépassement de
                   tampon IPP, de déni de service et de divulgation de
                   mémoire dans l'ordonnanceur
 dbconfig-common   Correction d'un problème provoqué par la modification
                   du comportement de bash POSIX
 debian-edu-config Utilisation de l'option « ipappend 2 » de PXE pour
                   l'amorçage plus rapide des clients LTSP ; correction
                   de la configuration de sudo-ldap ; correction de la
                   perte d'adresses IP v4 dynamiquement allouées ;
                   plusieurs corrections et améliorations de debian-edu-
                   config.fetch-ldap-cert
 debian-edu-doc    Mise à jour des manuels et des traductions de Debian
                   Edu Buster et d'ITIL
 dehydrated        Correction de la récupération des informations de
                   compte ; corrections complémentaires pour la
                   gestion des identifiants de compte et pour la
                   compatibilité APIv1
 devscripts        debchange : cible buster-backports avec l'option
                   --bpo
 dma               Connexions TLS pas limitées à l'utilisation de
                   TLS 1.0
 dpdk              Nouvelle version amont stable
 dput-ng           Ajout des noms de code buster-backports et
                   stretch-backports-sloppy
 e2fsprogs         Correction de plantages de e4defrag dans les
                   architectures 32 bits
 enigmail          Nouvelle version amont ; corrections de sécurité
                   [CVE-2019-12269]
 epiphany-browser  Utilisation garantie de la copie fournie de
                   libdazzle par l'extension web
 erlang-p1-pkix    Correction de la gestion des certificats GnuTLS
 facter            Correction de l'analyse des options de routage
                   Linux non clé/valeur (par exemple onlink)
 fdroidserver      Nouvelle version amont
 fig2dev           Plus d'erreur de segmentation sur les pointes de
                   flèche circulaires ou semi-circulaires avec un
                   grossissement supérieur à 42 [CVE-2019-14275]
 firmware-nonfree  atheros : ajout du microprogramme  Qualcomm Atheros
                   QCA9377 rev 1.0 version WLAN.TF.2.1-00021-
                   QCARMSWP-1 ; realtek : ajout du microprogramme
                   Bluetooth Realtek RTL8822CU ; atheros : annulation du
                   changement du microprogramme QCA9377 rev 1.0 dans
                   20180518-1 ; misc-nonfree : ajout du microprogramme
                   pour les puces sans fil MediaTek MT76x0/MT76x2u, les
                   puces Bluetooth MediaTek MT7622/MT7668,
                   et du microprogramme GV100 signé
 freeorion         Correction de plantage lors du chargement ou de la
                   sauvegarde des données de jeu
 fuse-emulator     Préférence du dorsal X11 à celui de Wayland ;
                   affichage de l'icône de Fuse dans la fenêtre GTK et
                   dans le dialogue « About »
 fusiondirectory   Vérifications plus strictes des recherches LDAP ;
                   ajout de la dépendance manquante à php-xml
 gcab              Correction de corruption lors de l'extraction
 gdb               Reconstruction avec le nouveau libbabeltrace
 glib2.0           Création, par le dorsal de configuration GKeyFile,
                   de ~/.config et de fichiers de configuration avec des
                   droits restreints[CVE-2019-13012]
 gnome-bluetooth   Plus de plantage de GNOME Shell lors de l'utilisation
                   de gnome-shell-extension-bluetooth-quick-connect
 gnome-control-center
                   Correction de plantage quand le panneau Détails ->
                   Overview (info-overview) est sélectionné ; correction
                   de fuites de mémoire dans le panneau Accès
                   universel ; correction d'une régression qui empêchait
                   les options Accès universel -> Zoom mouse tracking
                   d'avoir un effet ; mise à jour des traductions
                   islandaise et japonaise
 gnupg2            Rétroportage de nombreuses corrections de bogue et de
                   correctifs de stabilité à partir de l'amont ;
                   utilisation de keys.openpgp.org comme serveur de clés
                   par défaut ; importation uniquement des auto-
                   signatures par défaut
 gnuplot           Correction d'initialisation incomplète ou non sûre de
                   tableau ARGV
 gosa              Vérifications plus strictes des recherches LDAP
 hfst              Mises à niveau à partir de Strecth sans heurt
                   assurées
 initramfs-tools   Désactivation de resume quand il n'y a pas de
                   périphérique swap utilisable ; MODULES=most :
                   inclusion de tous les modules de pilote de clavier,
                   des pilotes cros_ec_spi et SPI et de extcon-usbc-
                   cros-ec ; MODULES=dep : inclusion des pilotes extcon
 jython            Conservation de la rétrocompatibilité avec Java 7
 lacme             Mise à jour pour supprimer la prise en charge de GET
                   non authentifié de l'API ACMEv2 de Let's Encrypt
 libblockdev       Utilisation de l'API cryptsetup existante pour
                   changer la phrase secrète de « keyslot »
 libdatetime-timezone-perl
                   Mise à jour des données incluses
 libjavascript-beautifier-perl
                   Ajout de la prise en charge de l'opérateur « => »
 libsdl2-image     Correction de dépassements de tampon [CVE-2019-5058
                   CVE-2019-5052 CVE-2019-7635] ; correction d'accès
                   hors limites dans la gestion de PCX [CVE-2019-12216
                   CVE-2019-12217 CVE-2019-12218 CVE-2019-12219
                   CVE-2019-12220 CVE-2019-12221 CVE-2019-12222
                   CVE-2019-5051]
 libtk-img         Arrêt de l'utilisation de copies internes des codecs
                   JPEG, Zlib et PixarLog, corrigeant des plantages
 libxslt           Correction de contournement de l'infrastructure de
                   sécurité [CVE-2019-11068], lecture non initialisée de
                   jeton xsl:number [CVE-2019-13117] et lecture non
                   initialisée de caractères groupés UTF-8
                   [CVE-2019-13118]
 linux             Nouvelle version amont stable
 linux-latest      Mise à jour pour l'ABI du noyau 4.19.0-6
 linux-signed-amd64
                   Nouvelle version amont stable
 linux-signed-arm64
                   Nouvelle version amont stable
 linux-signed-i386 Nouvelle version amont stable
 lttv              Reconstruction avec le nouveau libbabeltrace
 mapproxy          Correction des capacités WMS avec Python 3.7
 mariadb-10.3      Nouvelle version amont stable ; corrections de
                   sécurité [CVE-2019-2737 CVE-2019-2739 CVE-2019-2740
                   CVE-2019-2758 CVE-2019-2805] ; correction d'erreur de
                   segmentation lors de l'accès à « information_
                   schema » ; « mariadbcheck » renommé « mariadb-check »
 musescore         Désactivation de la fonctionnalité webkit
 ncbi-tools6       Réempaquetage sans les données non libres d'UniVec.*
 ncurses           Suppression de « rep » des descriptions de xterm-new
                   et du terminfo dérivé
 netdata           Suppression de Google Analytics de la documentation
                   générée ; renonciation à l'envoi de statistiques
                   anonymes ; suppression du bouton « sign in »
 newsboat          Correction de problème d'utilisation de mémoire après
                   libération
 nextcloud-desktop Ajout de la dépendance manquante de nextcloud-
                   desktop-common à nextcloud-desktop-cmd
 node-lodash       Correction de pollution de prototype [CVE-2019-10744]
 node-mixin-deep   Correction d'un problème de pollution de prototype
 nss               Correction de problèmes de sécurité [CVE-2019-11719
                   CVE-2019-11727 CVE-2019-11729]
 nx-libs           Correction d'un certain nombre de fuites de mémoire
 open-infrastructure-compute-tools
                   Correction de démarrage de conteneur
 open-vm-tools     Gestion correcte des versions de système
                   d'exploitation sous la forme « X », plutôt que
                   « X.Y »
 openldap          Limitation de proxyauthz de rootDN à ses propres
                   bases de données [CVE-2019-13057] ; déclaration d'ACL
                   sasl_ssf exigée à chaque connexion [CVE-2019-13565] ;
                   correction de slapo-rwm pour ne pas vider le filtre
                   original quand le filtre réécrit n'est pas valable
 osinfo-db         Ajout des informations sur Buster 10.0 ; correction
                   des URL pour le téléchargement de Stretch ;
                   correction du nom du paramètre utilisé pour la
                   configuration du nom complet lors de la création d'un
                   fichier de préconfiguration
 osmpbf            Reconstruction avec protobuf 3.6.1
 pam-u2f           Correction de gestion de fichier de débogage non sûre
                   [CVE-2019-12209] ; correction de fuite de descripteur
                   de fichier de débogage [CVE-2019-12210] ; correction
                   d'accès hors limites ; correction d'erreur de
                   segmentation consécutif à un échec d'allocation de
                   tampon
 passwordsafe      Installation des fichiers de localisation dans le
                   répertoire correct
 piuparts          Mise à jour des configurations pour la version de
                   Buster ; correction d'un faux échec à la suppression
                   de paquets dont le nom se termine par « + » ;
                   création de noms d'archive distincts pour les chroots
                   --merged-usr
 postgresql-common Correction de « pg_upgradecluster de postgresql-
                   common 200, 200+deb10u1, 201 et 202 va corrompre
                   la configuration de data_directory lorsqu'il est
                   utilisé *deux fois* pour mettre à niveau une grappe
                   (par exemple 9.6 -> 10 -> 11) »
 pulseaudio        Correction de restauration de l'état muet
 puppet-module-cinder
                   Correction de tentatives d'écriture dans /etc/init
 python-autobahn   Correction des dépendances de construction de
                   pyqrcode
 python-django     Nouvelle version de sécurité amont [CVE-2019-12781]
 raspi3-firmware   Ajout de la prise en charge de Raspberry Pi Compute
                   Module 3 (CM3), Raspberry Pi Compute Module 3 Lite,
                   et de Raspberry Pi Compute Module IO Board V3
 reportbug         Mise à jour des noms de version, suite à la
                   publication de Buster ; réactivation des requêtes
                   stretch-pu ; correction de plantages lors de la
                   recherche de paquet ou de version ; ajout de la
                   dépendance manquante à sensible-utils
 ruby-airbrussh    Pas d'envoi d'exception lors de sortie SSH UTF-8 non
                   valable
 sdl-image1.2      Correction de dépassements de tampon [CVE-2019-5052
                   CVE-2019-7635] et d'accès hors limites
                   [CVE-2019-12216 CVE-2019-12217 CVE-2019-12218
                   CVE-2019-12219 CVE-2019-12220 CVE-2019-12221
                   CVE-2019-12222 CVE-2019-5051]
 sendmail          sendmail-bin.postinst, initscript : correspondance de
                   start-stop-daemon avec un pidfile et un exécutable ;
                   sendmail-bin.prerm : arrêt de sendmail avant la
                   suppression des alternatives
 slirp4netns       Nouvelle version amont stable avec des corrections de
                   sécurité – vérification du résultat de sscanf lors de
                   l'émulation d'ident [CVE-2019-9824] ; corrections de
                   dépassement de tas dans la version de libslirp
                   incluse [CVE-2019-14378]
 systemd           Network : correction d'échec d'activation d'interface
                   avec le noyau Linux 5.2 ; ask-password : dépassement
                   de tampon évité lors de la lecture à partir du
                   trousseau ; network : comportement plus élégant
                   lorsqu'IPv6 a été désactivé
 tzdata            Nouvelle version amont
 unzip             Correction de problèmes de « bombe zip »
                   [CVE-2019-13232]
 usb.ids           Mise à jour ordinaire des identifiants USB
 warzone2100       Correction d'une erreur de segmentation lors de
                   l'hébergement d'un jeu multijoueur
 webkit2gtk        Nouvelle version amont stable ; plus d'exigence de
                   processeur utilisant SSE2
 win32-loader      Reconstruction avec les paquets actuels,
                   particulièrement de debian-archive-keyring ;
                   correction d'échec de construction en imposant une
                   « locale » POSIX
 xymon             Correction de plusieurs problèmes de sécurité
                   (serveur uniquement) [CVE-2019-13273 CVE-2019-13274
                   CVE-2019-13451 CVE-2019-13452 CVE-2019-13455
                   CVE-2019-13484 CVE-2019-13485 CVE-2019-13486]
 yubikey-personalization
                   Rétroportage de mesures de sécurité supplémentaires
 z3                Pas de configuration du SONAME de libz3java.so à
                   libz3.so.4

Mises à jour de sécurité
------------------------

  Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :

 Identifiant        Paquet
 DSA-4477          zeromq3
 DSA-4478           dosbox
 DSA-4479        firefox-esr
 DSA-4480            redis
 DSA-4481      ruby-mini-magick
 DSA-4482        thunderbird
 DSA-4483        libreoffice
 DSA-4484            linux
 DSA-4484       linux-signed-i386
 DSA-4484      linux-signed-arm64
 DSA-4484      linux-signed-amd64
 DSA-4486          openjdk-11
 DSA-4488           exim4
 DSA-4489           patch
 DSA-4490        subversion
 DSA-4491       proftpd-dfsg
 DSA-4493       postgresql-11
 DSA-4494           kconfig
 DSA-4495      linux-signed-amd64
 DSA-4495      linux-signed-arm64
 DSA-4495            linux
 DSA-4495       linux-signed-i386
 DSA-4496          pango1.0
 DSA-4498       python-django
 DSA-4499        ghostscript
 DSA-4501        libreoffice
 DSA-4502           ffmpeg
 DSA-4503         golang-1.11
 DSA-4504             vlc
 DSA-4505            nginx
 DSA-4507            squid
 DSA-4508             h2o
 DSA-4509           apache2
 DSA-4510           dovecot

Paquets supprimés
-----------------

  Les paquets suivants ont été supprimés à cause de circonstances hors
de notre contrôle :


  Paquet                        Raison
  pump         Non maintenu ; problèmes de sécurité
  rustc        Suppression du code périmé de rust-doc


Installateur Debian
-------------------

  L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.


URL
---

  Liste complète des paquets qui ont été modifiés dans cette version :

  http://ftp.debian.org/debian/dists/buster/ChangeLog


  Adresse de l'actuelle distribution stable :

  http://ftp.debian.org/debian/dists/stable/


  Mises à jour proposées à la distribution stable :

  http://ftp.debian.org/debian/dists/proposed-updates


  Informations sur la distribution stable (notes de publication,
errata, etc.) :

  https://www.debian.org/releases/stable/


  Annonces et informations de sécurité :

  https://www.debian.org/security/


À propos de Debian
------------------

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.


Contacts
--------

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<pr...@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-rele...@lists.debian.org>.

Répondre à