------------------------------------------------------------------------ Projet Debian https://www.debian.org/ Publication de la mise à jour de Debian 10.8 pr...@debian.org 6 février 2021 https://www.debian.org/News/2021/20210206 ------------------------------------------------------------------------
Le projet Debian a l'honneur d'annoncer la huitième mise à jour de sa distribution stable Debian 10 (nom de code « Buster »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 10 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Buster. Après installation, les paquets peuvent être mis à niveau vers les versions courantes en utilisant un miroir Debian à jour. Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels. Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : https://www.debian.org/mirror/list Corrections de bogues divers ---------------------------- Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants : Paquet Raison atftp Correction d'un problème de déni de service [CVE-2020-6097] base-files Mise à jour de /etc/debian_version pour cette version ca-certificates Mise à jour du paquet CA de Mozilla vers la version 2.40, « AddTrust External Root » expiré mis en liste noire cacti Correction d'un problème d'injection SQL [CVE-2020-35701] et d'un problème de script intersite (XSS) stocké cairo Correction de l'utilisation de masque dans image-compositor [CVE-2020-35492] choose-mirror Mise à jour de la liste des miroirs cjson Correction de boucle infinie dans cJSON_Minify clevis Correction de la création d'initramfs ; clevis-dracut : création d'initramfs déclenchée à l'installation cyrus-imapd Correction de la comparaison de versions dans le script cron debian-edu-config Déplacement du code de nettoyage des fichiers keytabs de gosa-modify-host vers un script autonome, réduisant les appels de LDAP à une requête unique debian-installer Utilisation de l'ABI du noyau Linux 4.19.0-14 ; reconstruction avec proposed-updates debian-installer-netboot-images Reconstruction avec proposed-updates debian-installer-utils Prise en charge des partitions sur les périphériques USB UAS device-tree-compiler Correction d'erreur de segmentation dans « dtc -I fs /proc/device-tree » didjvu Ajout de dépendance de construction manquante à tzdata dovecot Correction de plantage lors de la recherche dans des boîtes aux lettres contenant des messages MIME mal formés dpdk Nouvelle version amont stable edk2 CryptoPkg/BaseCryptLib : correction de déréférencement de pointeur NULL [CVE-2019-14584] emacs Pas de plantage quand les ID utilisateur de OpenPGP n'ont pas d'adresse de courriel fcitx Correction de la prise en charge de la méthode d'entrée des logiciels installés avec Flatpak file Augmentation à 50 de la profondeur par défaut de récursion de nom geoclue-2.0 Vérification du niveau maximal de précision permis même pour les applications système ; clé de l'API de Mozilla configurable et utilisation d'une clé spécifique à Debian par défaut ; correction de l'affichage de l'indicateur d'utilisation gnutls28 Correction d'erreur de la suite de tests provoquée par un certificat expiré grub2 Lors de la mise à niveau de grub-pc de façon non interactive, abandon si grub-install échoue ; vérification explicite de l'existence du périphérique cible avant l'exécution de grub-install ; grub-install : ajout de sauvegarde et restauration ; pas d'appel de grub-install sur une installation neuve de grub-pc highlight.js Correction de pollution de prototype [CVE-2020-26237] intel-microcode Mise à jour de divers microprogrammes iproute2 Correction de bogues dans la sortie JSON ; correction d’une situation de compétition qui provoque un déni de service pour le système lors de l'utilisation de « ip netns add » au démarrage irssi-plugin-xmpp Pas de déclenchement prématuré de la temporisation de connexion du noyau d'irssi, corrigeant ainsi les connexions STARTTLS libdatetime-timezone-perl Mise à jour vers la nouvelle version de tzdata libdbd-csv-perl Correction d'échec de test avec libdbi- perl 1.642-1+deb10u2 libdbi-perl Correction de sécurité [CVE-2014-10402] libmaxminddb Correction de lecture hors limites de tampon de tas [CVE-2020-28241] lttng-modules Correction de construction avec les versions du noyau >= 4.19.0-10 m2crypto Correction de la compatibilité avec OpenSSL 1.1.1i et suivants mini-buildd builder.py : appel de sbuild : réglé à « --no-arch-all » de façon explicite net-snmp snmpd : ajout des paramètres cacheTime et execType à EXTEND-MIB node-ini Chaînes aléatoires non valables interdites comme nom de section [CVE-2020-7788] node-y18n Correction d'un problème de pollution de prototype [CVE-2020-7774] nvidia-graphics-drivers Nouvelle version amont ; correction de déni de service et de divulgation d'informations potentiels [CVE-2021-1056] nvidia-graphics-drivers-legacy-390xx Nouvelle version amont ; correction de déni de service et de divulgation d'informations potentiels [CVE-2021-1056] pdns Corrections de sécurité [CVE-2019-10203 CVE-2020-17482] pepperflashplugin-nonfree Transformation en paquet factice en prenant soin de supprimer le greffon précédemment installé (plus fonctionnel ni pris en charge) pngcheck Correction de dépassement de tampon [CVE-2020-27818] postgresql-11 Nouvelle version amont stable ; corrections de sécurité [CVE-2020-25694 CVE-2020-25695 CVE-2020-25696] postsrsd Vérification que les indicateurs d’estampille temporelle ne sont pas trop longs avant d'essayer de les décoder [CVE-2020-35573] python-bottle Plus d'autorisation de « ; » comme séparateur de chaîne de requête [CVE-2020-28473] python-certbot Utilisation automatique de l'API ACMEv2 pour les renouvellements pour éviter des problèmes avec le retrait de l'API ACMEv1 qxmpp Correction d'erreur de segmentation potentielle lors d'une erreur de connexion silx python(3)-silx : ajout de dépendance à python(3)-scipy slirp Correction de dépassements de tampon [CVE-2020-7039 CVE-2020-8608] steam Nouvelle version amont systemd journal : pas d'assertion déclenchée quand NULL est passée à journal_file_close() tang Situation de compétition évitée entre keygen et update tzdata Nouvelle version amont ; mise à jour des données de fuseau horaire incluses unzip Application de corrections supplémentaires pour le CVE-2019-13232 wireshark Correction de divers plantages, boucles infinies et fuites de mémoire [CVE-2019-16319 CVE-2019-19553 CVE-2020-11647 CVE-2020-13164 CVE-2020-15466 CVE-2020-25862 CVE-2020-25863 CVE-2020-26418 CVE-2020-26421 CVE-2020-26575 CVE-2020-28030 CVE-2020-7045 CVE-2020-9428 CVE-2020-9430 CVE-2020-9431] Mises à jour de sécurité ------------------------ Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet DSA-4797 webkit2gtk DSA-4801 brotli DSA-4802 thunderbird DSA-4803 xorg-server DSA-4804 xen DSA-4805 trafficserver DSA-4806 minidlna DSA-4807 openssl DSA-4808 apt DSA-4809 python-apt DSA-4810 lxml DSA-4811 libxstream-java DSA-4812 xen DSA-4813 firefox-esr DSA-4814 xerces-c DSA-4815 thunderbird DSA-4816 mediawiki DSA-4817 php-pear DSA-4818 sympa DSA-4819 kitty DSA-4820 horizon DSA-4821 roundcube DSA-4822 p11-kit DSA-4823 influxdb DSA-4824 chromium DSA-4825 dovecot DSA-4827 firefox-esr DSA-4828 libxstream-java DSA-4829 coturn DSA-4830 flatpak DSA-4831 ruby-redcarpet DSA-4832 chromium DSA-4833 gst-plugins-bad1.0 DSA-4834 vlc DSA-4835 tomcat9 DSA-4837 salt DSA-4838 mutt DSA-4839 sudo DSA-4840 firefox-esr DSA-4841 slurm-llnl DSA-4843 linux-latest DSA-4843 linux-signed-amd64 DSA-4843 linux-signed-arm64 DSA-4843 linux-signed-i386 DSA-4843 linux Paquets supprimés ----------------- Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle : Paquet Raison compactheader Incompatible avec les versions actuelles de Thunderbird Installateur Debian ------------------- L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable. URL --- Liste complète des paquets qui ont été modifiés dans cette version : http://ftp.debian.org/debian/dists/buster/ChangeLog Adresse de l'actuelle distribution stable : http://ftp.debian.org/debian/dists/stable/ Mises à jour proposées à la distribution stable : http://ftp.debian.org/debian/dists/proposed-updates Informations sur la distribution stable (notes de publication, errata, etc.) : https://www.debian.org/releases/stable/ Annonces et informations de sécurité : https://www.debian.org/security/ À propos de Debian ------------------ Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts -------- Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <pr...@debian.org> ou contactez l'équipe de publication de la version stable à <debian-rele...@lists.debian.org>.