------------------------------------------------------------------------ Projet Debian https://www.debian.org/ Publication de la mise à jour de Debian 10.9 pr...@debian.org 27 mars 2021 https://www.debian.org/News/2021/20210327 ------------------------------------------------------------------------
Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa distribution stable Debian 10 (nom de code « Buster »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 10 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Buster. Après installation, les paquets peuvent être mis à niveau vers les versions courantes en utilisant un miroir Debian à jour. Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels. Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : https://www.debian.org/mirror/list Corrections de bogues divers ---------------------------- Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants : Paquet Raison avahi Retrait du mécanisme avahi-daemon-check-dns qui n'est plus nécessaire base-files Mise à jour de /etc/debian_version pour cette version cloud-init Plus d'enregistrement des mots de passe générés dans des fichiers journaux lisibles par tous [CVE-2021-3429] debian-archive-keyring Ajout des clés de Bullseye ; retrait des clés de Jessie debian-installer Utilisation de l'ABI du noyau Linux 4.19.0-16 debian-installer-netboot-images Reconstruction avec proposed-updates exim4 Correction de l'utilisation de connexions TLS concurrentes sous GnuTLS ; correction de la vérification des certificats TLS avec les CNAME ; README.Debian : documentation de la portée et des limites de la vérification de certificat du serveur dans la configuration par défaut fetchmail Plus de rapport « System error during SSL_connect(): Success » ; retrait de la vérification de la version d'OpenSSL fwupd Ajout de la prise en charge de SBAT fwupd-amd64-signed Ajout de la prise en charge de SBAT fwupd-arm64-signed Ajout de la prise en charge de SBAT fwupd-armhf-signed Ajout de la prise en charge de SBAT fwupd-i386-signed Ajout de la prise en charge de SBAT fwupdate Ajout de la prise en charge de SBAT fwupdate-amd64-signed Ajout de la prise en charge de SBAT fwupdate-arm64-signed Ajout de la prise en charge de SBAT fwupdate-armhf-signed Ajout de la prise en charge de SBAT fwupdate-i386-signed Ajout de la prise en charge de SBAT gdnsd Correction de dépassement de pile avec des adresses IPV6 excessivement longues [CVE-2019-13952] groff Reconstruction avec ghostscript 9.27 hwloc-contrib Activation de la prise en charge de l'architecture ppc64el intel-microcode Mise à jour de divers microprogrammes iputils Correction d'erreurs d'arrondi de ping ; correction de corruption de l'adresse des cibles de tracepath jquery Correction de vulnérabilités d'exécution de code non fiable [CVE-2020-11022 CVE-2020-11023] libbsd Correction d'un problème de lecture hors limites [CVE-2019-20367] libpano13 Correction d'une vulnérabilité de format de chaîne libreoffice Pas de chargement d'encodings.py à partir du répertoire courant linux Nouvelle version amont stable ; mise à jour de l'ABI pour la version -16 ; rotation des clés de signature de Secure Boot ; rt : mise à jour pour la version 4.19.173-rt72 linux-latest Mise à jour pour l'ABI du noyau -15 ; mise à jour pour l'ABI du noyau -16 linux-signed-amd64 Nouvelle version amont stable ; mise à jour pour l'ABI -16 ; rotation des clés de signature de Secure Boot ; rt : mise à jour pour la version 4.19.173-rt72 linux-signed-arm64 Nouvelle version amont stable ; mise à jour pour l'ABI -16 ; rotation des clés de signature de Secure Boot ; rt : mise à jour pour la version 4.19.173-rt72 linux-signed-i386 Nouvelle version amont stable ; mise à jour pour l'ABI -16 ; rotation des clés de signature de Secure Boot ; rt : mise à jour pour la version 4.19.173-rt72 lirc Normalisation de la valeur incorporée dans ${DEB_HOST_MULTIARCH} dans /etc/lirc/ lirc_options.conf pour trouver les fichiers de configuration non modifiés dans toutes les architectures ; gir1.2-vte-2.91 recommandé à la place de gir1.2-vte qui n'existe pas m2crypto Correction d'échec de tests avec les versions récentes d'OpenSSL openafs Correction des connexions sortantes après le temps de l'heure Unix 0x60000000 (14 janvier 2021) portaudio19 Gestion d'EPIPE à partir de alsa_snd_pcm_poll_descriptors, corrigeant un plantage postgresql-11 Nouvelle version amont stable ; correction de fuite d'information dans les messages d'erreur de violation de contrainte [CVE-2021-3393] ; correction de CREATE INDEX CONCURRENTLY pour attendre les transactions préparées concurrentes privoxy Problèmes de sécurité [CVE-2020-35502 CVE-2021-20209 CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 CVE-2021-20275 CVE-2021-20276] python3.7 Correction d'injection de fin de ligne (CRLF) dans http.client [CVE-2020-26116] ; correction de dépassement de tampon dans PyCArg_repr dans _ctypes/ callproc.c [CVE-2021-3177] redis Correction d'une série de problèmes de dépassement d'entier sur les systèmes 32 bits [CVE-2021-21309] ruby-mechanize Correction d'un problème d'injection de commande [CVE-2021-21289] systemd core : restauration de l'id de la commande de contrôle assurée, aussi, corrigeant une erreur de segmentation ; seccomp : désactivation du filtrage de seccomp permise au moyen d'une variable d'environnement uim libuim-data : réalisation de la conversion symlink_to_dir de /usr/share/doc/libuim-data dans le paquet recréé pour des mises à niveau propres à partir de Stretch xcftools Correction d'une vulnérabilité de dépassement d'entier [CVE-2019-5086 CVE-2019-5087] xterm Correction de la limite supérieure du tampon de sélection, tenant compte des caractères combinés [CVE-2021-27135] Mises à jour de sécurité ------------------------ Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet DSA-4826 nodejs DSA-4844 dnsmasq DSA-4845 openldap DSA-4846 chromium DSA-4847 connman DSA-4849 firejail DSA-4850 libzstd DSA-4851 subversion DSA-4853 spip DSA-4854 webkit2gtk DSA-4855 openssl DSA-4856 php7.3 DSA-4857 bind9 DSA-4858 chromium DSA-4859 libzstd DSA-4860 openldap DSA-4861 screen DSA-4862 firefox-esr DSA-4863 nodejs DSA-4864 python-aiohttp DSA-4865 docker.io DSA-4867 grub-efi-amd64-signed DSA-4867 grub-efi-arm64-signed DSA-4867 grub-efi-ia32-signed DSA-4867 grub2 DSA-4868 flatpak DSA-4869 tiff DSA-4870 pygments DSA-4871 tor DSA-4872 shibboleth-sp Installateur Debian ------------------- L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable. URL --- Liste complète des paquets qui ont été modifiés dans cette version : http://ftp.debian.org/debian/dists/buster/ChangeLog Adresse de l'actuelle distribution stable : http://ftp.debian.org/debian/dists/stable/ Mises à jour proposées à la distribution stable : http://ftp.debian.org/debian/dists/proposed-updates Informations sur la distribution stable (notes de publication, errata, etc.) : https://www.debian.org/releases/stable/ Annonces et informations de sécurité : https://www.debian.org/security/ À propos de Debian ------------------ Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contact Information ------------------- Contacts -------- Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <pr...@debian.org> ou contactez l'équipe de publication de la version stable à <debian-rele...@lists.debian.org>.