------------------------------------------------------------------------ Projet Debian https://www.debian.org/ Publication de la mise à jour de Debian 8.8 pr...@debian.org 6 mai 2017 https://www.debian.org/News/2017/20170506 ------------------------------------------------------------------------
Le projet Debian a l'honneur d'annoncer la huitième mise à jour de sa distribution stable Debian 8 (nommée « Jessie »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 8 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens CD et DVD de la version Jessie mais simplement de faire une mise à jour à l’aide d’un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète. Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouveaux supports d'installation et des images de CD et de DVD contenant les paquets mis à jour seront prochainement disponibles à leurs emplacements habituels. La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (consultez la page de manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : https://www.debian.org/mirror/list Corrections de bogues divers ---------------------------- Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants : Paquet Raison activemq Correction de déni de service dans activemq-core avec la commande shutdown [CVE-2015-7559] apf-firewall Ajout de la compatibilité avec les noyaux >= 3.X apt-xapian-index Retrait de l'appel à update-python-modules base-files Mise à jour pour cette version binutils Application du correctif amont pour corriger gold sur arm64 ca-certificates Update-ca-certificates : mise à jour du répertoire local de certificats lors de l'appel --fresh ; prise en charge de l'exécution sans connecteur commons-daemon Correction de la prise en charge de ppc64el crafty Pas de génération de code spécifique au processeur debian-edu-doc Mise à jour des traductions debian-installer Reconstruction pour cette version debian-installer-netboot-images Reconstruction pour cette version dropbear Correction de problèmes de contournement de restriction de commande dans authorized_keys [CVE-2016-3116], d'injection de chaîne de formatage [CVE-2016-7406] et d'exécution de code arbitraire [CVE-2016-7407 CVE-2016-7408] erlang Correction d'une vulnérabilité de dépassement de tas dans l'analyse des expressions rationnelles [CVE-2016-10253] glibc Correction de racines carrées inexactes sur PowerPC gnome-media Ajout de « Breaks » manquants : gnome-media-common, libgnome-media-dev, libgnome-media0 pour s'accorder avec Replaces gnome-screenshot Utilisation du tiret comme séparateur du format de l'heure gnome-settings-daemon Utilisation du tiret comme séparateur du format de l'heure gnutls28 Correction d'un problème de troncature dans l'encodage des mots de passe PKCS#12 ; correction de double libération dans l'affichage de l'information sur les certificats [CVE-2017-5334] ; correction de fuite de mémoire dans une erreur de chemin côté serveur ; correction de fuites de mémoire et d'une boucle infinie dans l'analyse de certificats OpenPGP [CVE-2017-5335 CVE-2017-5336 CVE-2017-5337] ; correction de dépassement d'entier dans l'analyse de certificats OpenPGP [CVE-2017-7869] ; correction de lecture au-delà de la fin du tampon dans l'analyse de certificats OpenPGP ; correction de plantages dans l'analyse de certificats OpenPGP, liés à l'analyse de clés privées [GNUTLS-SA-2017-3B] ; correction de possible exécution « Out of Memory » dans l'analyse de certificats OpenPGP [GNUTLS-SA-2017-3C] groovy Correction d'une vulnérabilité d'exécution de code à distance grâce à un objet sérialisé contrefait [CVE-2016-6814] groovy2 Correction d'une vulnérabilité d'exécution de code à distance grâce à un objet sérialisé contrefait [CVE-2016-6814] guile-2.0 Correction d'une vulnérabilité de serveur REPL [CVE-2016-8606] et d'une vulnérabilité de mkdir liée à umask [CVE-2016-8605] initramfs-tools Inclusion des pilotes pour tous les claviers quand MODULES=dep ; inclusion de davantage de pilotes d'hôte USB et de tous les modules de pilote de bus ; retrait de code qui supprime les liens symboliques cassés et parfois /etc/mtab ; ajout de tous les pilotes de bus et de multiplexeur I2C quand MODULES=most ; arrêt du chargement forcé des pilotes trouvés avec sysfs quand MODULES=dep installation-guide Correction des instructions pour que la création de syslinux.cfg fonctionne avec syslinux 5 irqbalance Avertissement unique pour les IRQ de sous-ensembles vides d’indices d'affinité kup Rétroportage des modifications nécessaires pour fonctionner avec kernel.org à l'avenir libdatetime-timezone-perl Mise à jour des données incluses dans 2017b libindicate libindicate-gtk3-dev : dépendance à libindicate-gtk3-3 plutôt qu'à libindicate-gtk3 libmateweather Renommage de la zone horaire de Rangoun en Yangon (conformément à la modification de tzdata 2016g) libvirt Amélioration de la compatibilité avec qemu v2.6+ libvorbisidec Ajout de la dépendance de libogg-dev à libvorbisidec-dev libxslt Vérification de dépassement d'entier dans xsltAddTextString [CVE-2017-5029] linux Mise à jour vers la nouvelle version stable 3.16.43 ; mm/huge_memory.c : correction du rétroportage de « mm/huge_memory.c : respect FOLL_FORCE/FOLL_COW pour thp » logback Pas de désérialisation de données à partir de sockets non fiables [CVE-2017-5929] lxc Assurance que la cible netns est propriété de l'appelant [CVE-2017-5985] minicom Correction d'écriture hors limites dans vt100.c [CVE-2017-7467] modsecurity-crs Correction d'une faute de frappe dans modsecurity_crs_16_session_hijacking.conf mongodb Correction des droits dans .dbshell [CVE-2016-6494] ; retrait des clés et des noms occasionnels des journaux de tentative d'authentification ndisc6 Utilisation du connecteur de fusion amont par défaut lorsque resolvconf n'est pas disponible ndoutils Purge postrm : vérification d'ucf avant de l'appeler nvidia-graphics-drivers Nouvelle version amont (340.102) contenant des corrections de sécurité [CVE-2017-0309 CVE-2017-0310 CVE-2017-0311 CVE-2017-0318 CVE-2017-0321] ; correction de construction de module sur les noyaux Linux 4.10 et plus récents nvidia-graphics-drivers-legacy-304xx Nouvelle version amont (304.135) contenant des corrections de sécurité [CVE-2017-0309 CVE-2017-0310 CVE-2017-0311 CVE-2017-0318 CVE-2017-0321] ; correction de construction de module sur les noyaux Linux 4.10 et plus récents nvidia-graphics-modules Reconstruction avec nvidia-kernel-source 340.102 openchange Correction d'échec de construction avec samba 4.2 openmpi libopenmpi1.6 : correction de deux liens « soname » incorrects, utilisation d'une version pour Conflicts : libopenmpi2 (<<1.6) pour ne pas interférer avec les mises à niveau vers Stretch plv8 Vérification des droits pour l'appel des fonctions postfix Correction d'échec de construction avec les noyaux Linux 4.x ; ajout de delmap à .prerm pour tous les paquets qui contiennent des types de données d'association exposés par des fichiers .so externes de telle sorte que les mises à niveau vers Stretch (où les fichiers associés sont déplacés) seront fonctionnelles postgresql-9.4 Nouvelle version amont python-cryptography Correction de problème de HKDF avec des clés de petite taille [CVE-2016-9243] ; correction d'échec de construction dû à la détection de méthode SSL2 radare2 Correction d'une vulnérabilité de déni de service [CVE-2017-6197] sane-backends Correction de problème de sécurité [CVE-2017-6318] sendmail Création de fichiers en tant que smmsp:smmsp uniquement dans /var/run/ sendmail/stampdir pour éviter une possible augmentation de droits ; utilisation de lockfile-create (à partir de lockfile-progs) à la place de touch pour gérer les fichiers de verrouillage de cronjob ; sendmail-base : ajout de Depends: netbase pour /etc/services sitesummary Correction du script de pré-retrait de paquet smemstat Correction d'un déréférencement de pointeur NULL lorsque l'UID ne peut être lu spip Correction de plusieurs problèmes de script intersite, d'attaques par contrefaçon de requête côté serveur [CVE-2016-7999], de traversée de répertoires [CVE-2016-7982], d'exécution de code arbitraire [CVE-2016-7998], de contrefaçon de requête intersite [CVE-2016-7980], de vulnérabilités de script intersite [CVE-2016-7981 CVE-2016-9997 CVE-2016-9998 CVE-2016-9152] sus Mise à jour pour SUSv4 TC2 synergy Correction d'un plantage lors du démarrage de synergyc systemd Correction des propriétés booléennes récupérées par sd-bus sur les architectures gros-boutistes ; systemctl : ajout de la prise en charge de is-enabled dans les scripts init de SysV ; si la commande start disparaît à l'exécution, pas d'assertion lancée ; si une unité à montage automatique est masquée, pas de réaction à l'activation transmissionrpc Ajout de dépendance manquante de modules Python pour python-six tzdata Mise à jour de données incluses pour 2017b ; activation de traductions partielles des écrans debconf unzip Correction de dépassements de tampon dans unzip [CVE-2014-9913] et zipinfo [CVE-2016-9844] uwsgi Correction d'échec de construction avec les versions récentes de glibc vim Correction de dépassements de tampon lors de la lecture de fichiers undo corrompus [CVE-2017-6349 CVE-2017-6350] vlc Nouvelle version amont webissues-server Purge postrm : vérification de ucf avant de l'appeler wget Correction d'injection de fin de ligne (CRLF) dans la partie hôte des URL [CVE-2017-6508] xmobar Mise à jour de l'URL de flux météo xshisen Correction d'erreurs de segmentation fréquentes au démarrage yara Correction de plusieurs problèmes de sécurité [CVE-2016-10210 CVE-2016-10211 CVE-2017-5923 CVE-2017-5924] Mises à jour de sécurité ------------------------ Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet DSA-3690 icedove DSA-3711 mariadb-10.0 DSA-3730 icedove DSA-3743 python-bottle DSA-3756 icoutils DSA-3757 icedove DSA-3758 bind9 DSA-3759 python-pysaml2 DSA-3760 ikiwiki DSA-3761 rabbitmq-server DSA-3762 tiff DSA-3763 pdns-recursor DSA-3764 pdns DSA-3765 icoutils DSA-3766 mapserver DSA-3767 mysql-5.5 DSA-3768 openjpeg2 DSA-3769 libphp-swiftmailer DSA-3770 mariadb-10.0 DSA-3771 firefox-esr DSA-3772 libxpm DSA-3773 openssl DSA-3774 lcms2 DSA-3775 tcpdump DSA-3776 chromium-browser DSA-3777 libgd2 DSA-3778 ruby-archive-tar-minitar DSA-3779 wordpress DSA-3780 ntfs-3g DSA-3781 svgsalamander DSA-3783 php5 DSA-3784 viewvc DSA-3785 jasper DSA-3786 vim DSA-3787 tomcat7 DSA-3788 tomcat8 DSA-3789 libevent DSA-3790 spice DSA-3791 linux DSA-3792 libreoffice DSA-3793 shadow DSA-3794 munin DSA-3795 bind9 DSA-3796 apache2 DSA-3796 sitesummary DSA-3797 mupdf DSA-3798 tnef DSA-3799 imagemagick DSA-3800 libquicktime DSA-3801 ruby-zip DSA-3802 zabbix DSA-3803 texlive-base DSA-3804 linux DSA-3805 firefox-esr DSA-3806 pidgin DSA-3807 icoutils DSA-3808 imagemagick DSA-3809 mariadb-10.0 DSA-3810 chromium-browser DSA-3811 wireshark DSA-3812 ioquake3 DSA-3813 r-base DSA-3814 audiofile DSA-3815 wordpress DSA-3816 samba DSA-3817 jbig2dec DSA-3818 gst-plugins-bad1.0 DSA-3819 gst-plugins-base1.0 DSA-3820 gst-plugins-good1.0 DSA-3821 gst-plugins-ugly1.0 DSA-3822 gstreamer1.0 DSA-3823 eject DSA-3824 firebird2.5 DSA-3825 jhead DSA-3826 tryton-server DSA-3827 jasper DSA-3828 dovecot DSA-3829 bouncycastle DSA-3830 icu DSA-3831 firefox-esr DSA-3832 hunspell-en-us DSA-3832 uzbek-wordlist DSA-3832 icedove DSA-3833 libav DSA-3834 mysql-5.5 DSA-3835 python-django DSA-3836 weechat DSA-3837 libreoffice DSA-3838 ghostscript DSA-3839 freetype Paquets supprimés ----------------- Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle : Paquet Raison cgiemail Bogues critiques, non maintenu grive Cassé à cause de modifications de l'API de Google libapache2-authenntlm-perl Cassé avec Apache 2.4 libwww-dict-leo-org-perl Cassé à cause de modifications amont live-f1 Cassé à cause de modifications de tiers owncloud Non pris en charge owncloud-apps Non pris en charge Installateur Debian ------------------- L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version. URL --- Liste complète des paquets qui ont été modifiés dans cette version : http://ftp.debian.org/debian/dists/jessie/ChangeLog Adresse de l'actuelle distribution stable : http://ftp.debian.org/debian/dists/stable/ Mises à jour proposées à la distribution stable : http://ftp.debian.org/debian/dists/proposed-updates Informations sur la distribution stable (notes de publication, errata, etc.) : https://www.debian.org/releases/stable/ Annonces et informations de sécurité : https://security.debian.org/ À propos de Debian ------------------ Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts -------- Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <pr...@debian.org> ou contactez l'équipe de publication de la version stable à <debian-rele...@lists.debian.org>.