------------------------------------------------------------------------ Projet Debian https://www.debian.org/ Publication de la mise à jour de Debian 10.10 pr...@debian.org 19 juin 2021 https://www.debian.org/News/2021/20210619 ------------------------------------------------------------------------
Le projet Debian a l'honneur d'annoncer la dixième mise à jour de sa distribution stable Debian 10 (nom de code « Buster »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 10 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Buster. Après installation, les paquets peuvent être mis à niveau vers les versions courantes en utilisant un miroir Debian à jour. Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels. Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : https://www.debian.org/mirror/list Corrections de bogues divers ---------------------------- Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants : Paquet Raison apt Changements de nom de suite accepté pour les dépôts par défaut (par exemple stable -> oldstable) awstats Correction de problèmes d'accès à des fichiers distants [CVE-2020-29600 CVE-2020-35176] base-files Mise à jour de /etc/debian_version pour cette version berusky2 Correction d'erreur de segmentation au démarrage clamav Nouvelle version amont stable ; correction d'un problème de déni de sécurité [CVE-2021-1405] clevis Correction de la prise en charge des TPM qui ne prennent en charge que SHA256 connman dnsproxy : vérification de la longueur des tampons avant memcpy [CVE-2021-33833] crmsh Correction d'un problème d'exécution de code [CVE-2020-35459] debian-installer Utilisation de l'ABI du noyau Linux 4.19.0-17 debian-installer-netboot-images Reconstruction avec proposed-updates dnspython XFR : pas de tentative de comparaison à une valeur « expiration » inexistante dput-ng Correction de plantage dans la méthode de téléversement sftp en cas d'un EACCES à partir du serveur ; mise à jour des noms de code ; « dcut dm » fonctionnel pour les DM non téléverseurs ; correction de TypeError dans la gestion d'exception de téléversement http ; pas d'essai de construction de courriel d'envoi à partir du nom d'hôte du système dans les fichiers .dak-commands eterm Correction d'un problème d'exécution de code [CVE-2021-33477] exactimage Correction de construction avec C++11 et OpenEXR 2.5.x fig2dev Correction de dépassement de tampon [CVE-2021-3561] ; plusieurs corrections de sortie ; reconstruction de la suite de tests lors de la construction et dans autopkgtest fluidsynth Correction d'un problème d'utilisation de mémoire après libération [CVE-2021-28421] freediameter Correction d'un problème de déni de service [CVE-2020-6098] fwupd Correction de la génération de la chaîne SBAT du vendeur ; plus d'utilisation de dpkg-dev dans fwupd.preinst ; nouvelle version amont stable fwupd-amd64-signed Synchronisation avec fwupd fwupd-arm64-signed Synchronisation avec fwupd fwupd-armhf-signed Synchronisation avec fwupd fwupd-i386-signed Synchronisation avec fwupd fwupdate Amélioration de la prise en charge de SBAT fwupdate-amd64-signed Synchronisation avec fwupdate fwupdate-arm64-signed Synchronisation avec fwupdate fwupdate-armhf-signed Synchronisation avec fwupdate fwupdate-i386-signed Synchronisation avec fwupdate glib2.0 Correction de plusieurs problèmes de dépassement d'entier [CVE-2021-27218 CVE-2021-27219] ; correction d'une attaque par lien symbolique affectant file-roller [CVE-2021-28153] gnutls28 Correction d'un problème de déréférencement de pointeur NULL [CVE-2020-24659] ; ajout de plusieurs améliorations à la réallocation de mémoire golang-github-docker-docker-credential-helpers Correction d'un problème de double libération [CVE-2019-1020014] htmldoc Correction de problèmes de dépassement de tampon [CVE-2019-19630 CVE-2021-20308] ipmitool Correction de problèmes de dépassement de tampon [CVE-2020-5208] ircii Correction d'un problème de déni de service [CVE-2021-29376] isc-dhcp Correction d'un problème de dépassement de tampon [CVE-2021-25217] isync Rejet des noms de boîtes aux lettres « funny » provenant de IMAP LIST/LSUB [CVE-2021-20247] ; correction de la gestion du code de réponse inattendu d'APPENDUID [CVE-2021-3578] jackson-databind Correction d'un problème d'expansion d'entité externe [CVE-2020-25649] et plusieurs problèmes liés à la sérialisation [CVE-2020-24616 CVE-2020-24750 CVE-2020-35490 CVE-2020-35491 CVE-2020-35728 CVE-2020-36179 CVE-2020-36180 CVE-2020-36181 CVE-2020-36182 CVE-2020-36183 CVE-2020-36184 CVE-2020-36185 CVE-2020-36186 CVE-2020-36187 CVE-2020-36188 CVE-2020-36189 CVE-2021-20190] klibc malloc : réglage d'errno en cas d'échec ; correction de plusieurs problèmes de dépassement de tampon [CVE-2021-31873 CVE-2021-31870 CVE-2021-31872] ; cpio : correction d'un possible plantage sur les systèmes 64 bits [CVE-2021-31871] ; {set,long}jmp [s390x] : sauvegarde et restauration des registres de FPU corrects libbusiness-us-usps-webtools-perl Mise à jour vers la nouvelle API d'US-USPS libgcrypt20 Correction du chiffrement ElGamal faible avec des clés non générées par GnuPG/libgcrypt [CVE-2021-33560] libgetdata Correction d'un problème d'utilisation de mémoire après libération [CVE-2021-20204] libmateweather Adaptation pour renommer America/Godthab en America/Nuuk dans tzdata libxml2 Correction de lecture hors limites dans xmllint [CVE-2020-24977] ; correction de problème d'utilisation de mémoire après libération dans xmllint [CVE-2021-3516 CVE-2021-3518] ; validation d'UTF8 dans xmlEncodeEntities [CVE-2021-3517] ; propagation d'erreur dans xmlParseElementChildrenContentDeclPriv ; correction d'un problème d'attaque par expansion d'entité exponentielle [CVE-2021-3541] liferea Correction de compatibilité avec webkit2gtk >= 2.32 linux Nouvelle version amont stable ; passage de l'ABI à la version 17 ; [rt] mise à jour vers la version 4.19.193-rt81 linux-latest Mise à jour pour l'ABI 4.19.0-17 linux-signed-amd64 Nouvelle version amont stable ; passage de l'ABI à la version 17 ; [rt] mise à jour vers la version 4.19.193-rt81 linux-signed-arm64 Nouvelle version amont stable ; passage de l'ABI à la version 17 ; [rt] mise à jour vers la version 4.19.193-rt81 linux-signed-i386 Nouvelle version amont stable ; passage de l'ABI à la version 17 ; [rt] mise à jour vers la version 4.19.193-rt81 mariadb-10.3 Nouvelle version amont ; corrections de sécurité [CVE-2021-2154 CVE-2021-2166 CVE-2021-27928] ; correction de la prise en charge d'Innotop ; fourniture de caching_sha2_password.so mqtt-client Correction d'un problème de déni de service [CVE-2019-0222] mumble Correction d'un problème d'exécution de code à distance [CVE-2021-27229] mupdf Correction d'un problème d'utilisation de mémoire après libération [CVE-2020-16600] et d'un problème de double libération de mémoire [CVE-2021-3407] nmap Mise à jour de la liste de préfixes MAC incluse node-glob-parent Correction d'un problème de déni de service relatif aux expressions rationnelles [CVE-2020-28469] node-handlebars Correction de problèmes d'exécution de code [CVE-2019-20920 CVE-2021-23369] node-hosted-git-info Correction d'un problème de déni de service relatif aux expressions rationnelles [CVE-2021-23362] node-redis Correction d'un problème de déni de service relatif aux expressions rationnelles [CVE-2021-29469] node-ws Correction d'un problème de déni de service relatif aux expressions rationnelles [CVE-2021-32640] nvidia-graphics-drivers Correction d'une vulnérabilité de contrôle d'accès incorrect [CVE-2021-1076] nvidia-graphics-drivers-legacy-390xx Correction d'une vulnérabilité de contrôle d'accès incorrect [CVE-2021-1076] ; correction d'échec d'installation sur les versions candidates de Linux 5.11 opendmarc Correction d'un problème de dépassement de tas [CVE-2020-12460] openvpn Correction d'un problème de « illegal client float » [CVE-2020-11810] ; état de la clé comme authentifié assuré avant d'envoyer une réponse PUSH [CVE-2020-15078] ; augmentation de la taille de la file d'attente de listen() à 32 php-horde-text-filter Correction d'un problème de script intersite [CVE-2021-26929] plinth Utilisation de la session pour vérifier l'étape d'accueil du premier démarrage ruby-websocket-extensions Correction d'un problème de déni de service [CVE-2020-7663] rust-rustyline Correction de la construction avec la nouvelle version de rustc rxvt-unicode Désactivation de la séquence d'échappement ESC G Q [CVE-2021-33477] sabnzbdplus Correction d'une vulnérabilité d'exécution de code [CVE-2020-13124] scrollz Correction d'un problème de déni de service [CVE-2021-29376] shim Nouvelle version amont ; ajout de la prise en charge de SBAT ; correction de positionnement des binaires i386 ; pas d'appel de QueryVariableInfo() sur les machines avec EFI 1.10 (par exemple les anciens Mac Intel) ; correction de la gestion d'ignore_db et d'user_insecure_mode ; ajout de scripts du responsable aux paquets d'écran pour gérer l'installation et la suppression de fbXXX.efi et de mmXXX.efi lors de l'installation ou la suppression des paquets shim-helpers-$arch-signed ; sortie propre lors d'une installation sur un système non EFI ; pas d'échec si les appels de debconf renvoient des erreurs shim-helpers-amd64-signed Synchronisation avec shim shim-helpers-arm64-signed Synchronisation avec shim shim-helpers-i386-signed Synchronisation avec shim shim-signed Mise à jour pour la nouvelle version de shim ; plusieurs corrections de bogues dans la gestion de postinst et postrm ; fourniture de binaires non signés pour arm64 (voir NEWS.Debian) ; sortie propre lors d'une installation sur un système non EFI ; pas d'échec si les appels de debconf renvoient des erreurs ; correction des liens de la documentation ; construction avec shim-unsigned 15.4-5~deb10u1 ; ajout d'une dépendance explicite de shim-signed à shim-signed-common speedtest-cli Gestion du cas où « ignoreids » est vide ou contient des identifiants vides tnef Correction d'un problème de lecture excessive de tampon [CVE-2019-18849] uim libuim-data : « Breaks » copié à partir de uim-data, corrigeant certains scénarios de mise à niveau user-mode-linux Reconstruction avec le noyau Linux 4.19.194-1 velocity Correction d'un problème de possible exécution de code arbitraire [CVE-2020-13936] wml Correction de régression dans la gestion d'Unicode xfce4-weather-plugin Passage à la version 2.0 de l'API met.no Mises à jour de sécurité ------------------------ Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet DSA-4848 golang-1.11 DSA-4865 docker.io DSA-4873 squid DSA-4874 firefox-esr DSA-4875 openssl DSA-4877 webkit2gtk DSA-4878 pygments DSA-4879 spamassassin DSA-4880 lxml DSA-4881 curl DSA-4882 openjpeg2 DSA-4883 underscore DSA-4884 ldb DSA-4885 netty DSA-4886 chromium DSA-4887 lib3mf DSA-4888 xen DSA-4889 mediawiki DSA-4890 ruby-kramdown DSA-4891 tomcat9 DSA-4892 python-bleach DSA-4893 xorg-server DSA-4894 php-pear DSA-4895 firefox-esr DSA-4896 wordpress DSA-4898 wpa DSA-4899 openjdk-11-jre-dcevm DSA-4899 openjdk-11 DSA-4900 gst-plugins-good1.0 DSA-4901 gst-libav1.0 DSA-4902 gst-plugins-bad1.0 DSA-4903 gst-plugins-base1.0 DSA-4904 gst-plugins-ugly1.0 DSA-4905 shibboleth-sp DSA-4907 composer DSA-4908 libhibernate3-java DSA-4909 bind9 DSA-4910 libimage-exiftool-perl DSA-4912 exim4 DSA-4913 hivex DSA-4914 graphviz DSA-4915 postgresql-11 DSA-4916 prosody DSA-4918 ruby-rack-cors DSA-4919 lz4 DSA-4920 libx11 DSA-4921 nginx DSA-4922 hyperkitty DSA-4923 webkit2gtk DSA-4924 squid DSA-4925 firefox-esr DSA-4926 lasso DSA-4928 htmldoc DSA-4929 rails DSA-4930 libwebp Paquets supprimés ----------------- Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle : Paquet Raison compactheader Incompatible avec les versions actuelles de Thunderbird Installateur Debian ------------------- L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable. URL --- Liste complète des paquets qui ont été modifiés dans cette version : http://ftp.debian.org/debian/dists/buster/ChangeLog Adresse de l'actuelle distribution stable : http://ftp.debian.org/debian/dists/stable/ Mises à jour proposées à la distribution stable : http://ftp.debian.org/debian/dists/proposed-updates Informations sur la distribution stable (notes de publication, errata, etc.) : https://www.debian.org/releases/stable/ Annonces et informations de sécurité : https://www.debian.org/security/ À propos de Debian ------------------ Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts -------- Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <pr...@debian.org> ou contactez l'équipe de publication de la version stable à <debian-rele...@lists.debian.org>.
OpenPGP_signature
Description: OpenPGP digital signature