[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Publication de la mise à jour de Debian 9.9



------------------------------------------------------------------------
Projet Debian                                    https://www.debian.org/
Publication de la mise à jour de Debian 9.9             press@debian.org
27 avril 2019                  https://www.debian.org/News/2019/20190427
------------------------------------------------------------------------


  Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa
distribution stable Debian 9 (nommée « Stretch »). Tout en réglant
quelques problèmes importants, cette mise à jour corrige principalement
des problèmes de sécurité de la version stable. Les annonces de sécurité
ont déjà été publiées séparément et sont simplement référencées dans ce
document.

  Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 9 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Stretch. Après installation, les paquets peuvent
être mis à niveau vers les versions courantes en utilisant un miroir
Debian à jour.

  Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

  De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.

  https://www.debian.org/mirror/list


  Un cas particulier pour cette publication est que les personnes qui
utilisent l'outil « apt-get » pour réaliser leurs mises à niveau devront
s'assurer d'utiliser la commande « dist-upgrade », afin de mettre à jour
vers les paquets les plus récents du noyau. Les utilisateurs d'autres
outils tels que « apt » et « aptitude » utiliseront la commande
« upgrade ».


Corrections de bogues divers
----------------------------

  Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :

  Paquet                            Raison
 audiofile        Correction de problèmes de déni de service
                  [CVE-2018-13440] et de dépassement de tampon
                  [CVE-2018-17095]
 base-files       Mise à jour pour cette version
 bwa              Correction de dépassement de tampon [CVE-2019-10269]
 ca-certificates-java
                  Correction de bashismes dans postinst et jks-keystore
 cernlib          Application aux modules Fortran de l'option
                  d'optimisation -O à la place de -O2 qui génère du code
                  cassé ; correction d'échec de construction sur arm64
                  en désactivant PIE pour les exécutables Fortran
 choose-mirror    Mise à jour de la liste de miroirs inclus
 chrony           Correction de la journalisation des mesures et des
                  statistiques, et arrêt de chronyd, sur certaines
                  plateformes lorsque le filtrage seccomp est activé
 ckermit          Suppression de la vérification de version d'OpenSSL
 clamav           Correction d'accès au tas hors limites lors de
                  l'analyse de documents PDF [CVE-2019-1787], de
                  fichiers PE empaquetés avec Aspack [CVE-2019-1789] ou
                  de fichiers OLE2 [CVE-2019-1788]
 dansguardian     Ajout de « missingok » à la configuration de logrotate
 debian-installer Reconstruction avec proposed-updates
 debian-installer-netboot-images
                  Reconstruction avec proposed-updates
 debian-security-support
                  Mise à jour des états de la prise en charge
 diffoscope       Correction de tests pour qu'ils fonctionnent avec
                  Ghostscript 9.26
 dns-root-data    Mise à jour des données racine à 2019031302
 dnsruby          Ajout de nouvelles clés racine (KSK-2017) ; abandon de
                  TimeoutError, utilisation de Timeout::Error dans
                  ruby 2.3.0
 dpdk             Nouvelle version amont stable
 edk2             Correction de dépassement de tampon dans le service
                  BlockIo [CVE-2018-12180] ; DNS : vérification de la
                  taille des paquets reçus avant utilisation
                  [CVE-2018-12178] ; correction de dépassement de pile
                  avec des fichiers BMP corrompus [CVE-2018-12181]
 firmware-nonfree atheros/iwlwifi : mise à jour du microprogramme
                  BlueTooth [CVE-2018-5383]
 flatpak          Rejet de tous les contrôles d'entrées et de sorties
                  que le noyau interpréterait comme TIOCSTI
                  [CVE-2019-10063]
 geant321         Reconstruction avec cernlib avec des optimisations de
                  Fortran corrigées
 gnome-chemistry-utils
                  Arrêt de la construction du paquet gcu-plugin obsolète
 gocode           gocode-auto-complete-el : promotion d'auto-complete-el
                  pour Pre-Depends pour assurer des mises à niveau
                  réussies
 gpac             Correction de dépassement de tampons [CVE-2018-7752
                  CVE-2018-20762], de dépassements de tas
                  [CVE-2018-13005 CVE-2018-13006 CVE-2018-20761],
                  d'écritures hors limites [CVE-2018-20760
                  CVE-2018-20763]
 icedtea-web      Arrêt de la construction du greffon du navigateur ne
                  fonctionnant plus avec Firefox 60
 igraph           Correction d'un plantage lors du chargement de
                  fichiers GraphML mal formés [CVE-2018-20349]
 jabref           Correction d'une attaque d’entités externes XML
                  [CVE-2018-1000652]
 java-common      Retrait du paquet default-java-plugin,  dans la mesure
                  où le greffon XUL icedtea-web a été retiré
 jquery           Pollution de Object.prototype évitée [CVE-2019-11358]
 kauth            Correction de gestion non sécurisée des arguments dans
                  les assistants [CVE-2019-7443]
 libdate-holidays-de-perl
                  Ajout du 8 mars (à partir de 2019) et du 8 mai
                  (uniquement en 2020) comme jours fériés (à Berlin
                  seulement)
 libdatetime-timezone-perl
                  Mise à jour des données incluses
 libreoffice      Introduction de la nouvelle ère japonaise « Reiwa » ;
                  faire que -core entre en conflit avec openjdk-8-jre-
                  headless (= 8u181-b13-2~deb9u1), qui a un
                  ClassPathURLCheck cassé
 linux            Nouvelle version amont stable
 linux-latest     Mise à jour de l'ABI du noyau vers la version -9
 mariadb-10.1     Nouvelle version amont stable
 mclibs           Reconstruction avec cernlib avec des optimisations de
                  Fortran corrigées
 ncmpc            Correction d'un déréférencement de pointeur NULL
                  [CVE-2018-9240]
 node-superagent  Correction d'attaques de bombe de décompression
                  [CVE-2017-16129] ; correction d'une erreur de syntaxe
 nvidia-graphics-drivers
                  Nouvelle version amont stable [CVE-2018-6260]
 nvidia-settings  Nouvelle version amont stable
 obs-build        Pas de permission d'écriture de fichiers dans le
                  système hôte [CVE-2017-14804]
 paw              Reconstruction avec cernlib avec des optimisations de
                  Fortran corrigées
 perlbrew         URL HTTPS vers CPAN autorisées
 postfix          Nouvelle version amont stable
 postgresql-9.6   Nouvelle version amont stable
 psk31lx          Tri de version correct pour éviter de problèmes
                  potentiels de mise à niveau
 publicsuffix     Mise à jour des données incluses
 pyca             Ajout de « missingok » à la configuration de logrotate
 python-certbot   Retour à debhelper compat 9 pour s'assurer que les
                  minuteurs de systemd sont correctement démarrés
 python-cryptography
                  Retrait de BIO_callback_ctrl : le prototype diffère de
                  sa définition par OpenSSL après qu'il a été modifié
                  (corrigé) dans OpenSSL
 python-django-casclient
                  Application de la correction de l'intergiciel
                  django 1.10 ; python(3)-django-casclient : correction
                  de dépendance manquante à python(3)-django
 python-mode      Retrait de la prise en charge de xemacs21
 python-pip       Captation correcte des HTTPError des requêtes dans
                  index.py
 python-pykmip    Correction d'un possible problème de déni de service
                  [CVE-2018-1000872]
 r-cran-igraph    Correction de déni de service au moyen d'un objet
                  contrefait [CVE-2018-20349]
 rails            Correction de problèmes de divulgation d'informations
                  [CVE-2018-16476 CVE-2019-5418], d'un problème de déni
                  de service [CVE-2019-5419]
 rsync            Plusieurs corrections de sécurité pour zlib
                  [CVE-2016-9840 CVE-2016-9841CVE-2016-9842
                  CVE-2016-9843]
 ruby-i18n        Vulnérabilité de déni de service distant évitée
                  [CVE-2014-10077]
 ruby2.3          Correction d'échec de construction à partir des
                  sources
 runc             Correction d'une vulnérabilité par augmentation de
                  droits administrateur [CVE-2019-5736]
 systemd          journald : correction d'un échec d'assertion dans
                  journal_file_link_data ; tmpfiles : correction de
                  « e » pour prendre en charge des motifs génériques de
                  l’interpréteur de commandes ; mount-util : acceptation
                  de l'échec potentiel de name_to_handle_at() avec
                  EPERM ; automount : acceptation des requêtes de
                  montage automatique même quand il est déjà monté
                  [CVE-2018-1049] ; correction d'une possible
                  augmentation de droits administrateur [CVE-2018-15686]
 twitter-bootstrap3
                  Correction d'un problème de script intersite dans
                  tooltips ou popovers [CVE-2019-8331]
 tzdata           Nouvelle version stable
 unzip            Correction de dépassement de tampon dans les archives
                  ZIP protégées par mot de passe [CVE-2018-1000035]
 vcftools         Correction d'une divulgation d'informations
                  [CVE-2018-11099] et d'un déni de service
                  [CVE-2018-11129 CVE-2018-11130] au moyen de fichiers
                  contrefaits
 vips             Correction de déréférencement de pointeur de fonction
                  NULL [CVE-2018-7998] et d'accès mémoire non initialisé
                  [CVE-2019-6976]
 waagent          Nouvelle version stable avec plusieurs corrections
                  d'Azure [CVE-2019-0804]
 yorick-av        Réajustement des horodatages des images ;
                  configuration de la taille du tampon VBV pour les
                  fichiers MPEG1/2
 zziplib          Correction d'accès non valable en mémoire
                  [CVE-2018-6381], d'erreur de bus [CVE-2018-6540], de
                  lecture hors limites [CVE-2018-7725], de plantage au
                  moyen d'un fichier ZIP contrefait [CVE-2018-7726], de
                  fuite de mémoire [CVE-2018-16548] ; rejet de fichier
                  ZIP si la taille du répertoire central ou si le
                  décalage du début répertoire central pointent au-delà
                  de la fin du fichier ZIP [CVE-2018-6484,
                  CVE-2018-6541, CVE-2018-6869]


Mises à jour de sécurité
------------------------

  Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :

 Identifiant        Paquet
 DSA-4259           ruby2.3
 DSA-4332           ruby2.3
 DSA-4341         mariadb-10.1
 DSA-4373           coturn
 DSA-4374      qtbase-opensource-src
 DSA-4377            rssh
 DSA-4385           dovecot
 DSA-4387           openssh
 DSA-4388          mosquitto
 DSA-4389         libu2f-host
 DSA-4390           flatpak
 DSA-4391         firefox-esr
 DSA-4392         thunderbird
 DSA-4393          systemd
 DSA-4394          rdesktop
 DSA-4396          ansible
 DSA-4397            ldb
 DSA-4398           php7.0
 DSA-4399          ikiwiki
 DSA-4400         openssl1.0
 DSA-4401         wordpress
 DSA-4402           mumble
 DSA-4403           php7.0
 DSA-4405          openjpeg2
 DSA-4406           waagent
 DSA-4407         xmltooling
 DSA-4408       liblivemedia
 DSA-4409           neutron
 DSA-4410          openjdk-8
 DSA-4411        firefox-esr
 DSA-4412           drupal7
 DSA-4413           ntfs-3g
 DSA-4414  libapache2-mod-auth-mellon
 DSA-4415          passenger
 DSA-4416          wireshark
 DSA-4417         firefox-esr
 DSA-4418           dovecot
 DSA-4419            twig
 DSA-4420        thunderbird
 DSA-4422           apache2
 DSA-4423            putty
 DSA-4424            pdns
 DSA-4425            wget
 DSA-4426        tryton-server
 DSA-4427            samba
 DSA-4428        systemd
 DSA-4429            spip
 DSA-4430            wpa
 DSA-4431          libssh2
 DSA-4432         ghostscript
 DSA-4433           ruby2.3
 DSA-4434           drupal7

Paquets supprimés
-----------------

  Les paquets suivants ont été supprimés à cause de circonstances hors
de notre contrôle :

  Paquet                            Raison
 gcontactsync             Incompatible avec les dernières versions de
                          firefox-esr
 google-tasks-sync        Incompatible avec les dernières versions de
                          firefox-esr
 mozilla-gnome-kerying    Incompatible avec les dernières versions de
                          firefox-esr
 tbdialout                Incompatible avec les dernières versions de
                          Thunderbird
 timeline                 Incompatible avec les dernières versions de
                          Thunderbird


Installateur Debian
-------------------

  L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.


URL
---

  Liste complète des paquets qui ont été modifiés dans cette version :

  http://ftp.debian.org/debian/dists/stretch/ChangeLog


  Adresse de l'actuelle distribution stable :

  http://ftp.debian.org/debian/dists/stable/


  Mises à jour proposées à la distribution stable :

  http://ftp.debian.org/debian/dists/proposed-updates


  Informations sur la distribution stable (notes de publication,
errata, etc.) :

  https://www.debian.org/releases/stable/


  Annonces et informations de sécurité :

  https://www.debian.org/security/



À propos de Debian
------------------

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.


Contacts
--------

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.


Reply to: