Publication de la mise à jour de Debian 9.9
------------------------------------------------------------------------
Projet Debian https://www.debian.org/
Publication de la mise à jour de Debian 9.9 press@debian.org
27 avril 2019 https://www.debian.org/News/2019/20190427
------------------------------------------------------------------------
Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa
distribution stable Debian 9 (nommée « Stretch »). Tout en réglant
quelques problèmes importants, cette mise à jour corrige principalement
des problèmes de sécurité de la version stable. Les annonces de sécurité
ont déjà été publiées séparément et sont simplement référencées dans ce
document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 9 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Stretch. Après installation, les paquets peuvent
être mis à niveau vers les versions courantes en utilisant un miroir
Debian à jour.
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.
https://www.debian.org/mirror/list
Un cas particulier pour cette publication est que les personnes qui
utilisent l'outil « apt-get » pour réaliser leurs mises à niveau devront
s'assurer d'utiliser la commande « dist-upgrade », afin de mettre à jour
vers les paquets les plus récents du noyau. Les utilisateurs d'autres
outils tels que « apt » et « aptitude » utiliseront la commande
« upgrade ».
Corrections de bogues divers
----------------------------
Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :
Paquet Raison
audiofile Correction de problèmes de déni de service
[CVE-2018-13440] et de dépassement de tampon
[CVE-2018-17095]
base-files Mise à jour pour cette version
bwa Correction de dépassement de tampon [CVE-2019-10269]
ca-certificates-java
Correction de bashismes dans postinst et jks-keystore
cernlib Application aux modules Fortran de l'option
d'optimisation -O à la place de -O2 qui génère du code
cassé ; correction d'échec de construction sur arm64
en désactivant PIE pour les exécutables Fortran
choose-mirror Mise à jour de la liste de miroirs inclus
chrony Correction de la journalisation des mesures et des
statistiques, et arrêt de chronyd, sur certaines
plateformes lorsque le filtrage seccomp est activé
ckermit Suppression de la vérification de version d'OpenSSL
clamav Correction d'accès au tas hors limites lors de
l'analyse de documents PDF [CVE-2019-1787], de
fichiers PE empaquetés avec Aspack [CVE-2019-1789] ou
de fichiers OLE2 [CVE-2019-1788]
dansguardian Ajout de « missingok » à la configuration de logrotate
debian-installer Reconstruction avec proposed-updates
debian-installer-netboot-images
Reconstruction avec proposed-updates
debian-security-support
Mise à jour des états de la prise en charge
diffoscope Correction de tests pour qu'ils fonctionnent avec
Ghostscript 9.26
dns-root-data Mise à jour des données racine à 2019031302
dnsruby Ajout de nouvelles clés racine (KSK-2017) ; abandon de
TimeoutError, utilisation de Timeout::Error dans
ruby 2.3.0
dpdk Nouvelle version amont stable
edk2 Correction de dépassement de tampon dans le service
BlockIo [CVE-2018-12180] ; DNS : vérification de la
taille des paquets reçus avant utilisation
[CVE-2018-12178] ; correction de dépassement de pile
avec des fichiers BMP corrompus [CVE-2018-12181]
firmware-nonfree atheros/iwlwifi : mise à jour du microprogramme
BlueTooth [CVE-2018-5383]
flatpak Rejet de tous les contrôles d'entrées et de sorties
que le noyau interpréterait comme TIOCSTI
[CVE-2019-10063]
geant321 Reconstruction avec cernlib avec des optimisations de
Fortran corrigées
gnome-chemistry-utils
Arrêt de la construction du paquet gcu-plugin obsolète
gocode gocode-auto-complete-el : promotion d'auto-complete-el
pour Pre-Depends pour assurer des mises à niveau
réussies
gpac Correction de dépassement de tampons [CVE-2018-7752
CVE-2018-20762], de dépassements de tas
[CVE-2018-13005 CVE-2018-13006 CVE-2018-20761],
d'écritures hors limites [CVE-2018-20760
CVE-2018-20763]
icedtea-web Arrêt de la construction du greffon du navigateur ne
fonctionnant plus avec Firefox 60
igraph Correction d'un plantage lors du chargement de
fichiers GraphML mal formés [CVE-2018-20349]
jabref Correction d'une attaque d’entités externes XML
[CVE-2018-1000652]
java-common Retrait du paquet default-java-plugin, dans la mesure
où le greffon XUL icedtea-web a été retiré
jquery Pollution de Object.prototype évitée [CVE-2019-11358]
kauth Correction de gestion non sécurisée des arguments dans
les assistants [CVE-2019-7443]
libdate-holidays-de-perl
Ajout du 8 mars (à partir de 2019) et du 8 mai
(uniquement en 2020) comme jours fériés (à Berlin
seulement)
libdatetime-timezone-perl
Mise à jour des données incluses
libreoffice Introduction de la nouvelle ère japonaise « Reiwa » ;
faire que -core entre en conflit avec openjdk-8-jre-
headless (= 8u181-b13-2~deb9u1), qui a un
ClassPathURLCheck cassé
linux Nouvelle version amont stable
linux-latest Mise à jour de l'ABI du noyau vers la version -9
mariadb-10.1 Nouvelle version amont stable
mclibs Reconstruction avec cernlib avec des optimisations de
Fortran corrigées
ncmpc Correction d'un déréférencement de pointeur NULL
[CVE-2018-9240]
node-superagent Correction d'attaques de bombe de décompression
[CVE-2017-16129] ; correction d'une erreur de syntaxe
nvidia-graphics-drivers
Nouvelle version amont stable [CVE-2018-6260]
nvidia-settings Nouvelle version amont stable
obs-build Pas de permission d'écriture de fichiers dans le
système hôte [CVE-2017-14804]
paw Reconstruction avec cernlib avec des optimisations de
Fortran corrigées
perlbrew URL HTTPS vers CPAN autorisées
postfix Nouvelle version amont stable
postgresql-9.6 Nouvelle version amont stable
psk31lx Tri de version correct pour éviter de problèmes
potentiels de mise à niveau
publicsuffix Mise à jour des données incluses
pyca Ajout de « missingok » à la configuration de logrotate
python-certbot Retour à debhelper compat 9 pour s'assurer que les
minuteurs de systemd sont correctement démarrés
python-cryptography
Retrait de BIO_callback_ctrl : le prototype diffère de
sa définition par OpenSSL après qu'il a été modifié
(corrigé) dans OpenSSL
python-django-casclient
Application de la correction de l'intergiciel
django 1.10 ; python(3)-django-casclient : correction
de dépendance manquante à python(3)-django
python-mode Retrait de la prise en charge de xemacs21
python-pip Captation correcte des HTTPError des requêtes dans
index.py
python-pykmip Correction d'un possible problème de déni de service
[CVE-2018-1000872]
r-cran-igraph Correction de déni de service au moyen d'un objet
contrefait [CVE-2018-20349]
rails Correction de problèmes de divulgation d'informations
[CVE-2018-16476 CVE-2019-5418], d'un problème de déni
de service [CVE-2019-5419]
rsync Plusieurs corrections de sécurité pour zlib
[CVE-2016-9840 CVE-2016-9841CVE-2016-9842
CVE-2016-9843]
ruby-i18n Vulnérabilité de déni de service distant évitée
[CVE-2014-10077]
ruby2.3 Correction d'échec de construction à partir des
sources
runc Correction d'une vulnérabilité par augmentation de
droits administrateur [CVE-2019-5736]
systemd journald : correction d'un échec d'assertion dans
journal_file_link_data ; tmpfiles : correction de
« e » pour prendre en charge des motifs génériques de
l’interpréteur de commandes ; mount-util : acceptation
de l'échec potentiel de name_to_handle_at() avec
EPERM ; automount : acceptation des requêtes de
montage automatique même quand il est déjà monté
[CVE-2018-1049] ; correction d'une possible
augmentation de droits administrateur [CVE-2018-15686]
twitter-bootstrap3
Correction d'un problème de script intersite dans
tooltips ou popovers [CVE-2019-8331]
tzdata Nouvelle version stable
unzip Correction de dépassement de tampon dans les archives
ZIP protégées par mot de passe [CVE-2018-1000035]
vcftools Correction d'une divulgation d'informations
[CVE-2018-11099] et d'un déni de service
[CVE-2018-11129 CVE-2018-11130] au moyen de fichiers
contrefaits
vips Correction de déréférencement de pointeur de fonction
NULL [CVE-2018-7998] et d'accès mémoire non initialisé
[CVE-2019-6976]
waagent Nouvelle version stable avec plusieurs corrections
d'Azure [CVE-2019-0804]
yorick-av Réajustement des horodatages des images ;
configuration de la taille du tampon VBV pour les
fichiers MPEG1/2
zziplib Correction d'accès non valable en mémoire
[CVE-2018-6381], d'erreur de bus [CVE-2018-6540], de
lecture hors limites [CVE-2018-7725], de plantage au
moyen d'un fichier ZIP contrefait [CVE-2018-7726], de
fuite de mémoire [CVE-2018-16548] ; rejet de fichier
ZIP si la taille du répertoire central ou si le
décalage du début répertoire central pointent au-delà
de la fin du fichier ZIP [CVE-2018-6484,
CVE-2018-6541, CVE-2018-6869]
Mises à jour de sécurité
------------------------
Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :
Identifiant Paquet
DSA-4259 ruby2.3
DSA-4332 ruby2.3
DSA-4341 mariadb-10.1
DSA-4373 coturn
DSA-4374 qtbase-opensource-src
DSA-4377 rssh
DSA-4385 dovecot
DSA-4387 openssh
DSA-4388 mosquitto
DSA-4389 libu2f-host
DSA-4390 flatpak
DSA-4391 firefox-esr
DSA-4392 thunderbird
DSA-4393 systemd
DSA-4394 rdesktop
DSA-4396 ansible
DSA-4397 ldb
DSA-4398 php7.0
DSA-4399 ikiwiki
DSA-4400 openssl1.0
DSA-4401 wordpress
DSA-4402 mumble
DSA-4403 php7.0
DSA-4405 openjpeg2
DSA-4406 waagent
DSA-4407 xmltooling
DSA-4408 liblivemedia
DSA-4409 neutron
DSA-4410 openjdk-8
DSA-4411 firefox-esr
DSA-4412 drupal7
DSA-4413 ntfs-3g
DSA-4414 libapache2-mod-auth-mellon
DSA-4415 passenger
DSA-4416 wireshark
DSA-4417 firefox-esr
DSA-4418 dovecot
DSA-4419 twig
DSA-4420 thunderbird
DSA-4422 apache2
DSA-4423 putty
DSA-4424 pdns
DSA-4425 wget
DSA-4426 tryton-server
DSA-4427 samba
DSA-4428 systemd
DSA-4429 spip
DSA-4430 wpa
DSA-4431 libssh2
DSA-4432 ghostscript
DSA-4433 ruby2.3
DSA-4434 drupal7
Paquets supprimés
-----------------
Les paquets suivants ont été supprimés à cause de circonstances hors
de notre contrôle :
Paquet Raison
gcontactsync Incompatible avec les dernières versions de
firefox-esr
google-tasks-sync Incompatible avec les dernières versions de
firefox-esr
mozilla-gnome-kerying Incompatible avec les dernières versions de
firefox-esr
tbdialout Incompatible avec les dernières versions de
Thunderbird
timeline Incompatible avec les dernières versions de
Thunderbird
Installateur Debian
-------------------
L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.
URL
---
Liste complète des paquets qui ont été modifiés dans cette version :
http://ftp.debian.org/debian/dists/stretch/ChangeLog
Adresse de l'actuelle distribution stable :
http://ftp.debian.org/debian/dists/stable/
Mises à jour proposées à la distribution stable :
http://ftp.debian.org/debian/dists/proposed-updates
Informations sur la distribution stable (notes de publication,
errata, etc.) :
https://www.debian.org/releases/stable/
Annonces et informations de sécurité :
https://www.debian.org/security/
À propos de Debian
------------------
Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.
Contacts
--------
Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.
Reply to: