[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Publication de la mise à jour de Debian 10.7



------------------------------------------------------------------------
Projet Debian                                    https://www.debian.org/
Publication de la mise à jour de Debian 10.7            press@debian.org
5 décembre 2020                https://www.debian.org/News/2020/20201205
------------------------------------------------------------------------


  Le projet Debian a l'honneur d'annoncer la septième mise à jour de sa
distribution stable Debian 10 (nom de code « Buster »). Tout en réglant
quelques problèmes importants, cette mise à jour corrige principalement
des problèmes de sécurité de la version stable. Les annonces de sécurité
ont déjà été publiées séparément et sont simplement référencées dans ce
document.

  Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 10 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Buster. Après installation, les paquets peuvent
être mis à niveau vers les versions courantes en utilisant un miroir
Debian à jour.

  Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

  De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.

  Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à
l'adresse :

  https://www.debian.org/mirror/list



Corrections de bogues divers
----------------------------

  Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :

  Paquet                 Raison
 base-files          Mise à jour pour cette version
 choose-mirror       Mise à jour de la liste des miroirs
 cups                Correction de libération non valable de
                     « printer-alert »
 dav4tbsync          Nouvelle version amont compatible avec les
                     dernières versions de Thunderbird
 debian-installer    Utilisation de l'ABI du noyau Linux 4.19.0-13 ;
                     ajout de grub2 à Built-Using
 debian-installer-netboot-images
                     Reconstruction avec proposed-updates
 distro-info-data    Ajout d'Ubuntu 21.04, Hirsute Hippo
 dpdk                Nouvelle version amont stable ; correction d'un
                     problème d'exécution de code à distance
                     [CVE-2020-14374], de problèmes de type TOCTOU
                     [CVE-2020-14375], d'un dépassement de tampon
                     [CVE-2020-14376], de lecture hors limites de
                     tampon [CVE-2020-14377] et de dépassement d'entier
                     par le bas [CVE-2020-14377] ; correction de la
                     construction d'armhf avec NEON
 eas4tbsync          Nouvelle version amont compatible avec les
                     dernières versions de Thunderbird
 edk2                Correction de dépassement d'entier dans
                     DxeImageVerificationHandler [CVE-2019-14562]
 efivar              Ajout de la prise en charge des périphériques
                     nvme-fabrics et nvme-subsystem ; correction de
                     variable non initialisée dans parse_acpi_root
                     évitant une possible erreur de segmentation
 enigmail            Introduction de l'assistant de migration vers la
                     prise en charge intégrée de GPG par Thunderbird
 espeak              Correction d'utilisation d'espeak avec mbrola-fr4
                     quand mbrola-fr1 n'est pas installé
 fastd               Correction d'une fuite de mémoire lors de la
                     réception de paquets non valables trop nombreux
                     [CVE-2020-27638]
 fish                Assurance de la restauration des options de TTY en
                     quittant
 freecol             Correction d'une vulnérabilité d'entité externe XML
                     [CVE-2018-1000825]
 gajim-omemo         Utilisation d'IV de 12 octets, pour une meilleure
                     compatibilité avec les clients iOS
 glances             Seulement à l'écoute sur localhost par défaut
 iptables-persistent Plus de chargement forcé des modules du noyau ;
                     amélioration de la logique de vidage de règle
 lacme               Utilisation d'une chaîne de certificats amont à la
                     place d'une chaîne codée en dur pour faciliter la
                     prise en charge d'une nouvelle racine Let's Encrypt
                     et des certificats intermédiaires
 libdatetime-timezone-perl
                     Mise à jour des données incluses dans tzdata 2020d
 libimobiledevice    Ajout de la prise en charge partielle d'iOS 14
 libjpeg-turbo       Correction de déni de service [CVE-2018-1152], de
                     lecture de tampon hors limites [CVE-2018-14498],
                     d'exécution potentielle de code à distance
                     [CVE-2019-2201], de lecture de tampon hors limites
                     [CVE-2020-13790]
 libxml2             Correction de déni de service [CVE-2017-18258], de
                     déréférencement de pointeur NULL [CVE-2018-14404],
                     de boucle infinie [CVE-2018-14567], de fuite de
                     mémoire [CVE-2019-19956 CVE-2019-20388], de boucle
                     infinie [CVE-2020-7595]
 linux               Nouvelle version amont stable
 linux-latest        Mise à jour de l'ABI du noyau Linux à la
                     version 4.19.0-13
 linux-signed-amd64  Nouvelle version amont stable
 linux-signed-arm64  Nouvelle version amont stable
 linux-signed-i386   Nouvelle version amont stable
 lmod                Changement d'architecture à « any » requis parce
                     que LUA_PATH et LUA_CPATH sont déterminés au moment
                     de la construction
 mariadb-10.3        Nouvelle version amont stable ; corrections de
                     sécurité [CVE-2020-14765 CVE-2020-14776
                     CVE-2020-14789 CVE-2020-14812 CVE-2020-28912]
 mutt                Fermeture de connexion IMAP assurée après une
                     erreur de connexion [CVE-2020-28896]
 neomutt             Fermeture de connexion IMAP assurée après une
                     erreur de connexion [CVE-2020-28896]
 node-object-path    Correction de pollution de prototype dans set()
                     [CVE-2020-15256]
 node-pathval        Correction de pollution de prototype
                     [CVE-2020-7751]
 okular              Correction d'exécution de code à l'aide d'un lien
                     d'action [CVE-2020-9359]
 openjdk-11          Nouvelle version amont ; correction de plantage de
                     JVM
 partman-auto        Augmentation de la taille de /boot dans la plupart
                     des recettes à entre 512 et 768 Mo pour mieux
                     gérer les changements d'ABI du noyau et des
                     initramfs plus grands ; limitation de la taille de
                     RAM comme utilisée pour le calcul des partitions
                     d'échange, résolvant les problèmes sur les machines
                     où la RAM est plus grande que l'espace disque
 pcaudiolib          Limitation de la latence d'annulation à 10 ms
 plinth              Apache : désactivation de mod_status
                     [CVE-2020-25073]
 puma                Correction de problèmes d'injection HTTP et de
                     dissimulation d'HTTP [CVE-2020-5247 CVE-2020-5249
                     CVE-2020-11076 CVE-2020-11077]
 ros-ros-comm        Correction de dépassement d'entier [CVE-2020-16124]
 ruby2.5             Correction d'une potentielle vulnérabilité de
                     dissimulation de requête HTTP dans WEBrick
                     [CVE-2020-25613]
 sleuthkit           Correction de dépassement de pile dans
                     yaffsfs_istat [CVE-2020-10232]
 sqlite3             Correction de division par zéro [CVE-2019-16168],
                     de déréférencement de pointeur NULL
                     [CVE-2019-19923], de mauvais traitement du nom de
                     chemin NULL durant la mise à jour d'une archive ZIP
                     [CVE-2019-19925], de mauvais traitement de NULL
                     incorporé à des noms de fichiers [CVE-2019-19959],
                     d'un possible plantage (vidage de la pile WITH)
                     [CVE-2019-20218], d'un dépassement d'entier
                     [CVE-2020-13434], d'une erreur de segmentation
                     [CVE-2020-13435], d'un problème d'utilisation de
                     mémoire après libération [CVE-2020-13630], de
                     déréférencement de pointeur NULL [CVE-2020-13632],
                     de dépassement de tas [CVE-2020-15358]
 systemd             Basic/cap-list : analyse et affichage des capacités
                     numériques ; reconnaissance de nouvelles capacités
                     du noyau Linux 5.8 ; networkd : plus de création de
                     MAC pour les périphériques pont
 tbsync              Nouvelle version amont, compatible avec les
                     dernières versions de Thunderbird
 tcpdump             Correction d'un problème d'entrées non fiables dans
                     l'afficheur PPP [CVE-2020-8037]
 tigervnc            Stockage correct des exceptions de certificat dans
                     le visualiseur VNC natif et Java [CVE-2020-26117]
 tor                 Nouvelle version amont stable ; multiples
                     corrections de sécurité, d'ergonomie, de
                     portabilité et de fiabilité
 transmission        Correction de fuite de mémoire
 tzdata              Nouvelle version amont
 ublock-origin       Nouvelle version amont ; greffon fractionné en
                     paquets spécifiques aux navigateurs
 vips                Correction d'utilisation de variable non
                     initialisée [CVE-2020-20739]

Mises à jour de sécurité
------------------------

  Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :

  Identifiant        Paquet
 DSA-4766             rails
 DSA-4767           mediawiki
 DSA-4768          firefox-esr
 DSA-4769             xen
 DSA-4770          thunderbird
 DSA-4771             spice
 DSA-4772     httpcomponents-client
 DSA-4773             yaws
 DSA-4774         linux-latest
 DSA-4774      linux-signed-amd64
 DSA-4774      linux-signed-arm64
 DSA-4774       linux-signed-i386
 DSA-4774             linux
 DSA-4775       python-flask-cors
 DSA-4776         mariadb-10.3
 DSA-4777           freetype
 DSA-4778          firefox-esr
 DSA-4779          openjdk-11
 DSA-4780          thunderbird
 DSA-4781            blueman
 DSA-4782           openldap
 DSA-4783             sddm
 DSA-4784           wordpress
 DSA-4785            raptor2
 DSA-4786            libexif
 DSA-4787             moin
 DSA-4788          firefox-esr
 DSA-4789         codemirror-js
 DSA-4790          thunderbird
 DSA-4791           pacemaker
 DSA-4792           openldap
 DSA-4793          firefox-esr
 DSA-4794             mupdf
 DSA-4795             krb5
 DSA-4796          thunderbird
 DSA-4798             spip
 DSA-4799            x11vnc
 DSA-4800           libproxy

Paquets supprimés
-----------------

  Les paquets suivants ont été supprimés à cause de circonstances hors
de notre contrôle :

  Paquet                        Raison
 freshplayerplugin  Plus pris en charge par les navigateurs ; arrêté
                    par l'amont
 nostalgy           Incompatible avec les versions actuelles de
                    Thunderbird
 sieve-extension    Incompatible avec les versions actuelles de
                    Thunderbird

Installateur Debian
-------------------

  L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.


URL
---

  Liste complète des paquets qui ont été modifiés dans cette version :

  http://ftp.debian.org/debian/dists/buster/ChangeLog


  Adresse de l'actuelle distribution stable :

  http://ftp.debian.org/debian/dists/stable/


  Mises à jour proposées à la distribution stable :

  http://ftp.debian.org/debian/dists/proposed-updates


  Informations sur la distribution stable (notes de publication,
errata, etc.) :

  https://www.debian.org/releases/stable/


  Annonces et informations de sécurité :

  https://www.debian.org/security/



À propos de Debian
------------------

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.


Contacts
--------

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.


Reply to: