Publication de la mise à jour de Debian 10.9
------------------------------------------------------------------------
Projet Debian https://www.debian.org/
Publication de la mise à jour de Debian 10.9 press@debian.org
27 mars 2021 https://www.debian.org/News/2021/20210327
------------------------------------------------------------------------
Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa
distribution stable Debian 10 (nom de code « Buster »). Tout en réglant
quelques problèmes importants, cette mise à jour corrige principalement
des problèmes de sécurité de la version stable. Les annonces de sécurité
ont déjà été publiées séparément et sont simplement référencées dans ce
document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 10 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Buster. Après installation, les paquets peuvent
être mis à niveau vers les versions courantes en utilisant un miroir
Debian à jour.
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à
l'adresse :
https://www.debian.org/mirror/list
Corrections de bogues divers
----------------------------
Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :
Paquet Raison
avahi Retrait du mécanisme avahi-daemon-check-dns qui
n'est plus nécessaire
base-files Mise à jour de /etc/debian_version pour cette
version
cloud-init Plus d'enregistrement des mots de passe générés dans
des fichiers journaux lisibles par tous
[CVE-2021-3429]
debian-archive-keyring
Ajout des clés de Bullseye ; retrait des clés de
Jessie
debian-installer Utilisation de l'ABI du noyau Linux 4.19.0-16
debian-installer-netboot-images
Reconstruction avec proposed-updates
exim4 Correction de l'utilisation de connexions TLS
concurrentes sous GnuTLS ; correction de la
vérification des certificats TLS avec les CNAME ;
README.Debian : documentation de la portée et des
limites de la vérification de certificat du serveur
dans la configuration par défaut
fetchmail Plus de rapport « System error during SSL_connect():
Success » ; retrait de la vérification de la version
d'OpenSSL
fwupd Ajout de la prise en charge de SBAT
fwupd-amd64-signed Ajout de la prise en charge de SBAT
fwupd-arm64-signed Ajout de la prise en charge de SBAT
fwupd-armhf-signed Ajout de la prise en charge de SBAT
fwupd-i386-signed Ajout de la prise en charge de SBAT
fwupdate Ajout de la prise en charge de SBAT
fwupdate-amd64-signed
Ajout de la prise en charge de SBAT
fwupdate-arm64-signed
Ajout de la prise en charge de SBAT
fwupdate-armhf-signed
Ajout de la prise en charge de SBAT
fwupdate-i386-signed
Ajout de la prise en charge de SBAT
gdnsd Correction de dépassement de pile avec des
adresses IPV6 excessivement longues [CVE-2019-13952]
groff Reconstruction avec ghostscript 9.27
hwloc-contrib Activation de la prise en charge de l'architecture
ppc64el
intel-microcode Mise à jour de divers microprogrammes
iputils Correction d'erreurs d'arrondi de ping ; correction
de corruption de l'adresse des cibles de tracepath
jquery Correction de vulnérabilités d'exécution de code non
fiable [CVE-2020-11022 CVE-2020-11023]
libbsd Correction d'un problème de lecture hors limites
[CVE-2019-20367]
libpano13 Correction d'une vulnérabilité de format de chaîne
libreoffice Pas de chargement d'encodings.py à partir du
répertoire courant
linux Nouvelle version amont stable ; mise à jour de l'ABI
pour la version -16 ; rotation des clés de signature
de Secure Boot ; rt : mise à jour pour la
version 4.19.173-rt72
linux-latest Mise à jour pour l'ABI du noyau -15 ; mise à jour
pour l'ABI du noyau -16
linux-signed-amd64 Nouvelle version amont stable ; mise à jour pour
l'ABI -16 ; rotation des clés de signature de Secure
Boot ; rt : mise à jour pour la
version 4.19.173-rt72
linux-signed-arm64 Nouvelle version amont stable ; mise à jour pour
l'ABI -16 ; rotation des clés de signature de Secure
Boot ; rt : mise à jour pour la
version 4.19.173-rt72
linux-signed-i386 Nouvelle version amont stable ; mise à jour pour
l'ABI -16 ; rotation des clés de signature de Secure
Boot ; rt : mise à jour pour la
version 4.19.173-rt72
lirc Normalisation de la valeur incorporée dans
${DEB_HOST_MULTIARCH} dans /etc/lirc/
lirc_options.conf pour trouver les fichiers de
configuration non modifiés dans toutes les
architectures ; gir1.2-vte-2.91 recommandé à la
place de gir1.2-vte qui n'existe pas
m2crypto Correction d'échec de tests avec les versions
récentes d'OpenSSL
openafs Correction des connexions sortantes après le temps
de l'heure Unix 0x60000000 (14 janvier 2021)
portaudio19 Gestion d'EPIPE à partir de
alsa_snd_pcm_poll_descriptors, corrigeant un
plantage
postgresql-11 Nouvelle version amont stable ; correction de fuite
d'information dans les messages d'erreur de
violation de contrainte [CVE-2021-3393] ; correction
de CREATE INDEX CONCURRENTLY pour attendre les
transactions préparées concurrentes
privoxy Problèmes de sécurité [CVE-2020-35502 CVE-2021-20209
CVE-2021-20210 CVE-2021-20211 CVE-2021-20212
CVE-2021-20213 CVE-2021-20214 CVE-2021-20215
CVE-2021-20216 CVE-2021-20217 CVE-2021-20272
CVE-2021-20273 CVE-2021-20275 CVE-2021-20276]
python3.7 Correction d'injection de fin de ligne (CRLF) dans
http.client [CVE-2020-26116] ; correction de
dépassement de tampon dans PyCArg_repr dans _ctypes/
callproc.c [CVE-2021-3177]
redis Correction d'une série de problèmes de dépassement
d'entier sur les systèmes 32 bits [CVE-2021-21309]
ruby-mechanize Correction d'un problème d'injection de commande
[CVE-2021-21289]
systemd core : restauration de l'id de la commande de
contrôle assurée, aussi, corrigeant une erreur de
segmentation ; seccomp : désactivation du filtrage
de seccomp permise au moyen d'une variable
d'environnement
uim libuim-data : réalisation de la conversion
symlink_to_dir de /usr/share/doc/libuim-data
dans le paquet recréé pour des mises à niveau
propres à partir de Stretch
xcftools Correction d'une vulnérabilité de dépassement
d'entier [CVE-2019-5086 CVE-2019-5087]
xterm Correction de la limite supérieure du tampon de
sélection, tenant compte des caractères combinés
[CVE-2021-27135]
Mises à jour de sécurité
------------------------
Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :
Identifiant Paquet
DSA-4826 nodejs
DSA-4844 dnsmasq
DSA-4845 openldap
DSA-4846 chromium
DSA-4847 connman
DSA-4849 firejail
DSA-4850 libzstd
DSA-4851 subversion
DSA-4853 spip
DSA-4854 webkit2gtk
DSA-4855 openssl
DSA-4856 php7.3
DSA-4857 bind9
DSA-4858 chromium
DSA-4859 libzstd
DSA-4860 openldap
DSA-4861 screen
DSA-4862 firefox-esr
DSA-4863 nodejs
DSA-4864 python-aiohttp
DSA-4865 docker.io
DSA-4867 grub-efi-amd64-signed
DSA-4867 grub-efi-arm64-signed
DSA-4867 grub-efi-ia32-signed
DSA-4867 grub2
DSA-4868 flatpak
DSA-4869 tiff
DSA-4870 pygments
DSA-4871 tor
DSA-4872 shibboleth-sp
Installateur Debian
-------------------
L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.
URL
---
Liste complète des paquets qui ont été modifiés dans cette version :
http://ftp.debian.org/debian/dists/buster/ChangeLog
Adresse de l'actuelle distribution stable :
http://ftp.debian.org/debian/dists/stable/
Mises à jour proposées à la distribution stable :
http://ftp.debian.org/debian/dists/proposed-updates
Informations sur la distribution stable (notes de publication,
errata, etc.) :
https://www.debian.org/releases/stable/
Annonces et informations de sécurité :
https://www.debian.org/security/
À propos de Debian
------------------
Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.
Contact Information
-------------------
Contacts
--------
Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.
Reply to: