[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Publication de la mise à jour de Debian 10.9



------------------------------------------------------------------------
Projet Debian                                    https://www.debian.org/
Publication de la mise à jour de Debian 10.9            press@debian.org
27 mars 2021                   https://www.debian.org/News/2021/20210327
------------------------------------------------------------------------


  Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa
distribution stable Debian 10 (nom de code « Buster »). Tout en réglant
quelques problèmes importants, cette mise à jour corrige principalement
des problèmes de sécurité de la version stable. Les annonces de sécurité
ont déjà été publiées séparément et sont simplement référencées dans ce
document.

  Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 10 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Buster. Après installation, les paquets peuvent
être mis à niveau vers les versions courantes en utilisant un miroir
Debian à jour.

  Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

  De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.

  Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à
l'adresse :

  https://www.debian.org/mirror/list



Corrections de bogues divers
----------------------------

  Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :

  Paquet                 Raison
 avahi              Retrait du mécanisme avahi-daemon-check-dns qui
                    n'est plus nécessaire
 base-files         Mise à jour de /etc/debian_version pour cette
                    version
 cloud-init         Plus d'enregistrement des mots de passe générés dans
                    des fichiers journaux lisibles par tous
                    [CVE-2021-3429]
 debian-archive-keyring
                    Ajout des clés de Bullseye ; retrait des clés de
                    Jessie
 debian-installer   Utilisation de l'ABI du noyau  Linux 4.19.0-16
 debian-installer-netboot-images
                    Reconstruction avec proposed-updates
 exim4              Correction de l'utilisation de connexions TLS
                    concurrentes sous GnuTLS ; correction de la
                    vérification des certificats TLS avec les CNAME ;
                    README.Debian : documentation de la portée et des
                    limites de la vérification  de certificat du serveur
                    dans la configuration par défaut
 fetchmail          Plus de rapport « System error during SSL_connect():
                    Success » ; retrait de la vérification de la version
                    d'OpenSSL
 fwupd              Ajout de la prise en charge de SBAT
 fwupd-amd64-signed Ajout de la prise en charge de SBAT
 fwupd-arm64-signed Ajout de la prise en charge de SBAT
 fwupd-armhf-signed Ajout de la prise en charge de SBAT
 fwupd-i386-signed  Ajout de la prise en charge de SBAT
 fwupdate           Ajout de la prise en charge de SBAT
 fwupdate-amd64-signed
                    Ajout de la prise en charge de SBAT
 fwupdate-arm64-signed
                    Ajout de la prise en charge de SBAT
 fwupdate-armhf-signed
                    Ajout de la prise en charge de SBAT
 fwupdate-i386-signed
                    Ajout de la prise en charge de SBAT
 gdnsd              Correction de dépassement de pile avec des
                    adresses IPV6 excessivement longues [CVE-2019-13952]
 groff              Reconstruction avec ghostscript 9.27
 hwloc-contrib      Activation de la prise en charge de l'architecture
                    ppc64el
 intel-microcode    Mise à jour de divers microprogrammes
 iputils            Correction d'erreurs d'arrondi de ping ; correction
                    de corruption de l'adresse des cibles de tracepath
 jquery             Correction de vulnérabilités d'exécution de code non
                    fiable [CVE-2020-11022 CVE-2020-11023]
 libbsd             Correction d'un problème de lecture hors limites
                    [CVE-2019-20367]
 libpano13          Correction d'une vulnérabilité de format de chaîne
 libreoffice        Pas de chargement d'encodings.py à partir du
                    répertoire courant
 linux              Nouvelle version amont stable ; mise à jour de l'ABI
                    pour la version -16 ; rotation des clés de signature
                    de Secure Boot ; rt : mise à jour pour la
                    version 4.19.173-rt72
 linux-latest       Mise à jour pour l'ABI du noyau -15 ; mise à jour
                    pour l'ABI du noyau -16
 linux-signed-amd64 Nouvelle version amont stable ; mise à jour pour
                    l'ABI -16 ; rotation des clés de signature de Secure
                    Boot ; rt : mise à jour pour la
                    version 4.19.173-rt72
 linux-signed-arm64 Nouvelle version amont stable ; mise à  jour pour
                    l'ABI -16 ; rotation des clés de signature de Secure
                    Boot ; rt : mise à jour pour la
                    version 4.19.173-rt72
 linux-signed-i386  Nouvelle version amont stable ; mise à jour pour
                    l'ABI -16 ; rotation des clés de signature de Secure
                    Boot ; rt : mise à jour pour la
                    version 4.19.173-rt72
 lirc               Normalisation de la valeur incorporée dans
                    ${DEB_HOST_MULTIARCH} dans /etc/lirc/
                    lirc_options.conf pour trouver les fichiers de
                    configuration non modifiés dans toutes les
                    architectures ; gir1.2-vte-2.91 recommandé à la
                    place de gir1.2-vte qui n'existe pas
 m2crypto           Correction d'échec de tests avec les versions
                    récentes d'OpenSSL
 openafs            Correction des connexions sortantes  après le temps
                    de l'heure Unix 0x60000000 (14 janvier 2021)
 portaudio19        Gestion d'EPIPE à partir de
                    alsa_snd_pcm_poll_descriptors, corrigeant un
                    plantage
 postgresql-11      Nouvelle version amont stable ; correction de fuite
                    d'information dans les messages d'erreur de
                    violation de contrainte [CVE-2021-3393] ; correction
                    de CREATE INDEX CONCURRENTLY pour attendre les
                    transactions préparées concurrentes
 privoxy            Problèmes de sécurité [CVE-2020-35502 CVE-2021-20209
                    CVE-2021-20210 CVE-2021-20211 CVE-2021-20212
                    CVE-2021-20213 CVE-2021-20214 CVE-2021-20215
                    CVE-2021-20216 CVE-2021-20217 CVE-2021-20272
                    CVE-2021-20273 CVE-2021-20275 CVE-2021-20276]
 python3.7          Correction d'injection de fin de ligne  (CRLF) dans
                    http.client [CVE-2020-26116] ; correction de
                    dépassement de tampon dans PyCArg_repr dans _ctypes/
                    callproc.c [CVE-2021-3177]
 redis              Correction d'une série de problèmes de dépassement
                    d'entier sur les systèmes 32 bits [CVE-2021-21309]
 ruby-mechanize     Correction d'un problème d'injection de commande
                    [CVE-2021-21289]
 systemd            core : restauration de l'id de la commande de
                    contrôle assurée, aussi, corrigeant une erreur de
                    segmentation ; seccomp : désactivation du filtrage
                    de seccomp permise au moyen d'une variable
                    d'environnement
 uim                libuim-data : réalisation de la conversion
                    symlink_to_dir de /usr/share/doc/libuim-data
                    dans le paquet recréé pour des mises à niveau
                    propres à partir de Stretch
 xcftools           Correction d'une vulnérabilité de dépassement
                    d'entier [CVE-2019-5086 CVE-2019-5087]
 xterm              Correction de la limite supérieure du tampon de
                    sélection, tenant compte des caractères combinés
                    [CVE-2021-27135]

Mises à jour de sécurité
------------------------

  Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :


  Identifiant        Paquet
 DSA-4826            nodejs
 DSA-4844           dnsmasq
 DSA-4845           openldap
 DSA-4846           chromium
 DSA-4847           connman
 DSA-4849           firejail
 DSA-4850           libzstd
 DSA-4851          subversion
 DSA-4853             spip
 DSA-4854          webkit2gtk
 DSA-4855           openssl
 DSA-4856            php7.3
 DSA-4857            bind9
 DSA-4858           chromium
 DSA-4859           libzstd
 DSA-4860           openldap
 DSA-4861            screen
 DSA-4862          firefox-esr
 DSA-4863            nodejs
 DSA-4864        python-aiohttp
 DSA-4865           docker.io
 DSA-4867     grub-efi-amd64-signed
 DSA-4867     grub-efi-arm64-signed
 DSA-4867     grub-efi-ia32-signed
 DSA-4867            grub2
 DSA-4868           flatpak
 DSA-4869             tiff
 DSA-4870           pygments
 DSA-4871             tor
 DSA-4872         shibboleth-sp


Installateur Debian
-------------------

  L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.


URL
---

  Liste complète des paquets qui ont été modifiés dans cette version :

  http://ftp.debian.org/debian/dists/buster/ChangeLog


  Adresse de l'actuelle distribution stable :

  http://ftp.debian.org/debian/dists/stable/


  Mises à jour proposées à la distribution stable :

  http://ftp.debian.org/debian/dists/proposed-updates


  Informations sur la distribution stable (notes de publication,
errata, etc.) :

  https://www.debian.org/releases/stable/


  Annonces et informations de sécurité :

  https://www.debian.org/security/


À propos de Debian
------------------

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.


Contact Information
-------------------

Contacts
--------

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.


Reply to: