[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Publication de la mise à jour de Debian 10.10



------------------------------------------------------------------------
Projet Debian                                    https://www.debian.org/
Publication de la mise à jour de Debian 10.10           press@debian.org
19 juin 2021                   https://www.debian.org/News/2021/20210619
------------------------------------------------------------------------


  Le projet Debian a l'honneur d'annoncer la dixième mise à jour de sa
distribution stable Debian 10 (nom de code « Buster »). Tout en réglant
quelques problèmes importants, cette mise à jour corrige principalement
des problèmes de sécurité de la version stable. Les annonces de sécurité
ont déjà été publiées séparément et sont simplement référencées dans ce
document.

  Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 10 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Buster. Après installation, les paquets peuvent
être mis à niveau vers les versions courantes en utilisant un miroir
Debian à jour.

  Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

  De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.

  Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à
l'adresse :

  https://www.debian.org/mirror/list



Corrections de bogues divers
----------------------------

  Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :

  Paquet                            Raison
 apt                 Changements de nom de suite accepté pour les dépôts
                     par défaut (par exemple stable -> oldstable)
 awstats             Correction de problèmes d'accès à des fichiers
                     distants [CVE-2020-29600 CVE-2020-35176]
 base-files          Mise à jour de /etc/debian_version pour cette
                     version
 berusky2            Correction d'erreur de segmentation au démarrage
 clamav              Nouvelle version amont stable ; correction d'un
                     problème de déni de sécurité [CVE-2021-1405]
 clevis              Correction de la prise en charge des TPM qui ne
                     prennent en charge que SHA256
 connman             dnsproxy : vérification de la longueur des tampons
                     avant memcpy [CVE-2021-33833]
 crmsh               Correction d'un problème d'exécution de code
                     [CVE-2020-35459]
 debian-installer    Utilisation de l'ABI du noyau Linux 4.19.0-17
 debian-installer-netboot-images
                     Reconstruction avec proposed-updates
 dnspython           XFR : pas de tentative de comparaison à une valeur
                     « expiration » inexistante
 dput-ng             Correction de plantage dans la méthode de
                     téléversement sftp en cas d'un EACCES à partir du
                     serveur ; mise à jour des noms de code ;
                     « dcut dm » fonctionnel pour les DM non
                     téléverseurs ; correction de TypeError dans la
                     gestion d'exception de téléversement http ; pas
                     d'essai de construction de courriel d'envoi à
                     partir du nom d'hôte du système dans les fichiers
                     .dak-commands
 eterm               Correction d'un problème d'exécution de code
                     [CVE-2021-33477]
 exactimage          Correction de construction avec C++11 et
                     OpenEXR 2.5.x
 fig2dev             Correction de dépassement de tampon
                     [CVE-2021-3561] ; plusieurs corrections de sortie ;
                     reconstruction de la suite de tests lors de la
                     construction et dans autopkgtest
 fluidsynth          Correction d'un problème d'utilisation de mémoire
                     après libération [CVE-2021-28421]
 freediameter        Correction d'un problème de déni de service
                     [CVE-2020-6098]
 fwupd               Correction de la génération de la chaîne SBAT du
                     vendeur ; plus d'utilisation de dpkg-dev dans
                     fwupd.preinst ; nouvelle version amont stable
 fwupd-amd64-signed  Synchronisation avec fwupd
 fwupd-arm64-signed  Synchronisation avec fwupd
 fwupd-armhf-signed  Synchronisation avec fwupd
 fwupd-i386-signed   Synchronisation avec fwupd
 fwupdate            Amélioration de la prise en charge de SBAT
 fwupdate-amd64-signed
                     Synchronisation avec fwupdate
 fwupdate-arm64-signed
                     Synchronisation avec fwupdate
 fwupdate-armhf-signed
                     Synchronisation avec fwupdate
 fwupdate-i386-signed
                     Synchronisation avec fwupdate
 glib2.0             Correction de plusieurs problèmes de dépassement
                     d'entier [CVE-2021-27218 CVE-2021-27219] ;
                     correction d'une attaque par lien symbolique
                     affectant file-roller [CVE-2021-28153]
 gnutls28            Correction d'un problème de déréférencement de
                     pointeur NULL [CVE-2020-24659] ; ajout de
                     plusieurs améliorations à la réallocation de
                     mémoire
 golang-github-docker-docker-credential-helpers
                     Correction d'un problème de double libération
                     [CVE-2019-1020014]
 htmldoc             Correction de problèmes de dépassement de tampon
                     [CVE-2019-19630 CVE-2021-20308]
 ipmitool            Correction de problèmes de dépassement de tampon
                     [CVE-2020-5208]
 ircii               Correction d'un problème de déni de service
                     [CVE-2021-29376]
 isc-dhcp            Correction d'un problème de dépassement de tampon
                     [CVE-2021-25217]
 isync               Rejet des noms de boîtes aux lettres « funny »
                     provenant de IMAP LIST/LSUB [CVE-2021-20247] ;
                     correction de la gestion du code de réponse
                     inattendu d'APPENDUID [CVE-2021-3578]
 jackson-databind    Correction d'un problème d'expansion d'entité
                     externe [CVE-2020-25649] et plusieurs problèmes
                     liés à la sérialisation [CVE-2020-24616
                     CVE-2020-24750 CVE-2020-35490 CVE-2020-35491
                     CVE-2020-35728 CVE-2020-36179 CVE-2020-36180
                     CVE-2020-36181 CVE-2020-36182 CVE-2020-36183
                     CVE-2020-36184 CVE-2020-36185 CVE-2020-36186
                     CVE-2020-36187 CVE-2020-36188 CVE-2020-36189
                     CVE-2021-20190]
 klibc               malloc : réglage d'errno en cas d'échec ;
                     correction de plusieurs problèmes de dépassement de
                     tampon [CVE-2021-31873 CVE-2021-31870
                     CVE-2021-31872] ; cpio : correction d'un possible
                     plantage sur les systèmes 64 bits
                     [CVE-2021-31871] ; {set,long}jmp [s390x] :
                     sauvegarde et restauration des registres de FPU
                     corrects
 libbusiness-us-usps-webtools-perl
                     Mise à jour vers la nouvelle API d'US-USPS
 libgcrypt20         Correction du chiffrement ElGamal faible avec des
                     clés non générées par GnuPG/libgcrypt
                     [CVE-2021-33560]
 libgetdata          Correction d'un problème d'utilisation de mémoire
                     après libération [CVE-2021-20204]
 libmateweather      Adaptation pour renommer America/Godthab en
                     America/Nuuk dans tzdata
 libxml2             Correction de lecture hors limites dans xmllint
                     [CVE-2020-24977] ; correction de problème
                     d'utilisation de mémoire après libération dans
                     xmllint [CVE-2021-3516 CVE-2021-3518] ;
                     validation d'UTF8 dans xmlEncodeEntities
                     [CVE-2021-3517] ; propagation d'erreur dans
                     xmlParseElementChildrenContentDeclPriv ;
                     correction d'un problème d'attaque par expansion
                     d'entité exponentielle [CVE-2021-3541]
 liferea             Correction de compatibilité avec webkit2gtk >= 2.32
 linux               Nouvelle version amont stable ; passage de l'ABI à
                     la version 17 ; [rt] mise à jour vers la
                     version 4.19.193-rt81
 linux-latest        Mise à jour pour l'ABI 4.19.0-17
 linux-signed-amd64  Nouvelle version amont stable ; passage de l'ABI à
                     la version 17 ; [rt] mise à jour vers la
                     version 4.19.193-rt81
 linux-signed-arm64  Nouvelle version amont stable ; passage de l'ABI à
                     la version 17 ; [rt] mise à jour vers la
                     version 4.19.193-rt81
 linux-signed-i386   Nouvelle version amont stable ; passage de l'ABI à
                     la version 17 ; [rt] mise à jour vers la
                     version 4.19.193-rt81
 mariadb-10.3        Nouvelle version amont ; corrections de sécurité
                     [CVE-2021-2154 CVE-2021-2166 CVE-2021-27928] ;
                     correction de la prise en charge d'Innotop ;
                     fourniture de caching_sha2_password.so
 mqtt-client         Correction d'un problème de déni de service
                     [CVE-2019-0222]
 mumble              Correction d'un problème d'exécution de code à
                     distance [CVE-2021-27229]
 mupdf               Correction d'un problème d'utilisation de mémoire
                     après libération [CVE-2020-16600] et d'un problème
                     de double libération de mémoire [CVE-2021-3407]
 nmap                Mise à jour de la liste de préfixes MAC incluse
 node-glob-parent    Correction d'un problème de déni de service relatif
                     aux expressions rationnelles [CVE-2020-28469]
 node-handlebars     Correction de problèmes d'exécution de code
                     [CVE-2019-20920 CVE-2021-23369]
 node-hosted-git-info
                     Correction d'un problème de déni de service
                     relatif aux expressions rationnelles
                     [CVE-2021-23362]
 node-redis          Correction d'un problème de déni de service
                     relatif aux expressions rationnelles
                     [CVE-2021-29469]
 node-ws             Correction d'un problème de déni de service
                     relatif aux expressions rationnelles
                     [CVE-2021-32640]
 nvidia-graphics-drivers
                     Correction d'une vulnérabilité de contrôle
                     d'accès incorrect [CVE-2021-1076]
 nvidia-graphics-drivers-legacy-390xx
                     Correction d'une vulnérabilité de contrôle
                     d'accès incorrect [CVE-2021-1076] ; correction
                     d'échec d'installation sur les versions candidates
                     de Linux 5.11
 opendmarc           Correction d'un problème de dépassement de tas
                     [CVE-2020-12460]
 openvpn             Correction d'un problème de « illegal client
                     float » [CVE-2020-11810] ; état de la clé comme
                     authentifié assuré avant d'envoyer une réponse
                     PUSH [CVE-2020-15078] ; augmentation de la
                     taille de la file d'attente de listen() à 32
 php-horde-text-filter
                     Correction d'un problème de script intersite
                     [CVE-2021-26929]
 plinth              Utilisation de la session pour vérifier l'étape
                     d'accueil du premier démarrage
 ruby-websocket-extensions
                     Correction d'un problème de déni de service
                     [CVE-2020-7663]
 rust-rustyline      Correction de la construction avec la nouvelle
                     version de rustc
 rxvt-unicode        Désactivation de la séquence d'échappement
                     ESC G Q [CVE-2021-33477]
 sabnzbdplus         Correction d'une vulnérabilité d'exécution de code
                     [CVE-2020-13124]
 scrollz             Correction d'un problème de déni de service
                     [CVE-2021-29376]
 shim                Nouvelle version amont ; ajout de la prise en
                     charge de SBAT ; correction de positionnement des
                     binaires i386 ; pas d'appel de QueryVariableInfo()
                     sur les machines avec EFI 1.10 (par exemple les
                     anciens Mac Intel) ; correction de la gestion
                     d'ignore_db et d'user_insecure_mode ; ajout de
                     scripts du responsable aux paquets d'écran pour
                     gérer l'installation et la suppression de fbXXX.efi
                     et de mmXXX.efi lors de l'installation ou la
                     suppression des paquets shim-helpers-$arch-signed ;
                     sortie propre lors d'une installation sur un
                     système non EFI ; pas d'échec si les appels de
                     debconf renvoient des erreurs
 shim-helpers-amd64-signed
                     Synchronisation avec shim
 shim-helpers-arm64-signed
                     Synchronisation avec shim
 shim-helpers-i386-signed
                     Synchronisation avec shim
 shim-signed         Mise à jour pour la nouvelle version de shim ;
                     plusieurs corrections de bogues dans la gestion de
                     postinst et postrm ; fourniture de binaires non
                     signés pour arm64 (voir NEWS.Debian) ; sortie
                     propre lors d'une installation sur un système non
                     EFI ; pas d'échec si les appels de debconf
                     renvoient des erreurs ; correction des liens de la
                     documentation ; construction avec shim-unsigned
                     15.4-5~deb10u1 ; ajout d'une dépendance explicite
                     de shim-signed à shim-signed-common
 speedtest-cli       Gestion du cas où « ignoreids » est vide ou
                     contient des identifiants vides
 tnef                Correction d'un problème de lecture excessive de
                     tampon [CVE-2019-18849]
 uim                 libuim-data : « Breaks » copié à partir de
                     uim-data, corrigeant certains scénarios de mise à
                     niveau
 user-mode-linux     Reconstruction avec le noyau Linux 4.19.194-1
 velocity            Correction d'un problème de possible exécution de
                     code arbitraire [CVE-2020-13936]
 wml                 Correction de régression dans la gestion d'Unicode
 xfce4-weather-plugin
                     Passage à la version 2.0 de l'API met.no

Mises à jour de sécurité
------------------------

  Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :

  Identifiant        Paquet
  DSA-4848        golang-1.11
  DSA-4865         docker.io
  DSA-4873           squid
  DSA-4874        firefox-esr
  DSA-4875           openssl
  DSA-4877         webkit2gtk
  DSA-4878          pygments
  DSA-4879        spamassassin
  DSA-4880            lxml
  DSA-4881            curl
  DSA-4882          openjpeg2
  DSA-4883         underscore
  DSA-4884            ldb
  DSA-4885           netty
  DSA-4886          chromium
  DSA-4887           lib3mf
  DSA-4888            xen
  DSA-4889          mediawiki
  DSA-4890        ruby-kramdown
  DSA-4891           tomcat9
  DSA-4892        python-bleach
  DSA-4893         xorg-server
  DSA-4894          php-pear
  DSA-4895        firefox-esr
  DSA-4896         wordpress
  DSA-4898            wpa
  DSA-4899    openjdk-11-jre-dcevm
  DSA-4899         openjdk-11
  DSA-4900     gst-plugins-good1.0
  DSA-4901        gst-libav1.0
  DSA-4902      gst-plugins-bad1.0
  DSA-4903     gst-plugins-base1.0
  DSA-4904     gst-plugins-ugly1.0
  DSA-4905        shibboleth-sp
  DSA-4907          composer
  DSA-4908      libhibernate3-java
  DSA-4909           bind9
  DSA-4910     libimage-exiftool-perl
  DSA-4912           exim4
  DSA-4913           hivex
  DSA-4914          graphviz
  DSA-4915      postgresql-11
  DSA-4916           prosody
  DSA-4918       ruby-rack-cors
  DSA-4919            lz4
  DSA-4920          libx11
  DSA-4921           nginx
  DSA-4922         hyperkitty
  DSA-4923         webkit2gtk
  DSA-4924           squid
  DSA-4925         firefox-esr
  DSA-4926           lasso
  DSA-4928          htmldoc
  DSA-4929           rails
  DSA-4930          libwebp

Paquets supprimés
-----------------

  Les paquets suivants ont été supprimés à cause de circonstances hors
de notre contrôle :

  Paquet                        Raison
 compactheader  Incompatible avec les versions actuelles de Thunderbird

Installateur Debian
-------------------

  L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.


URL
---

  Liste complète des paquets qui ont été modifiés dans cette version :

  http://ftp.debian.org/debian/dists/buster/ChangeLog


  Adresse de l'actuelle distribution stable :

  http://ftp.debian.org/debian/dists/stable/


  Mises à jour proposées à la distribution stable :

  http://ftp.debian.org/debian/dists/proposed-updates


  Informations sur la distribution stable (notes de publication,
errata, etc.) :

  https://www.debian.org/releases/stable/


  Annonces et informations de sécurité :

  https://www.debian.org/security/


À propos de Debian
------------------

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.


Contacts
--------

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: