Debian 8 actualizado: publicada la versión 8.7

14 de enero de 2017

El proyecto Debian se complace en anunciar la séptima actualización de su distribución «estable» Debian 8 (nombre en clave jessie). Esta versión añade, principalmente, correcciones de problemas de seguridad a la distribución «estable», junto con unos pocos ajustes para problemas graves. Los avisos de seguridad se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.

Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian 8, solo actualiza algunos de los paquetes incluidos. No es necesario deshacerse de los viejos CD o DVD de jessie, basta con actualizar un sistema Debian ya instalado, utilizando una réplica que esté al día, para que los paquetes instalados de los que haya una versión posterior se actualicen.

Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están incluidas en esta nueva versión.

Pronto habrá disponibles nuevos medios de instalación e imágenes de CD y de DVD con paquetes actualizados en los sitios habituales.

La actualización en línea a esta versión se realiza habitualmente haciendo que la herramienta de gestión de paquetes aptitude (o apt) apunte a una de las muchas réplicas FTP o HTTP de Debian (vea la página del manual sources.list(5)). En la dirección siguiente puede encontrar el listado completo de réplicas:

https://www.debian.org/mirror/list

Corrección de errores varios

Esta actualización de la distribución «estable» añade unas pocas correcciones importantes a los paquetes siguientes:

Paquete Motivo
ark No cae al salir cuando se usa solo como un KPart
asterisk Corrige problema de seguridad por tratar caracteres ASCII no imprimibles como espacios en blanco [CVE-2016-9938]
asused Usa campos «creado» en lugar de «cambiado», en línea con modificaciones en datos fuente
base-files Cambia /etc/debian_version a 8.7
bash Corrige ejecución de código arbitrario vía nombres de host maliciosos [CVE-2016-0634] y variables SHELLOPTS+PS4 manipuladas de forma determinada que permiten la sustitución de órdenes [CVE-2016-7543]
ca-certificates Actualiza el lote de autoridades de certificación de Mozilla a la versión 2.9; postinst: ejecuta update-certificates sin «hooks» para poblar inicialmente /etc/ssl/certs
cairo Corrige denegación de servicio mediante el uso de SVG para generar punteros inválidos [CVE-2016-9082]
ccache [amd64] Recompilado en un entorno limpio
ceph Corrige problema por solicitud CORS corta [CVE-2016-9579], denegación de servicio en mon [CVE-2016-5009], lectura anónima en ACL [CVE-2016-7031], denegación de servicio en RGW [CVE-2016-8626]
chirp Desactiva la generación por omisión de informes de telemetría
cyrus-imapd-2.4 Corrige soporte de LIST GROUP
darktable Corrige desbordamiento de entero en ljpeg_start() [CVE-2015-3885]
dbus Corrige vulnerabilidad potencial por cadena de caracteres de formato; dbus.prerm: se asegura de que dbus.socket esté parado antes del borrado
debian-edu-doc Actualiza el manual de Debian Edu Jessie a partir del de la wiki; corrige los ficheros PO (da|nl) del manual de Jessi que impedían la generación de los manuales en PDF; actualizaciones de la traducción
debian-edu-install Actualiza el número de versión a 8+edu1
debian-installer Recompilado para esta versión
debian-installer-netboot-images Recompilado para esta versión
duck Corrige la carga de código desde sitios no confiables [CVE-2016-1239]
e2fsprogs Recompilado contra dietlibc 0.33~cvs20120325-6+deb8u1 para incorporar las correcciones de seguridad que incluye
ebook-speaker Corrige sugerencia sobre instalación de html2text para leer ficheros html
elog Corrige la posibilidad de enviar entradas suplantando a cualquier usuario [CVE-2016-6342]
evolution-data-server Corrige desconexión prematura con tamaño reducido de ventana TCP, y la pérdida de datos resultante
exim4 Corrige pérdida de información de memoria en GnuTLS
file Corrige pérdida de información de memoria en «magic loader»
ganeti-instance-debootstrap Corrige llamadas a losetup sustituyendo -s por --show
glibc No usa la instrucción fsqrt incondicionalmente en máquinas PowerPC de 64 bits; corrige una regresión introducida por cvs-resolv-ipv6-nameservers.diff en hesiod; desactiva omisión de bloqueo (alias Intel TSX) en arquitecturas x86
glusterfs Quota: Corrige problema que impedía iniciar el montaje auxiliar
gnutls28 Corrige validación incorrecta de certificado al usar respuestas OCSP [GNUTLS-SA-2016-3 / CVE-2016-7444]; garantiza compatibilidad con nettle cuando ésta tiene aplicado el parche para CVE-2016-6489
hplip Usa la huella dactilar completa de la clave gpg al descargar esta de servidores de claves [CVE-2015-0839]
ieee-data Desactiva el trabajo cron de actualización mensual
intel-microcode Actualiza micro código
irssi Corrige problema de exposición de información vía buf.pl y /upgrade [CVE-2016-7553]; corrige desreferencia de puntero vacío en la función nickcmp [CVE-2017-5193], uso tras liberar («use-after-free») al recibir un mensaje de nick inválido [CVE-2017-5194] y lectura fuera de límites con determinados códigos de control incompletos [CVE-2017-5195]
isenkram Descarga firmware con curl; usa HTTPS para descargar modaliases; cambia réplica http.debian.net por httpredir.debian.org
jq Corrige desbordamiento de memoria dinámica («heap») [CVE-2015-8863] y agotamiento de la pila [CVE-2016-4074]
libclamunrar Corrige acceso fuera de límites
libdatetime-timezone-perl Actualizado a 2016h; datos incluidos actualizados a 2016i; actualizado a 2016j; actualizado a 2016g
libfcgi-perl Corrige numerosas conexiones provocan denegación de servicio por fallo de segmentación [CVE-2012-6687]
libio-socket-ssl-perl Corrige problema de error fichero de claves SSL ilegible incorrecto al usar las ACL del sistema de archivos
libmateweather Sustituye weather.noaa.gov, discontinuado, por aviationweather.gov
libphp-adodb Corrige vulnerabilidad XSS [CVE-2016-4855] y problema de inyección de SQL [CVE-2016-7405]
libpng Corrige problema de desreferencia de puntero vacío [CVE-2016-10087]
libwmf Corrige asignación de bloque de memoria muy grande [CVE-2016-9011]
linkchecker Corrige comprobaciones HTTPS
linux Actualizado a versión «estable» 3.16.39; añade controlador chaoskey, adaptación del de la 4.8, soporte de dispositivo flash SPI n25q256a11; seguridad,perf: Permite que se desactive el uso no privilegiado de perf_event_open; varias correcciones de errores y de seguridad
lxc Attach: no envía procfd a los procesos conectados («attached») [CVE-2016-8649]; monta de nuevo los montajes «bind» si se proporciona el indicador de solo lectura; corrige la creación de contenedor Alpine Linux
mapserver Corrige errores de compilación con php >= 5.6.25; corrige fuga de información a través de mensajes de error [CVE-2016-9839]
mdadm Permite que '--grow --continue' remodele («reshape») un array cuando usa espacio de backup en un dispositivo 'spare'
metar Actualiza URL de informes
minissdpd Corrige vulnerabilidad por validación inadecuada de índices de arrays [CVE-2016-3178 CVE-2016-3179]
monotone Cambia el caso de prueba para sigpipe de forma que escriba 1M de datos de prueba, incrementando así las probabilidades de provocar un desbordamiento de la memoria del canal de comunicación («pipe»)
most Corrige ataque de inyección de intérprete de órdenes («shell») al abrir ficheros comprimidos con lzma [CVE-2016-1253]
mpg123 Corrige denegación de servicio mediante etiquetas ID3v2 manipuladas
musl Corrige desbordamiento de entero [CVE-2016-8859]
nbd No mezcla indicadores globales en el campo flags que se envía al kernel, así la conexión a nbd-server >= 3.9 no provoca que cada exportación sea (incorrectamente) marcada como de solo lectura
nettle Protege frente a potenciales ataques de canal lateral en operaciones de exponenciación [CVE-2016-6489]
nss-pam-ldapd Hace que la acción stop del init script solo devuelva el control cuando nslcd se haya parado realmente
nvidia-graphics-drivers Actualizado a nueva versión de controladores, incluyendo correcciones de seguridad [CVE-2016-8826 CVE-2016-7382 CVE-2016-7389]
nvidia-graphics-drivers-legacy-304xx Actualizado a nueva versión de controladores, incluyendo correcciones de seguridad [CVE-2016-8826 CVE-2016-7382 CVE-2016-7389]
nvidia-graphics-modules Recompilado contra nvidia-kernel-source 340.101
openbox Añade dependencia de compilación con libxcursor-dev para corregir la carga de notificaciones de arranque; sustituye getgrent por getgroups para no enumerar todos los grupos en el arranque
opendkim Corrige cabeceras de carpetas con formato poco ortodoxo, que invalidaba firmas
pam Corrige gestión de loginuid en contenedores
pgpdump Corrige bucle infinito en read_binary al analizar entradas manipuladas de forma determinada [CVE-2016-4021] y lectura sobrepasando los límites del área de memoria en read_radix64
postgresql-9.4 Nueva versión del proyecto original
postgresql-common Pg_upgradecluster: actualiza las bases de datos de forma adecuada con roles propietarios sin el atributo LOGIN; pg_ctlcluster: protección contra enlace simbólico en /var/log/postgresql/ que permitía la creación de ficheros arbitrarios en cualquier ubicacion [CVE-2016-1255]
potrace Correcciones de seguridad [CVE-2016-8694 CVE-2016-8695 CVE-2016-8696 CVE-2016-8697 CVE-2016-8698 CVE-2016-8699 CVE-2016-8700 CVE-2016-8701 CVE-2016-8702 CVE-2016-8703]
python-crypto Eleva un aviso cuando se usa IV con ECB o con CTR y se ignora el IV [CVE-2013-7459]
python-werkzeug Corrige problema de XSS en depurador
qtbase-opensource-src Impide la desreferencia de punteros erróneos en QNetworkConfigurationManagerPrivate; corrige iconos de bandeja X11 en algunos escritorios
rawtherapee Corrige desbordamiento de memoria en dcraw [CVE-2015-8366]
redmine Gestiona el fallo de verificación de dependencia cuando ocurre, para evitar que interrumpa las actualizaciones que se realizan con dist-upgrade; impide la apertura de la configuración de bases de datos no legibles
samba Corrige se puede degradar el requisito de firma del lado cliente con SMB2/3 [CVE-2016-2119], varias regresiones introducidas por las correcciones de seguridad de la 4.2.10, fallo de segmentación con configuración en cluster
sed Garantiza permisos consistentes con máscaras de usuario («umasks») diferentes
shutter Corrige uso inseguro de system() [CVE-2015-0854]
sniffit Corrección de seguridad [CVE-2014-5439]
suckless-tools Corrige SEGV en slock cuando la cuenta del usuario ha sido desactivada [CVE-2016-6866]
sympa Corrige la configuración de logrotate de forma que sympa no quede en un estado confuso cuando se usa systemd
systemd No devuelve ningún error en manager_dispatch_notify_fd() [CVE-2016-7796]; core: lógica rediseñada para determinar cuándo decidimos añadir dependencias automáticas para montajes; varias correcciones de ordenación para ifupdown; systemctl: corrige tratamiento de parámetros cuando es llamado como shutdown; localed: tolera ausencia de /etc/default/keyboard; systemctl, loginctl, etc.: no arrancan el agente de polkit cuando se ejecutan como root
tevent Nueva versión del proyecto original, requerida por samba
tre Corrige desbordamiento de entero en regex en cálculos de tamaño de zona de memoria [CVE-2016-8859]
tzdata Datos incluidos actualizados a 2016h; actualizado a 2016g; actualizado a 2016j; datos incluidos actualizados a 2016i
unrtf Corrige desbordamiento de memoria en varias funciones cmd_ [CVE-2016-10091]
w3m Varias correcciones de seguridad [CVE-2016-9430 CVE-2016-9434 CVE-2016-9438 CVE-2016-9440 CVE-2016-9441 CVE-2016-9423 CVE-2016-9431 CVE-2016-9424 CVE-2016-9432 CVE-2016-9433 CVE-2016-9437 CVE-2016-9422 CVE-2016-9435 CVE-2016-9436 CVE-2016-9426 CVE-2016-9425 CVE-2016-9428 CVE-2016-9442 CVE-2016-9443 CVE-2016-9429 CVE-2016-9621 CVE-2016-9439 CVE-2016-9622 CVE-2016-9623 CVE-2016-9624 CVE-2016-9625 CVE-2016-9626 CVE-2016-9627 CVE-2016-9628 CVE-2016-9629 CVE-2016-9631 CVE-2016-9630 CVE-2016-9632 CVE-2016-9633]
wireless-regdb Datos incluidos actualizados
wot Elimina programa adicional («plugin») por problemas de privacidad
xwax Sustituye ffmpeg por avconv de libav-tools
zookeeper Corrige desbordamiento de memoria vía orden de entrada al usar la syntaxis de modo batch cmd: [CVE-2016-5017]

Actualizaciones de seguridad

Esta versión añade las siguientes actualizaciones de seguridad a la distribución «estable». El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:

ID del aviso Paquete
DSA-3636 collectd
DSA-3665 openjpeg2
DSA-3666 mysql-5.5
DSA-3667 chromium-browser
DSA-3668 mailman
DSA-3669 tomcat7
DSA-3670 tomcat8
DSA-3671 wireshark
DSA-3672 irssi
DSA-3673 openssl
DSA-3674 firefox-esr
DSA-3675 imagemagick
DSA-3676 unadf
DSA-3677 libarchive
DSA-3678 python-django
DSA-3679 jackrabbit
DSA-3680 bind9
DSA-3681 wordpress
DSA-3682 c-ares
DSA-3683 chromium-browser
DSA-3684 libdbd-mysql-perl
DSA-3685 libav
DSA-3686 icedove
DSA-3687 nspr
DSA-3688 nss
DSA-3689 php5
DSA-3691 ghostscript
DSA-3692 freeimage
DSA-3693 libgd2
DSA-3694 tor
DSA-3695 quagga
DSA-3696 linux
DSA-3697 kdepimlibs
DSA-3698 php5
DSA-3700 asterisk
DSA-3701 nginx
DSA-3702 tar
DSA-3703 bind9
DSA-3704 memcached
DSA-3705 curl
DSA-3706 mysql-5.5
DSA-3709 libxslt
DSA-3710 pillow
DSA-3712 terminology
DSA-3713 gst-plugins-bad0.10
DSA-3714 akonadi
DSA-3715 moin
DSA-3716 firefox-esr
DSA-3717 gst-plugins-bad0.10
DSA-3717 gst-plugins-bad1.0
DSA-3718 drupal7
DSA-3719 wireshark
DSA-3720 tomcat8
DSA-3721 tomcat7
DSA-3722 vim
DSA-3723 gst-plugins-good1.0
DSA-3724 gst-plugins-good0.10
DSA-3725 icu
DSA-3726 imagemagick
DSA-3727 hdf5
DSA-3728 firefox-esr
DSA-3729 xen
DSA-3731 chromium-browser
DSA-3732 php-ssh2
DSA-3732 php5
DSA-3733 apt
DSA-3734 firefox-esr
DSA-3735 game-music-emu
DSA-3736 libupnp
DSA-3737 php5
DSA-3738 tomcat7
DSA-3739 tomcat8
DSA-3740 samba
DSA-3741 tor
DSA-3743 python-bottle
DSA-3744 libxml2
DSA-3745 squid3
DSA-3747 exim4
DSA-3748 libcrypto++
DSA-3749 dcmtk
DSA-3750 libphp-phpmailer
DSA-3751 libgd2
DSA-3752 pcsc-lite
DSA-3753 libvncserver
DSA-3754 tomcat7
DSA-3755 tomcat8

Paquetes eliminados

Se han eliminado los paquetes listados a continuación por circunstancias ajenas a nosotros:

Paquete Motivo
dotclear Problemas de seguridad
sogo Problemas de seguridad

Instalador de Debian

Se ha actualizado el instalador para incluir las correcciones incorporadas por esta nueva versión en la distribución «estable».

URLs

Las listas completas de paquetes que han cambiado en esta versión:

http://ftp.debian.org/debian/dists/jessie/ChangeLog

La distribución «estable» actual:

http://ftp.debian.org/debian/dists/stable/

Actualizaciones propuestas a la distribución «estable»:

http://ftp.debian.org/debian/dists/proposed-updates

Información sobre la distribución «estable» (notas de publicación, erratas, etc.):

https://www.debian.org/releases/stable/

Información y anuncios de seguridad:

https://www.debian.org/security/

Acerca de Debian

El proyecto Debian es una asociación de desarrolladores de software libre que aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo Debian, un sistema operativo completamente libre.

Información de contacto

Para más información, visite las páginas web de Debian en https://www.debian.org/, envíe un correo electrónico a <press@debian.org> o contacte con el equipo responsable de la publicación en <debian-release@lists.debian.org>.