Debian 8 actualizado: publicada la versión 8.8

6 de mayo de 2017

El proyecto Debian se complace en anunciar la octava actualización de su distribución «estable» Debian 8 (nombre en clave jessie). Esta versión añade, principalmente, correcciones de problemas de seguridad a la distribución «estable», junto con unos pocos ajustes para problemas graves. Los avisos de seguridad se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.

Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian 8, solo actualiza algunos de los paquetes incluidos. No es necesario deshacerse de los viejos CD o DVD de jessie, basta con actualizar un sistema Debian ya instalado, utilizando una réplica que esté al día, para que los paquetes instalados de los que haya una versión posterior se actualicen.

Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están incluidas en esta nueva versión.

Pronto habrá disponibles nuevos medios de instalación e imágenes de CD y de DVD con paquetes actualizados en los sitios habituales.

La actualización en línea a esta versión se realiza habitualmente haciendo que la herramienta de gestión de paquetes aptitude (o apt) apunte a una de las muchas réplicas FTP o HTTP de Debian (vea la página del manual sources.list(5)). En la dirección siguiente puede encontrar el listado completo de réplicas:

https://www.debian.org/mirror/list

Corrección de errores varios

Esta actualización de la distribución «estable» añade unas pocas correcciones importantes a los paquetes siguientes:

Paquete Motivo
activemq Corrige denegación de servicio en activemq-core mediante orden shutdown [CVE-2015-7559]
apf-firewall Añade compatibilidad con versiones de kernel >= 3.X
apt-xapian-index Elimina llamada a update-python-modules
base-files Actualizado para esta versión
binutils Aplica parche del proyecto original para corregir gold en arm64
ca-certificates update-ca-certificates: actualiza directorio local de certificados al utilizar --fresh; soporta ejecución sin «hooks»
commons-daemon Corrige soporte de ppc64el
crafty No genera código específico de la CPU
debian-edu-doc Actualiza traducciones
debian-installer Recompilado para esta versión
debian-installer-netboot-images Recompilado para esta versión
dropbear Corrige problemas por ignorar la restricción de órdenes en authorized_keys [CVE-2016-3116], de inyección de cadena de caracteres de formato [CVE-2016-7406] y de ejecución de código arbitrario [CVE-2016-7407 CVE-2016-7408]
erlang Corrige vulnerabilidad por desbordamiento de memoria dinámica («heap») en análisis de expresión regural [CVE-2016-10253]
glibc Corrige falta de precisión en sqrt en PowerPC
gnome-media Añade Rompe: gnome-media-common, libgnome-media-dev, libgnome-media0, que faltaban, para que concuerden con los Reemplaza
gnome-screenshot Usa un guión como separador de formatos de hora
gnome-settings-daemon Usa un guión como separador de formatos de hora
gnutls28 Corrige problema de truncamiento en codificación de contraseña en PKCS#12; corrige doble liberación en impresión de información de certificado [CVE-2017-5334]; corrige pérdida de información de memoria en ruta de error del lado servidor; corrige pérdida de información de memoria y un bucle infinito en análisis de certificado OpenPGP [CVE-2017-5335 CVE-2017-5336 CVE-2017-5337]; corrige desbordamiento de entero en análisis de certificado OpenPGP [CVE-2017-7869]; corrige lectura fuera de la zona de memoria en análisis de certificado OpenPGP; corrige caídas en análisis de certificado OpenPGP, relacionadas con análisis de clave privada [GNUTLS-SA-2017-3B]; corrige agotamiento de memoria («OOM») en análisis de certificado OpenPGP [GNUTLS-SA-2017-3C]
groovy Corrige vulnerabilidad por ejecución de código remoto mediante objeto serializado modificado [CVE-2016-6814]
groovy2 Corrige vulnerabilidad por ejecución de código remoto mediante objeto serializado modificado [CVE-2016-6814]
guile-2.0 Corrige vulnerabilidad de servidor REPL [CVE-2016-8606], vulnerabilidad de mkdir relativa a umask [CVE-2016-8605]
initramfs-tools Incluye controladores para todos los teclados cuando MODULES=dep; incluye la mayoría de los módulos de controladores de host USB y todos los módulos de controladores de bus; elimina código que recorta enlaces simbólicos «rotos» y, en ocasiones, /etc/mtab; añade los controladores de todos los buses y multiplexores I2C cuando MODULES=most; no fuerza la carga de los controladores localizados a través de sysfs cuando MODULES=dep
installation-guide Corrige instrucciones para crear syslinux.cfg de forma que funcione con syslinux 5
irqbalance Avisa solo una vez sobre solicitudes de interrupción con subconjuntos de sugerencias de afinidad vacíos
kup Adapta cambios necesarios para que funcione con kernel.org en el futuro
libdatetime-timezone-perl Actualiza los datos incluidos a la versión 2017b
libindicate libindicate-gtk3-dev: depende de libindicate-gtk3-3 y no de libindicate-gtk3
libmateweather Renombra la zona horaria Rangoon a Yangon (siguiendo la versión 2016g de tzdata)
libvirt Mejora compatibilidad de qemu v2.6+
libvorbisidec Añade dependencia de libvorbisidec-dev con libogg-dev
libxslt Comprueba que no se produzca desbordamiento de entero en xsltAddTextString [CVE-2017-5029]
linux Actualiza a nueva versión «estable» 3.16.43; mm/huge_memory.c: corrige la modificación mm/huge_memory.c: respeta FOLL_FORCE/FOLL_COW en thp
logback No extrae datos serializados de sockets no confiables [CVE-2017-5929]
lxc Se asegura de que el netns destino pertenece al llamador [CVE-2017-5985]
minicom Corrige escritura fuera de límites en vt100.c [CVE-2017-7467]
modsecurity-crs Corrige error tipográfico en modsecurity_crs_16_session_hijacking.conf
mongodb Corrige permisos en .dbshell [CVE-2016-6494]; oculta clave y semilla en los registros («logs») de intentos de autorización
ndisc6 Usa el «hook» de fusión por omisión del nodo previo cuando resolvconf no está disponible
ndoutils Postrm purge: comprueba que exista ucf antes de llamarlo
nvidia-graphics-drivers Nueva versión del proyecto original (340.102) con correcciones de seguridad [CVE-2017-0309 CVE-2017-0310 CVE-2017-0311 CVE-2017-0318 CVE-2017-0321]; corrige compilación de módulo en Linux 4.10 y posterior
nvidia-graphics-drivers-legacy-304xx Nueva versión del proyecto original (304.135) con correcciones de seguridad [CVE-2017-0309 CVE-2017-0310 CVE-2017-0311 CVE-2017-0318 CVE-2017-0321]; corrige compilación de módulo en Linux 4.10 y posterior
nvidia-graphics-modules Recompilado con nvidia-kernel-source 340.102
openchange Corrige fallo de compilación con samba 4.2
openmpi libopenmpi1.6: corrige dos enlaces incorrectos, usa Entra en conflicto: libopenmpi2 (<< 1.6) con número de versión para no interferir con actualizaciones a stretch
plv8 Comprueba permiso para llamar a funciones
postfix Corrige fallo de compilación con kernels Linux 4.x; añade delmap a .prerm para todos los paquetes que contienen tipos de datos map expuestos a través de ficheros externos .so, de forma que las actualizaciones a stretch (en la que los ficheros asociados han cambiado de ubicación) funcionen
postgresql-9.4 Nueva versión del proyecto original
python-cryptography Corrige problema de HKDF con claves de longitud pequeña [CVE-2016-9243]; corrige fallo de compilación debido a detección de método SSL2
radare2 Corrige vulnerabilidad por denegación de servicio [CVE-2017-6197]
sane-backends Corrige problema de seguridad [CVE-2017-6318]
sendmail Solo actualiza ficheros en /var/run/sendmail/stampdir como smmsp:smmsp para evitar posible escalada de privilegios; usa lockfile-create (de lockfile-progs) en lugar de touch para gestionar los ficheros de serialización de trabajos cron; sendmail-base: añade Depende: netbase por /etc/services
sitesummary Corrige script a ejecutar antes de la desinstalación del paquete
smemstat Corrige desreferencia de puntero vacío cuando no se puede leer el UID
spip Corrige múltiples problemas de cross-site scripting, ataques de falsificación de la solicitud en el lado servidor [CVE-2016-7999], recorrido a través de directorios [CVE-2016-7982], ejecución de código arbitrario [CVE-2016-7998], falsificación de solicitudes cross-site [CVE-2016-7980], vulnerabilidades de cross-site scripting [CVE-2016-7981 CVE-2016-9997 CVE-2016-9998 CVE-2016-9152]
sus Actualización a SUSv4 TC2
synergy Corrige una caída cuando arranca synergyc
systemd Corrige propiedades booleanas obtenidas vía sd-bus en arquitecturas big endian; systemctl: añade soporte de is-enabled en scripts SysV init; si la orden start desaparece en tiempo de ejecución no registra una aserción; si una unidad automount está enmascarada no reacciona a su activación
transmissionrpc Añade dependencia de módulos Python con python-six, que faltaba
tzdata Actualiza los datos incluidos a la versión 2017b; activa traducciones parciales de plantillas de debconf
unzip Corrige desbordamientos de memoria en unzip [CVE-2014-9913] y en zipinfo [CVE-2016-9844]
uwsgi Corrige fallo de compilación con glibc reciente
vim Corrige desbordamiento de memoria al leer ficheros de «undo» corruptos [CVE-2017-6349 CVE-2017-6350]
vlc Nueva versión del proyecto original
webissues-server postrm purge: comprueba que exista ucf antes de llamarlo
wget Corrige inserción de CRLF en la parte host de la URL [CVE-2017-6508]
xmobar Actualiza la URL de la que obtener la información meteorológica
xshisen Corrige fallo de segmentación frecuente al arrancar
yara Corrige varios problemas de seguridad [CVE-2016-10210 CVE-2016-10211 CVE-2017-5923 CVE-2017-5924]

Actualizaciones de seguridad

Esta versión añade las siguientes actualizaciones de seguridad a la distribución «estable». El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:

ID del aviso Paquete
DSA-3690 icedove
DSA-3711 mariadb-10.0
DSA-3730 icedove
DSA-3743 python-bottle
DSA-3756 icoutils
DSA-3757 icedove
DSA-3758 bind9
DSA-3759 python-pysaml2
DSA-3760 ikiwiki
DSA-3761 rabbitmq-server
DSA-3762 tiff
DSA-3763 pdns-recursor
DSA-3764 pdns
DSA-3765 icoutils
DSA-3766 mapserver
DSA-3767 mysql-5.5
DSA-3768 openjpeg2
DSA-3769 libphp-swiftmailer
DSA-3770 mariadb-10.0
DSA-3771 firefox-esr
DSA-3772 libxpm
DSA-3773 openssl
DSA-3774 lcms2
DSA-3775 tcpdump
DSA-3776 chromium-browser
DSA-3777 libgd2
DSA-3778 ruby-archive-tar-minitar
DSA-3779 wordpress
DSA-3780 ntfs-3g
DSA-3781 svgsalamander
DSA-3783 php5
DSA-3784 viewvc
DSA-3785 jasper
DSA-3786 vim
DSA-3787 tomcat7
DSA-3788 tomcat8
DSA-3789 libevent
DSA-3790 spice
DSA-3791 linux
DSA-3792 libreoffice
DSA-3793 shadow
DSA-3794 munin
DSA-3795 bind9
DSA-3796 apache2
DSA-3796 sitesummary
DSA-3797 mupdf
DSA-3798 tnef
DSA-3799 imagemagick
DSA-3800 libquicktime
DSA-3801 ruby-zip
DSA-3802 zabbix
DSA-3803 texlive-base
DSA-3804 linux
DSA-3805 firefox-esr
DSA-3806 pidgin
DSA-3807 icoutils
DSA-3808 imagemagick
DSA-3809 mariadb-10.0
DSA-3810 chromium-browser
DSA-3811 wireshark
DSA-3812 ioquake3
DSA-3813 r-base
DSA-3814 audiofile
DSA-3815 wordpress
DSA-3816 samba
DSA-3817 jbig2dec
DSA-3818 gst-plugins-bad1.0
DSA-3819 gst-plugins-base1.0
DSA-3820 gst-plugins-good1.0
DSA-3821 gst-plugins-ugly1.0
DSA-3822 gstreamer1.0
DSA-3823 eject
DSA-3824 firebird2.5
DSA-3825 jhead
DSA-3826 tryton-server
DSA-3827 jasper
DSA-3828 dovecot
DSA-3829 bouncycastle
DSA-3830 icu
DSA-3831 firefox-esr
DSA-3832 hunspell-en-us
DSA-3832 uzbek-wordlist
DSA-3832 icedove
DSA-3833 libav
DSA-3834 mysql-5.5
DSA-3835 python-django
DSA-3836 weechat
DSA-3837 libreoffice
DSA-3838 ghostscript
DSA-3839 freetype

Paquetes eliminados

Se han eliminado los paquetes listados a continuación por circunstancias ajenas a nosotros:

Paquete Motivo
cgiemail Con errores, sin desarrollo activo
grive Roto por cambios en Google API
libapache2-authenntlm-perl Roto con Apache 2.4
libwww-dict-leo-org-perl Roto por cambios en el proyecto original
live-f1 Roto por cambios hechos por terceros
owncloud No puede ser soportado
owncloud-apps No puede ser soportado

Instalador de Debian

Se ha actualizado el instalador para incluir las correcciones incorporadas por esta nueva versión en la distribución «estable».

URLs

Las listas completas de paquetes que han cambiado en esta versión:

http://ftp.debian.org/debian/dists/jessie/ChangeLog

La distribución «estable» actual:

http://ftp.debian.org/debian/dists/stable/

Actualizaciones propuestas a la distribución «estable»:

http://ftp.debian.org/debian/dists/proposed-updates

Información sobre la distribución «estable» (notas de publicación, erratas, etc.):

https://www.debian.org/releases/stable/

Información y anuncios de seguridad:

https://www.debian.org/security/

Acerca de Debian

El proyecto Debian es una asociación de desarrolladores de software libre que aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo Debian, un sistema operativo completamente libre.

Información de contacto

Para más información, visite las páginas web de Debian en https://www.debian.org/, envíe un correo electrónico a <press@debian.org> o contacte con el equipo responsable de la publicación en <debian-release@lists.debian.org>.