Debian 8 actualizado: publicada la versión 8.8
6 de mayo de 2017
El proyecto Debian se complace en anunciar la octava actualización de su
distribución «estable» Debian 8 (nombre en clave jessie
).
Esta versión añade, principalmente, correcciones de problemas de seguridad a la distribución
«estable», junto con unos pocos ajustes para problemas graves. Los avisos de seguridad
se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.
Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian
8, solo actualiza algunos de los paquetes incluidos. No es
necesario deshacerse de los viejos CD o DVD de jessie
, basta con actualizar un
sistema Debian ya instalado, utilizando una réplica que esté al día, para que los
paquetes instalados de los que haya una versión posterior se actualicen.
Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están incluidas en esta nueva versión.
Pronto habrá disponibles nuevos medios de instalación e imágenes de CD y de DVD con paquetes actualizados en los sitios habituales.
La actualización en línea a esta versión se realiza habitualmente haciendo que la herramienta de gestión de paquetes aptitude (o apt) apunte a una de las muchas réplicas FTP o HTTP de Debian (vea la página del manual sources.list(5)). En la dirección siguiente puede encontrar el listado completo de réplicas:
Corrección de errores varios
Esta actualización de la distribución «estable» añade unas pocas correcciones importantes a los paquetes siguientes:
Paquete | Motivo |
---|---|
activemq | Corrige denegación de servicio en activemq-core mediante orden shutdown [CVE-2015-7559] |
apf-firewall | Añade compatibilidad con versiones de kernel >= 3.X |
apt-xapian-index | Elimina llamada a update-python-modules |
base-files | Actualizado para esta versión |
binutils | Aplica parche del proyecto original para corregir gold en arm64 |
ca-certificates | update-ca-certificates: actualiza directorio local de certificados al utilizar --fresh; soporta ejecución sin «hooks» |
commons-daemon | Corrige soporte de ppc64el |
crafty | No genera código específico de la CPU |
debian-edu-doc | Actualiza traducciones |
debian-installer | Recompilado para esta versión |
debian-installer-netboot-images | Recompilado para esta versión |
dropbear | Corrige problemas por ignorar la restricción de órdenes en authorized_keys [CVE-2016-3116], de inyección de cadena de caracteres de formato [CVE-2016-7406] y de ejecución de código arbitrario [CVE-2016-7407 CVE-2016-7408] |
erlang | Corrige vulnerabilidad por desbordamiento de memoria dinámica («heap») en análisis de expresión regural [CVE-2016-10253] |
glibc | Corrige falta de precisión en sqrt en PowerPC |
gnome-media | Añade Rompe: gnome-media-common, libgnome-media-dev, libgnome-media0, que faltaban, para que concuerden con los Reemplaza |
gnome-screenshot | Usa un guión como separador de formatos de hora |
gnome-settings-daemon | Usa un guión como separador de formatos de hora |
gnutls28 | Corrige problema de truncamiento en codificación de contraseña en PKCS#12; corrige doble liberación en impresión de información de certificado [CVE-2017-5334]; corrige pérdida de información de memoria en ruta de error del lado servidor; corrige pérdida de información de memoria y un bucle infinito en análisis de certificado OpenPGP [CVE-2017-5335 CVE-2017-5336 CVE-2017-5337]; corrige desbordamiento de entero en análisis de certificado OpenPGP [CVE-2017-7869]; corrige lectura fuera de la zona de memoria en análisis de certificado OpenPGP; corrige caídas en análisis de certificado OpenPGP, relacionadas con análisis de clave privada [GNUTLS-SA-2017-3B]; corrige agotamiento de memoria («OOM») en análisis de certificado OpenPGP [GNUTLS-SA-2017-3C] |
groovy | Corrige vulnerabilidad por ejecución de código remoto mediante objeto serializado modificado [CVE-2016-6814] |
groovy2 | Corrige vulnerabilidad por ejecución de código remoto mediante objeto serializado modificado [CVE-2016-6814] |
guile-2.0 | Corrige vulnerabilidad de servidor REPL [CVE-2016-8606], vulnerabilidad de mkdir relativa a umask [CVE-2016-8605] |
initramfs-tools | Incluye controladores para todos los teclados cuando MODULES=dep; incluye la mayoría de los módulos de controladores de host USB y todos los módulos de controladores de bus; elimina código que recorta enlaces simbólicos «rotos» y, en ocasiones, /etc/mtab; añade los controladores de todos los buses y multiplexores I2C cuando MODULES=most; no fuerza la carga de los controladores localizados a través de sysfs cuando MODULES=dep |
installation-guide | Corrige instrucciones para crear syslinux.cfg de forma que funcione con syslinux 5 |
irqbalance | Avisa solo una vez sobre solicitudes de interrupción con subconjuntos de sugerencias de afinidad vacíos |
kup | Adapta cambios necesarios para que funcione con kernel.org en el futuro |
libdatetime-timezone-perl | Actualiza los datos incluidos a la versión 2017b |
libindicate | libindicate-gtk3-dev: depende de libindicate-gtk3-3 y no de libindicate-gtk3 |
libmateweather | Renombra la zona horaria Rangoon a Yangon (siguiendo la versión 2016g de tzdata) |
libvirt | Mejora compatibilidad de qemu v2.6+ |
libvorbisidec | Añade dependencia de libvorbisidec-dev con libogg-dev |
libxslt | Comprueba que no se produzca desbordamiento de entero en xsltAddTextString [CVE-2017-5029] |
linux | Actualiza a nueva versión «estable» 3.16.43; mm/huge_memory.c: corrige la modificación mm/huge_memory.c: respeta FOLL_FORCE/FOLL_COW en thp |
logback | No extrae datos serializados de sockets no confiables [CVE-2017-5929] |
lxc | Se asegura de que el netns destino pertenece al llamador [CVE-2017-5985] |
minicom | Corrige escritura fuera de límites en vt100.c [CVE-2017-7467] |
modsecurity-crs | Corrige error tipográfico en modsecurity_crs_16_session_hijacking.conf |
mongodb | Corrige permisos en .dbshell [CVE-2016-6494]; oculta clave y semilla en los registros («logs») de intentos de autorización |
ndisc6 | Usa el «hook» de fusión por omisión del nodo previo cuando resolvconf no está disponible |
ndoutils | Postrm purge: comprueba que exista ucf antes de llamarlo |
nvidia-graphics-drivers | Nueva versión del proyecto original (340.102) con correcciones de seguridad [CVE-2017-0309 CVE-2017-0310 CVE-2017-0311 CVE-2017-0318 CVE-2017-0321]; corrige compilación de módulo en Linux 4.10 y posterior |
nvidia-graphics-drivers-legacy-304xx | Nueva versión del proyecto original (304.135) con correcciones de seguridad [CVE-2017-0309 CVE-2017-0310 CVE-2017-0311 CVE-2017-0318 CVE-2017-0321]; corrige compilación de módulo en Linux 4.10 y posterior |
nvidia-graphics-modules | Recompilado con nvidia-kernel-source 340.102 |
openchange | Corrige fallo de compilación con samba 4.2 |
openmpi | libopenmpi1.6: corrige dos enlaces incorrectos, usa Entra en conflicto: libopenmpi2 (<< 1.6) con número de versión para no interferir con actualizaciones a stretch |
plv8 | Comprueba permiso para llamar a funciones |
postfix | Corrige fallo de compilación con kernels Linux 4.x; añade delmap a .prerm para todos los paquetes que contienen tipos de datos map expuestos a través de ficheros externos .so, de forma que las actualizaciones a stretch (en la que los ficheros asociados han cambiado de ubicación) funcionen |
postgresql-9.4 | Nueva versión del proyecto original |
python-cryptography | Corrige problema de HKDF con claves de longitud pequeña [CVE-2016-9243]; corrige fallo de compilación debido a detección de método SSL2 |
radare2 | Corrige vulnerabilidad por denegación de servicio [CVE-2017-6197] |
sane-backends | Corrige problema de seguridad [CVE-2017-6318] |
sendmail | Solo actualiza ficheros en /var/run/sendmail/stampdir como smmsp:smmsp para evitar posible escalada de privilegios; usa lockfile-create (de lockfile-progs) en lugar de touch para gestionar los ficheros de serialización de trabajos cron; sendmail-base: añade Depende: netbase por /etc/services |
sitesummary | Corrige script a ejecutar antes de la desinstalación del paquete |
smemstat | Corrige desreferencia de puntero vacío cuando no se puede leer el UID |
spip | Corrige múltiples problemas de cross-site scripting, ataques de falsificación de la solicitud en el lado servidor [CVE-2016-7999], recorrido a través de directorios [CVE-2016-7982], ejecución de código arbitrario [CVE-2016-7998], falsificación de solicitudes cross-site [CVE-2016-7980], vulnerabilidades de cross-site scripting [CVE-2016-7981 CVE-2016-9997 CVE-2016-9998 CVE-2016-9152] |
sus | Actualización a SUSv4 TC2 |
synergy | Corrige una caída cuando arranca synergyc |
systemd | Corrige propiedades booleanas obtenidas vía sd-bus en arquitecturas big endian; systemctl: añade soporte de is-enabled en scripts SysV init; si la orden start desaparece en tiempo de ejecución no registra una aserción; si una unidad automount está enmascarada no reacciona a su activación |
transmissionrpc | Añade dependencia de módulos Python con python-six, que faltaba |
tzdata | Actualiza los datos incluidos a la versión 2017b; activa traducciones parciales de plantillas de debconf |
unzip | Corrige desbordamientos de memoria en unzip [CVE-2014-9913] y en zipinfo [CVE-2016-9844] |
uwsgi | Corrige fallo de compilación con glibc reciente |
vim | Corrige desbordamiento de memoria al leer ficheros de «undo» corruptos [CVE-2017-6349 CVE-2017-6350] |
vlc | Nueva versión del proyecto original |
webissues-server | postrm purge: comprueba que exista ucf antes de llamarlo |
wget | Corrige inserción de CRLF en la parte host de la URL [CVE-2017-6508] |
xmobar | Actualiza la URL de la que obtener la información meteorológica |
xshisen | Corrige fallo de segmentación frecuente al arrancar |
yara | Corrige varios problemas de seguridad [CVE-2016-10210 CVE-2016-10211 CVE-2017-5923 CVE-2017-5924] |
Actualizaciones de seguridad
Esta versión añade las siguientes actualizaciones de seguridad a la distribución «estable». El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:
Paquetes eliminados
Se han eliminado los paquetes listados a continuación por circunstancias ajenas a nosotros:
Paquete | Motivo |
---|---|
cgiemail | Con errores, sin desarrollo activo |
grive | Roto por cambios en Google API |
libapache2-authenntlm-perl | Roto con Apache 2.4 |
libwww-dict-leo-org-perl | Roto por cambios en el proyecto original |
live-f1 | Roto por cambios hechos por terceros |
owncloud | No puede ser soportado |
owncloud-apps | No puede ser soportado |
Instalador de Debian
Se ha actualizado el instalador para incluir las correcciones incorporadas por esta nueva versión en la distribución «estable».
URLs
Las listas completas de paquetes que han cambiado en esta versión:
La distribución «estable» actual:
Actualizaciones propuestas a la distribución «estable»:
Información sobre la distribución «estable» (notas de publicación, erratas, etc.):
Información y anuncios de seguridad:
Acerca de Debian
El proyecto Debian es una asociación de desarrolladores de software libre que aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo Debian, un sistema operativo completamente libre.
Información de contacto
Para más información, visite las páginas web de Debian en https://www.debian.org/, envíe un correo electrónico a <press@debian.org> o contacte con el equipo responsable de la publicación en <debian-release@lists.debian.org>.