Debian 9 actualizado: publicada la versión 9.1

22 de julio de 2017

El proyecto Debian se complace en anunciar la primera actualización de su distribución «estable» Debian 9 (nombre en clave stretch). Esta versión añade, principalmente, correcciones de problemas de seguridad, junto con unos pocos ajustes para problemas graves. Los avisos de seguridad se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.

Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian 9, solo actualiza algunos de los paquetes incluidos. No es necesario deshacerse de los viejos medios de instalación de stretch. Tras la instalación de Debian, los paquetes instalados pueden pasarse a las nuevas versiones utilizando una réplica Debian actualizada.

Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están incluidas en esta nueva versión.

Pronto habrá disponibles nuevas imágenes de instalación en los sitios habituales.

Puede actualizar una instalación existente a esta nueva versión haciendo que el sistema de gestión de paquetes apunte a una de las muchas réplicas HTTP de Debian. En la dirección siguiente puede encontrar el listado completo de réplicas:

https://www.debian.org/mirror/list

Corrección de errores varios

Esta actualización de la distribución «estable» añade unas pocas correcciones importantes a los paquetes siguientes:

Paquete Motivo
3dchess Reduce excesivo consumo de CPU
adwaita-icon-theme Corrige icono send-to-symbolic erróneo
anope Corrige relación mail-transport-agent incorrecta
apt Restaura el motivo del fallo cuando la conexión tiene éxito, de forma que errores posteriores sean notificados como tales y no como connection failure («fallo de conexión»); http: una respuesta con Content-Length: 0 no tiene contenido, por tanto no intenta leerla; usa el puerto especificado en el registro SRV en lugar del puerto inicial
avogadro Actualiza parches eigen3
base-files Actualizado para la versión 9.1
c-ares Corrección de seguridad [CVE-2017-1000381]
debian-edu-doc Actualizado manual de Debian Edu Stretch a partir del de la wiki; actualizadas las traducciones
debsecan Añade soporte para stretch y para buster; Python necesita https_proxy para la configuración del proxy con URLs https://
devscripts debchange: objetivo stretch-backports con --bpo; soporta $codename{,-{proposed-updates,security}}; bts: añade soporte para la nueva etiqueta a11y
dgit Varias correcciones de fallos
dovecot Corrige errores de sintaxis al enviar consultas Solr
dwarfutils Correcciones de seguridad [CVE-2017-9052 CVE-2017-9053 CVE-2017-9054 CVE-2017-9055 CVE-2017-9998]
fpc Corrige conversión de hora local a UTC
galternatives Corrige página de propiedades en blanco
geolinks Corrige dependencias con python3
gnats gnats-user: corrige fallo al eliminar («purge») cuando /var/lib/gnats/gnats-db no está vacío
gnome-settings-daemon No añade por omisión la distribución de teclado US a nuevos usuarios, por algún motivo esta distribución de teclado prevalecía sobre la configurada por el sistema en el primer acceso («login»); por omisión, mantiene el estado de NumLock entre sesiones
gnuplot Corrige vulnerabilidad de corrupción de memoria
gnutls28 En aarch64, corrige rotura con cifrado y descifrado AES-GCM en el sitio («in-place»)
grub-installer Corrige soporte para sistemas con un número elevado de discos
intel-microcode Actualiza el microcódigo incluido
libclamunrar Corrige escritura de memoria arbitraria [CVE-2012-6706]
libopenmpt Correcciones de seguridad: lectura fuera de límites al cargar un fichero PLM mal construido; ejecución de código arbitrario por un fichero PSM modificado [CVE-2017-11311]; varias correcciones de seguridad
libquicktime Correcciones de seguridad [CVE-2017-9122 CVE-2017-9123 CVE-2017-9124 CVE-2017-9125 CVE-2017-9126 CVE-2017-9127 CVE-2017-9128]
linux-latest Vuelve atrás cambios en metapaquetes de símbolos para depurar
nagios-nrpe Restaura los anteriores valores SSL por omisión
nvidia-graphics-drivers Eleva PreDepende: nvidia-installer-cleanup a (>= 20151021) para actualizaciones menos problemáticas desde jessie
octave-ocs Corrige la carga de funciones de paquetes
open-iscsi Acelera el instalador de Debian cuando no se usa iSCSI
openssh Corrige estadísticas de compresión en sentido entrante
openstack-debian-images Añade actualizaciones de seguridad también para versiones que no sean wheezy ni jessie
os-prober EFI: busca dos en lugar de msdos
osinfo-db Mejora soporte para Stretch y Jessie
partman-base Evita que el área de firmware de todos los dispositivos mmcblk (y no solo de mmcblk0) sea machacada durante el particionado guiado
pdns-recursor Añade clave raíz DNSSEC de 2017
perl Adapta varias correcciones de Getopt-Long procedentes del proyecto original («upstream») 2.49..2.51; adapta parche del proyecto original que corrige Malformed UTF-8 character («carácter UTF-8 mal formado») en regexp; aplica a base.pm el parche del proyecto original que corrige no-dot-in-inc
phpunit Corrección de seguridad: ejecución de código PHP arbitrario vía HTTP POST
protozero Corrige operador de igualdad data_view
pulseaudio Corrige fichero de copyright
pykde4 Elimina asociaciones para visor web de plasma; están obsoletas y no son funcionales
python-colorlog Corrige dependencias con python3
python-imaplib2 Corrige dependencias con python3
python-plumbum Corrige dependencias con python3
qgis Corrige Rompe/Reemplaza contra python-qgis-common
request-tracker4 Manipula correctamente permisos de configuración tras cambios en RT_SiteConfig.d
retext Adapta corrección en código de XSettings, procedente del proyecto original («upstream»), que evita caídas; corrige sintaxis en fichero XML appdata
rkhunter Desactiva actualizaciones remotas [CVE-2017-7480]
socat Corrige señales que pueden llevar a un consumo de CPU del 100%
squashfs-tools Corrige corrupción de ficheros grandes; corrige condición de carrera poco frecuente
systemd Corrige escritura fuera de límites en systemd-resolved [CVE-2017-9445]; es realmente silencioso en systemctl -q is-enabled; mejora el tratamiento de RLIMIT_NOFILE; debian/extra/rules: Usa conjunto de reglas U2F actualizado
thermald Añade soporte de Broadwell-GT3E y de Kabylake
unrar-nonfree Añade comprobación de límites para los parámetros VMSF_DELTA, VMSF_RGB y VMSF_AUDIO [CVE-2012-6706]
win32-loader Sustituye las URLs de todas las réplicas por deb.debian.org; elimina compresión bz2 para los fuentes

Actualizaciones de seguridad

Esta versión añade las siguientes actualizaciones de seguridad a la distribución «estable». El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:

ID del aviso Paquete
DSA-3876 otrs2
DSA-3877 tor
DSA-3882 request-tracker4
DSA-3884 gnutls28
DSA-3885 irssi
DSA-3886 linux
DSA-3887 glibc
DSA-3888 exim4
DSA-3890 spip
DSA-3891 tomcat8
DSA-3893 jython
DSA-3895 flatpak
DSA-3896 apache2
DSA-3897 drupal7
DSA-3900 openvpn
DSA-3901 libgcrypt20
DSA-3902 jabberd2
DSA-3903 tiff
DSA-3904 bind9
DSA-3905 xorg-server
DSA-3906 undertow
DSA-3907 spice
DSA-3908 nginx
DSA-3910 knot
DSA-3911 evince
DSA-3912 heimdal

Paquetes eliminados

Se han eliminado los paquetes listados a continuación por circunstancias ajenas a nosotros:

Paquete Motivo
aiccu Sin uso tras el apagado de SixXS

Instalador de Debian

Se ha actualizado el instalador para incluir las correcciones incorporadas por esta nueva versión en la distribución «estable».

URLs

Las listas completas de paquetes que han cambiado en esta versión:

http://ftp.debian.org/debian/dists/stretch/ChangeLog

La distribución «estable» actual:

http://ftp.debian.org/debian/dists/stable/

Actualizaciones propuestas a la distribución «estable»:

http://ftp.debian.org/debian/dists/proposed-updates

Información sobre la distribución «estable» (notas de publicación, erratas, etc.):

https://www.debian.org/releases/stable/

Información y anuncios de seguridad:

https://security.debian.org/

Acerca de Debian

El proyecto Debian es una asociación de desarrolladores de software libre que aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo Debian, un sistema operativo completamente libre.

Información de contacto

Para más información, visite las páginas web de Debian en https://www.debian.org/, envíe un correo electrónico a <press@debian.org> o contacte con el equipo responsable de la publicación en <debian-release@lists.debian.org>.