Publication de la mise à jour de Debian 9.1
22 juillet 2017
Le projet Debian a l'honneur d'annoncer la première mise à jour de sa
distribution stable Debian 9 (nommée stretch
).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 9 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version stretch mais simplement de faire une mise à jour à l’aide d’un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :
Package | Reason |
---|---|
3dchess | Réduction d'une consommation déraisonnable de CPU |
adwaita-icon-theme | Correction de l'icône mal formée « send-to-symbolic » |
anope | Correction de la relation incorrecte de mail-transport-agent |
apt | Réinitialisation de la raison d'échec quand la connexion a réussi, ainsi les erreurs ultérieures sont rapportées comme telles et non comme des alertes connection failure; http : une réponse avec « Content-Length: 0 » n'a pas de contenu, et donc pas de tentative pour la lire ; utilisation du port de l'enregistrement SRV à la place du port initial |
avogadro | Mise à jour des correctifs d'eigen3 |
base-files | Mise à jour pour la version 9.1 |
c-ares | Correction de sécurité [CVE-2017-1000381] |
debian-edu-doc | Mise à jour du manuel de Debian Edu Stretch à partir du wiki ; mise à jour des traductions |
debsecan | Ajout de la prise en charge de Stretch et Buster ; nécessité pour Python de https_proxy pour la configuration du mandataire avec https:// URL |
devscripts | debchange : cible stretch-backports avec --bpo ; prise en charge de $codename{,-{proposed-updates,security}} ; bts : ajout de la prise en charge de la nouvelle étiquette a11y |
dgit | Plusieurs corrections de bogues |
dovecot | Correction d'erreurs de syntaxe lors d'envoi de requêtes Solr |
dwarfutils | Corrections de sécurité [CVE-2017-9052 CVE-2017-9053 CVE-2017-9054 CVE-2017-9055 CVE-2017-9998] |
fpc | Correction de conversion de l'heure locale à UTC |
galternatives | Correction de fenêtre vide à l'affichage des propriétés |
geolinks | Correction des dépendances de python3 |
gnats | gnats-user : pas d'échec de purge si /var/lib/gnats/gnats-db n'est pas vide |
gnome-settings-daemon | Pas d'ajout par défaut du clavier USpour les nouveaux utilisateurs, pour certaines raisons, cette disposition était préférée à celle du système configurée à la première connexion ; conservation de l'état du verrouillage numérique entre les sessions par défaut |
gnuplot | Correction d'une vulnérabilité de corruption de mémoire |
gnutls28 | Correction d'une casse du chiffrement et du déchiffrement « in-place » sur aarch64 |
grub-installer | Correction de la prise en charge des systèmes avec un grand nombre de disques |
intel-microcode | Mise à jour du microcode inclu |
libclamunrar | Correction d'écriture arbitraire de mémoire [CVE-2012-6706] |
libopenmpt | Corrections de sécurité : lecture hors limites lors du chargement d'un fichier PLM mal formé ; exécution de code arbitraire par un fichier PSM contrefait [CVE-2017-11311] ; diverses corrections de sécurité |
libquicktime | Corrections de sécurité [CVE-2017-9122 CVE-2017-9123 CVE-2017-9124 CVE-2017-9125 CVE-2017-9126 CVE-2017-9127 CVE-2017-9128] |
linux-latest | Annulation des modifications des méta-paquets de symboles de débogage |
nagios-nrpe | Rétablissement des anciens paramètres par défaut de SSL |
nvidia-graphics-drivers | Migration de Pre-Depends: nvidia-installer-cleanup vers (>= 20151021) pour des mises à niveau plus en douceur à partir de Jessie |
octave-ocs | Correction des fonctions de chargement de paquet |
open-iscsi | Accélération de l'installateur Debian quand iSCSI n'est pas utilisé |
openssh | Correction des statistiques de compressions entrantes |
openstack-debian-images | Ajout également de mises à jour de sécurité pour les versions non Wheezy ou Jessie |
os-prober | EFI – recherche de dosà la place de msdos |
osinfo-db | Amélioration de la prise en charge pour Stretch et Jessie |
partman-base | Protection de la zone du micrologiciel sur tous les périphériques (et pas seulement sur mmcblk0) contre les attaques durant le partitionnement assisté |
pdns-recursor | Ajout de la clé racine DNSSEC de 2017 |
perl | Rétroportage de diverses corrections de Getopt-Long à partir de l'amont 2.49..2.51 ; rétroportage du correctif amont corrigeant regexp Malformed UTF-8 character; application du correctif amont base.pm no-dot-in-inc |
phpunit | Correction de sécurité : exécution de code PHP arbitraire grâce à HTTP POST |
protozero | Correction de l'opérateur d'égalité de data_view |
pulseaudio | Correction du fichier de copyright |
pykde4 | Suppression des liaisons pour plasma webview ; elles sont obsolètes et non-fonctionnelles |
python-colorlog | Correction des dépendances de python3 |
python-imaplib2 | Correction des dépendances de python3 |
python-plumbum | Correction des dépendances de python3 |
qgis | Correction de l'absence de Breaks/Replaces pour python-qgis-common |
request-tracker4 | Gestion correcte des droits de configuration après les modifications de RT_SiteConfig.d |
retext | Correction du rétroportage amont pour un plantage dans le code de XSettings ; correction de syntaxe dans le fichier appdata XML |
rkhunter | Désactivation des mises à jour distantes [CVE-2017-7480] |
socat | Correction de signaux menant à une possible utilisation de CPU à 100 % |
squashfs-tools | Correction de la corruption de grands fichiers ; correction d'une rare situation de concurrence |
systemd | Correction d'écriture hors limites dans systemd-resolved [CVE-2017-9445] ; absence réelle de message dans systemctl -q is-enabled ; amélioration de la gestion de RLIMIT_NOFILE ; debian/extra/rules : utilisation de l'ensemble de règles U2F mis à jour |
thermald | Ajout de la prise en charge de Broadwell-GT3E et Kabylake |
unrar-nonfree | Ajout de vérifications de limites pour les paramètres VMSF_DELTA, VMSF_RGB et VMSF_AUDIO [CVE-2012-6706] |
win32-loader | Remplacement de toutes les URL de miroir par deb.debian.org ; suppression de la compression bz2 pour les sources |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Paquets supprimés
Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :
Paquet | Raison |
---|---|
aiccu | inutile depuis la fermeture de SixXS |
Installateur Debian
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution stable :
Mises à jour proposées à la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.