Debian 8 actualizado: publicada la versión 8.11
23 de junio de 2018
El proyecto Debian se complace en anunciar la decimoprimera (y última) actualización
de su distribución «antigua estable» Debian 8 (nombre en clave jessie
).
Esta versión añade, principalmente, correcciones de problemas de seguridad
junto con unos pocos ajustes para problemas graves. Los avisos de seguridad
se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.
Tras la publicación de esta versión, los equipos de seguridad y de gestión de la publicación de Debian ya no proporcionarán actualizaciones para Debian 8. Los usuarios que deseen continuar recibiendo soporte de seguridad deberían actualizar a Debian 9, o consultar https://wiki.debian.org/LTS para detalles sobre el subconjunto de arquitecturas y paquetes que están cubiertos por el proyecto de soporte a largo plazo («LTS»).
Por razones técnicas, esta versión no incluye las actualizaciones para algunas arquitecturas
de los avisos DSA 3746, DSA 3944, DSA 3968, DSA 4010,
DSA 4014, DSA 4061, DSA 4075, DSA 4102, DSA 4155, DSA 4209 y DSA 4218.
El resto de actualizaciones de seguridad
publicadas durante el ciclo de vida de jessie
que no formaran parte de una
publicación de versión sí se incluyen en esta actualización.
Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian
8, solo actualiza algunos de los paquetes incluidos. No es
necesario deshacerse de los viejos medios de instalación de jessie
. Tras la instalación de Debian,
los paquetes instalados pueden pasarse a las nuevas versiones utilizando una réplica Debian
actualizada.
Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están incluidas en esta nueva versión.
Pronto habrá disponibles nuevas imágenes de instalación en los sitios habituales.
Puede actualizar una instalación existente a esta nueva versión haciendo que el sistema de gestión de paquetes apunte a una de las muchas réplicas HTTP de Debian. En la dirección siguiente puede encontrar el listado completo de réplicas:
Corrección de errores varios
Esta actualización de la distribución «antigua estable» añade unas pocas correcciones importantes a los paquetes siguientes:
Paquete | Motivo |
---|---|
adminer | No permite conexiones a puertos privilegiados [CVE-2018-7667] |
base-files | Actualizado para esta versión |
blktrace | Corrige desbordamiento de memoria en btt [CVE-2018-10689] |
bwm-ng | Construcción explícita sin soporte de libstatgrab |
clamav | Actualización de seguridad [CVE-2017-6418 CVE-2017-6420 CVE-2017-12374 CVE-2017-12375 CVE-2017-12376 CVE-2017-12377 CVE-2017-12378 CVE-2017-12379 CVE-2017-12380]; corrige un problema con la limpieza de archivos temporales; nueva publicación del proyecto original; nueva versión del proyecto original |
debian-installer | Recompilado para esta versión |
debian-installer-netboot-images | Recompilado para esta versión |
debian-security-support | Actualizados los datos del paquete |
dh-make-perl | Soporte de archivo Contents sin cabecera |
dns-root-data | Actualización de los archivos IANA DNSSEC a versiones de 2017-02-02 |
faad2 | Corrige varios problemas de denegación de servicio a través de archivos MP4 especialmente elaborados [CVE-2017-9218 CVE-2017-9219 CVE-2017-9220 CVE-2017-9221 CVE-2017-9222 CVE-2017-9223 CVE-2017-9253 CVE-2017-9254 CVE-2017-9255 CVE-2017-9256 CVE-2017-9257] |
file | Evita leer pasado el final [CVE-2018-10360] |
ghostscript | Corrige fallo de segmento con fichero difuso en gxht_thresh_image_init; corrige desbordamiento de memoria en fill_threshold_buffer [CVE-2016-10317]; pdfwrite - Salvaguarda para evitar proporcionar como salida un número infinito [CVE-2018-10194] |
intel-microcode | Actualización del microcódigo incluido, incluyendo correcciones para Spectre v2 [CVE-2017-5715] |
lame | Corrige problemas de seguridad mediante el uso de rutinas de E/S de sndfile [CVE-2017-15018 CVE-2017-15045 CVE-2017-15046 CVE-2017-9869 CVE-2017-9870 CVE-2017-9871 CVE-2017-9872] |
libdatetime-timezone-perl | Actualización de los datos incluidos |
libextractor | Varias correcciones de seguridad [CVE-2017-15266 CVE-2017-15267 CVE-2017-15600 CVE-2017-15601 CVE-2017-15602 CVE-2017-15922 CVE-2017-17440] |
libipc-run-perl | Corrige filtración de memoria |
linux | Nueva versión estable del proyecto original |
mactelnet | Corrección de seguridad [CVE-2016-7115] |
ncurses | Corrige desbordamiento de memoria en la función _nc_write_entry [CVE-2017-16879] |
nvidia-graphics-drivers | Nueva versión del proyecto original |
nvidia-graphics-drivers-legacy-304xx | Actualización al último controlador |
openafs | Corrige la compilación del módulo del núcleo con núcleos linux 3.16.51-3+deb8u1 tras los cambios ABI inducidos por actualizaciones de seguridad |
openldap | Corrige fallo al actualizar cuando olcSuffix contiente una barra invertida; corrige corrupción de memoria causada al invocar sasl_client_init() varias veces |
patch | Corrige ejecución arbitraria de órdenes en parches de estilo ed [CVE-2018-1000156] |
postgresql-9.4 | Nueva versión del proyecto original |
psensor | Corrige problema de directorio transversal [CVE-2014-10073] |
python-mimeparse | Corrige dependencias de python3-mimeparse |
rar | Separa rar enlazado estáticamente e instala la versión enlazada dinámicamente en su lugar |
reportbug | Deja de enviar copia a secure-testing-team@lists.alioth.debian.org |
sam2p | Corrige liberaciones de memoria múltiples e inválidas y vulnerabilidades de desbordamiento de memoria [CVE-2018-7487 CVE-2018-7551 CVE-2018-7552 CVE-2018-7553 CVE-2018-7554] |
slurm-llnl | Corrige problema en la actualización desde wheezy |
soundtouch | Correcciones de seguridad [CVE-2017-9258 CVE-2017-9259 CVE-2017-9260] |
subversion | Corrige caídas con enlaces con Perl, que se han visto usualmente al usar git-svn |
tzdata | Actualiza los datos incluidos |
user-mode-linux | Recompilado con el núcleo actual de jessie |
virtualbox-guest-additions-iso | Corrige múltiples problemas de seguridad [CVE-2016-0592 CVE-2016-0495 CVE-2015-8104 CVE-2015-7183 CVE-2015-5307 CVE-2015-7183 CVE-2015-4813 CVE-2015-4896 CVE-2015-3456] |
xerces-c | Corrige denegación de servicio a través de referencia a DTD externo [CVE-2017-12627] |
zsh | Recompilado para usar las bibliotecas actuales de jessie |
Actualizaciones de seguridad
Esta versión añade las siguientes actualizaciones de seguridad a la distribución «antigua estable». El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:
Paquetes eliminados
Se han eliminado los paquetes listados a continuación por circunstancias ajenas a nosotros:
Paquete | Motivo |
---|---|
dolibarr | Demasiado trabajo para mantenerlo adecuadamente en Debian |
electrum | Ya no puede conectarse a la red |
jirc | Roto con libpoe-filter-xml-perl de jessie |
nvidia-graphics-modules | Problema de licencia; incompatible con la ABI del núcleo actual |
openstreetmap-client | Roto |
redmine | Ya no tiene soporte de seguridad |
redmine-plugin-pretend | Depende de redmine |
redmine-plugin-recaptcha | Depende de redmine |
redmine-recaptcha | Depende de redmine |
youtube-dl | Cambios incompatibles en la API de YouTube |
Instalador de Debian
Se ha actualizado el instalador para incluir las correcciones incorporadas por esta nueva versión en la distribución «antigua estable».
URLs
Las listas completas de paquetes que han cambiado en esta versión:
La distribucion «antigua estable» actual:
Actualizaciones propuestas a la distribución «antigua estable»:
Información sobre la distribución «antigua estable» (notas de publicación, erratas, etc.):
Información y anuncios de seguridad:
Acerca de Debian
El proyecto Debian es una asociación de desarrolladores de software libre que aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo Debian, un sistema operativo completamente libre.
Información de contacto
Para más información, visite las páginas web de Debian en https://www.debian.org/, envíe un correo electrónico a <press@debian.org> o contacte con el equipo responsable de la publicación en <debian-release@lists.debian.org>.