Publication de la mise à jour de Debian 8.11
23 juin 2018
Le projet Debian a l'honneur d'annoncer la onzième (et dernière) mise à jour
de sa distribution oldstable Debian 8 (nommée jessie
).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version oldstable. Les
annonces de sécurité ont déjà été publiées séparément et sont simplement
référencées dans ce document.
Après cette version intermédiaire, les équipes de sécurité et de publication de Debian ne produiront plus de mises à jour pour Debian 8. Les utilisateurs qui souhaitent continuer à bénéficier du suivi de sécurité devraient mettre à niveau vers Debian 9, ou consulter https://wiki.debian.org/LTS pour avoir des détails sur le sous-ensemble d'architectures et de paquets couvert par le projet « Long Term Support ».
Les paquets pour certaines architectures pour DSA 3746, DSA 3944, DSA 3968, DSA 4010, DSA 4014, DSA 4061, DSA 4075, DSA 4102, DSA 4155, DSA 4209 et DSA 4218 ne sont pas inclus dans cette version pour des raisons techniques. Toutes les autres mises à jour de sécurité publiées pendant la durée de vie de « Jessie » qui n'avaient pas déjà été intégrées à une version intermédiaire sont incluses dans cette mise à jour.
Veuillez noter que cette révision ne constitue pas une nouvelle version
Debian 8 mais seulement une mise à jour de certains des paquets
qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de
jessie
. Après l'installation, les paquets peuvent être mis
à niveau vers les versions actuelles à l'aide d'un miroir Debian à jour.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette révision.
De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette révision d'oldstable ajoute quelques importantes corrections aux paquets suivants :
Paquet | Raison |
---|---|
adminer | Interdiction des connexions à des ports privilégiés [CVE-2018-7667] |
base-files | Mise à jour pour cette version |
blktrace | Correction de dépassement de tampon dans btt [CVE-2018-10689] |
bwm-ng | Construction explicitement sans prise en charge de libstatgrab |
clamav | Mise à jour de sécurité [CVE-2017-6418 CVE-2017-6420 CVE-2017-12374 CVE-2017-12375 CVE-2017-12376 CVE-2017-12377 CVE-2017-12378 CVE-2017-12379 CVE-2017-12380] ; correction d'un problème de nettoyage de fichier temporaire ; nouvelle publication amont ; nouvelle version amont |
debian-installer | Reconstruction pour cette version |
debian-installer-netboot-images | Reconstruction pour cette version |
debian-security-support | Mise à jour des données du paquet |
dh-make-perl | Prise en charge de fichier Contents sans en-tête |
dns-root-data | Mise à jour des fichiers IANA DNSSEC jusqu'aux versions du 02-02-2017 |
faad2 | Correction de plusieurs dénis de service au moyen de fichiers MP4 contrefaits [CVE-2017-9218 CVE-2017-9219 CVE-2017-9220 CVE-2017-9221 CVE-2017-9222 CVE-2017-9223 CVE-2017-9253 CVE-2017-9254 CVE-2017-9255 CVE-2017-9256 CVE-2017-9257] |
file | Lecture au-delà de la fin d'un tampon évitée [CVE-2018-10360] |
ghostscript | Correction d'erreur de segmentation avec un fichier à données aléatoires dans gxht_thresh_image_init ; correction de dépassement de tampon dans fill_threshold_buffer [CVE-2016-10317] ; pdfwrite – protection contre les tentatives de sortie d'un nombre infini [CVE-2018-10194] |
intel-microcode | Mise à jour du microcode inclus, y compris les correctifs pour Spectre v2 [CVE-2017-5715] |
lame | Correction de problèmes de sécurité en basculant vers l'utilisation de routines d'E/S provenant de sndfile [CVE-2017-15018 CVE-2017-15045 CVE-2017-15046 CVE-2017-9869 CVE-2017-9870 CVE-2017-9871 CVE-2017-9872] |
libdatetime-timezone-perl | Mise à jour des données incluses |
libextractor | Diverses corrections de sécurité [CVE-2017-15266 CVE-2017-15267 CVE-2017-15600 CVE-2017-15601 CVE-2017-15602 CVE-2017-15922 CVE-2017-17440] |
libipc-run-perl | Correction de fuite de mémoire |
linux | Nouvelle version amont stable |
mactelnet | Correction de sécurité [CVE-2016-7115] |
ncurses | Correction de dépassement de tampon dans la fonction nc_write_entry [CVE-2017-16879] |
nvidia-graphics-drivers | Nouvelle version amont |
nvidia-graphics-drivers-legacy-304xx | Mise à jour vers la dernière version du pilote |
openafs | Correction de la construction du module du noyau avec les noyaux linux 3.16.51-3+deb8u1 après les modifications de l'ABI induites par une mise à jour de sécurité |
openldap | Correction d'échec de mise à niveau lorsque olcSuffix contient une barre oblique inverse (« \ ») ; correction d'une corruption de mémoire provoquée par l'appel de sasl_client_init() de multiples fois |
patch | Correction d'exécution de commande arbitraire dans les rustines de type ed [CVE-2018-1000156] |
postgresql-9.4 | Nouvelle version amont |
psensor | Correction d'un problème de traversée de répertoire [CVE-2014-10073] |
python-mimeparse | Correction des dépendances à python3-mimeparse |
rar | Retrait de la version de rar liée de façon statique et installation à la place de la version liée dynamiquement |
reportbug | Arrêt de la mise en copie de messages à secure-testing-team@lists.alioth.debian.org |
sam2p | Correction de nombreuses libérations de mémoire non valables et de vulnérabilités de dépassement de tampon [CVE-2018-7487 CVE-2018-7551 CVE-2018-7552 CVE-2018-7553 CVE-2018-7554] |
slurm-llnl | Correction d'un problème de mise à niveau à partir de Wheezy |
soundtouch | Corrections de sécurité [CVE-2017-9258 CVE-2017-9259 CVE-2017-9260] |
subversion | Correction de plantages avec les liaisons Perl, fréquemment observés lors de l'utilisation de git-svn |
tzdata | Mise à jour des données incluses |
user-mode-linux | Reconstruction avec le noyau actuel de Jessie |
virtualbox-guest-additions-iso | Correction de nombreux problèmes de sécurité [CVE-2016-0592 CVE-2016-0495 CVE-2015-8104 CVE-2015-7183 CVE-2015-5307 CVE-2015-7183 CVE-2015-4813 CVE-2015-4896 CVE-2015-3456] |
xerces-c | Correction d'un déni de service au moyen d'une référence DTD externe [CVE-2017-12627] |
zsh | Reconstruction avec les bibliothèques présentes actuellement dans Jessie |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Paquets supprimés
Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :
Paquet | Raison |
---|---|
dolibarr | trop de travail pour le maintenir correctement dans Debian |
electrum | plus capable de se connecter au réseau |
jirc | cassé avec libpoe-filter-xml-perl de Jessie |
nvidia-graphics-modules | problème de licence ; incompatible avec l'ABI actuelle du noyau |
openstreetmap-client | cassé |
redmine | plus de prise en charge de sécurité |
redmine-plugin-pretend | dépend de redmine |
redmine-plugin-recaptcha | dépend de redmine |
redmine-recaptcha | dépend de redmine |
youtube-dl | incompatible avec les modifications de l'API de YouTube |
Installateur Debian
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de oldstable.URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution oldstable :
Mises à jour proposées à la distribution oldstable :
Informations sur la distribution oldstable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.