Publication de la mise à jour de Debian 10.3
8 février 2020
Le projet Debian a l'honneur d'annoncer la troisième mise à jour de sa
distribution stable Debian 10 (nom de code Buster
).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 10 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Buster. Après installation, les paquets peuvent être mis à niveau vers les versions courantes en utilisant un miroir Debian à jour.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
alot | Suppression des délais d'expiration des clés de l'ensemble de tests, corrigeant un échec de construction |
atril | Correction d'erreur de segmentation quand aucun document n'est chargé ; correction de lecture de mémoire non initialisée [CVE-2019-11459] |
base-files | Mise à jour pour cette version |
beagle | Fourniture d'un script d'enveloppe plutôt que des liens symboliques vers les JAR, les rendant à nouveau opérationnels |
bgpdump | Correction d'erreur de segmentation |
boost1.67 | Correction d'un comportement indéfini menant au plantage de libboost-numpy |
brightd | Comparaison réelle de la valeur lue à partir de /sys/class/power_supply/AC/online avec 0 |
casacore-data-jplde | Inclusion des tables jusqu'à 2040 |
clamav | Nouvelle version amont ; correction d'un problème de déni de service [CVE-2019-15961] ; retrait de l'option ScanOnAccess, remplacée par clamonacc |
compactheader | Nouvelle version amont compatible avec Thunderbird 68 |
console-common | Correction d'une régression qui menait à ce que des fichiers ne soient pas inclus |
csh | Correction d'erreur de segmentation sur la commande eval |
cups | Correction de fuite de mémoire dans ppdOpen ; correction de la validation de la langue par défaut dans ippSetValuetag [CVE-2019-2228] |
cyrus-imapd | Ajout du type BACKUP à cyrus-upgrade-db, corrigeant des problèmes de mise à niveau |
debian-edu-config | Réglages du mandataire conservés sur le client si WPAD est inaccessible |
debian-installer | Reconstruction avec proposed-updates ; adaptation de la création de mini.iso sur arm de telle sorte que l'amorçage réseau EFI fonctionne ; mise à jour de unstable à Buster de USE_UDEBS_FROM par défaut pour aider les utilisateurs à réaliser des constructions locales |
debian-installer-netboot-images | Reconstruction avec proposed-updates |
debian-security-support | Mise à jour de l’état de la prise en charge du suivi de sécurité de divers paquets |
debos | Reconstruction avec golang-github-go-debos-fakemachine mis à jour |
dispmua | Nouvelle version amont compatible avec Thunderbird 68 |
dkimpy | Nouvelle version amont stable |
dkimpy-milter | Correction de la gestion des privilèges au démarrage de telle sorte que les sockets Unix fonctionnent |
dpdk | Nouvelle version amont stable |
e2fsprogs | Correction d'un potentiel dépassement de pile par le bas dans e2fsck [CVE-2019-5188] ; correction d'utilisation de mémoire après libération dans e2fsck |
fig2dev | Chaînes de texte Fig v2 se terminant par de multiples ^A permises [CVE-2019-19555] ; rejet des grands types de flèches provoquant un dépassement d'entier [CVE-2019-19746] ; correction de divers plantages [CVE-2019-19797] |
freerdp2 | Correction de la gestion de valeur de retour de realloc [CVE-2019-17177] |
freetds | tds : assurance qu'UDT a varint réglé à 8 [CVE-2019-13508] |
git-lfs | Correction de problèmes de construction avec les dernières versions de Go |
gnubg | Augmentation de la taille des tampons statiques utilisés pour les messages de construction lors du démarrage du programme de sorte que la traduction en espagnol ne provoque pas de dépassement de tampon |
gnutls28 | Correction de problèmes d'interopérabilité avec gnutls 2.x ; correction d'analyse de certificats utilisant RegisteredID |
gtk2-engines-murrine | Correction de co-installabilité avec d'autres thèmes |
guile-2.2 | Correction d'échec de construction |
libburn | Correction de la gravure multipiste de cdrskin était lente et bloquait après la piste 1 |
libcgns | Correction d'échec de construction sur ppc64el |
libimobiledevice | Gestion correcte des écritures SSL partielles |
libmatroska | Dépendance de la bibliothèque partagée haussée à 1.4.7 parce que cette version introduit de nouveaux symboles |
libmysofa | Corrections de sécurité [CVE-2019-16091 CVE-2019-16092 CVE-2019-16093 CVE-2019-16094 CVE-2019-16095] |
libole-storage-lite-perl | Correction de l'interprétation des années à partir de 2020 |
libparse-win32registry-perl | Correction de l'interprétation des années à partir de 2020 |
libperl4-corelibs-perl | Correction de l'interprétation des années à partir de 2020 |
libsolv | Correction de dépassement de tas [CVE-2019-20387] |
libspreadsheet-wright-perl | Correction des feuilles de calcul OpenDocument précédemment inutilisables et du passage d'options de formatage de JSON |
libtimedate-perl | Correction de l'interprétation des années à partir de 2020 |
libvirt | Apparmor : exécution de pygrub autorisée ; pas de rendu de osxsave et ospke dans la ligne de commande de QEMU ; cela aide les versions récentes de QEMU avec certaines configurations générées par virt-install |
libvncserver | RFBserver : pas de fuite de mémoire de pile vers un attaquant distant [CVE-2019-15681] ; gel durant la clôture de connexion et erreur de segmentation résolus dans les serveurs VNC multifils ; correction d'un problème de connexion aux serveurs VMWare ; correction de plantage de x11vnc lors de la connexion de vncviewer |
limnoria | Correction de divulgation d'informations et d'exécution potentielle de code à distance dans le greffon Math [CVE-2019-19010] |
linux | Nouvelle version amont stable |
linux-latest | Mise à jour de l'ABI du noyau Linux 4.19.0-8 |
linux-signed-amd64 | Nouvelle version amont stable |
linux-signed-arm64 | Nouvelle version amont stable |
linux-signed-i386 | Nouvelle version amont stable |
mariadb-10.3 | Nouvelle version amont stable [CVE-2019-2938 CVE-2019-2974 CVE-2020-2574] |
mesa | Appel shmget() avec les permissions 0600 à la place de 0777 [CVE-2019-5068] |
mnemosyne | Ajout de dépendance manquante à PIL |
modsecurity | Correction d'un bogue d'analyse d'en-tête de cookie [CVE-2019-19886] |
node-handlebars | Appel direct de helperMissinget blockHelperMissinginterdit [CVE-2019-19919] |
node-kind-of | Correction d'une vulnérabilité de vérification de type dans ctorName() [CVE-2019-20149] |
ntpsec | Correction de la lenteur des nouveaux essais DNS ; correction de ntpdate -s (syslog) pour corriger l'accroche (hook) if-up ; corrections de la documentation |
numix-gtk-theme | Correction de co-installabilité avec d'autres thèmes |
nvidia-graphics-drivers-legacy-340xx | Nouvelle version amont stable |
nyancat | Reconstruction dans un environnement propre pour ajouter un fichier unit de systemd pour nyancat-server |
openjpeg2 | Correction de dépassement de tas [CVE-2018-21010] et de dépassement d'entier [CVE-2018-20847] |
opensmtpd | Avertissement des utilisateurs de la modification de la syntaxe de smtpd.conf (dans les versions antérieures) ; installation de smtpctl setgid opensmtpq ; gestion du code de retour non nul à partir du nom d'hôte durant la phase de configuration |
openssh | Déni d'IPC (non fatal) dans le bac à sable seccomp, correction d'échecs avec OpenSSL 1.1.1d et Linux <3.19 sur certaines architectures |
php-horde | Correction d'un problème de script intersite stocké dans Cloud Block de Horde [CVE-2019-12095] |
php-horde-text-filter | Correction d'expressions rationnelles non valables |
postfix | Nouvelle version amont stable |
postgresql-11 | Nouvelle version amont stable |
print-manager | Correction de plantage si CUPS renvoie le même identifiant pour plusieurs tâches d'impression |
proftpd-dfsg | Correction de problèmes de CRL [CVE-2019-19270 CVE-2019-19269] |
pykaraoke | Correction du chemin vers les fontes |
python-evtx | Correction d'importation de hexdump |
python-internetarchive | Fermeture du fichier après obtention du hachage évitant l'épuisement du descripteur de fichier |
python3.7 | Corrections de sécurité [CVE-2019-9740 CVE-2019-9947 CVE-2019-9948 CVE-2019-10160 CVE-2019-16056 CVE-2019-16935] |
qtbase-opensource-src | Ajout de la prise en charge des imprimantes non PPD et repli silencieux évité pour une imprimante prenant en charge PPD ; correction de plantage lors de l'utilisation de QLabels avec le format « Rich Text » ; correction des événements de survol (hover) des tablettes graphiques |
qtwebengine-opensource-src | Correction d'analyse de PDF ; désactivation de la pile exécutable |
quassel | Correction des dénis d'AppArmor de quasselcore lors de la sauvegarde de la configuration ; correction du canal par défaut pour Debian ; retrait d'un fichier NEWS inutile |
qwinff | Correction d'un plantage dû à une détection incorrecte de fichier |
raspi3-firmware | Correction de la détection de la console série avec les noyaux 5.x |
ros-ros-comm | Correction de problèmes de sécurité [CVE-2019-13566 CVE-2019-13465 CVE-2019-13445] |
roundcube | Nouvelle version amont stable ; correction de permissions non sûres dans le greffon enigma [CVE-2018-1000071] |
schleuder | Correction de la reconnaissance des mots clés dans les courriels avec protected headerset un sujet vide ; retrait des signatures qui ne sont pas des auto-signatures lors du rafraîchissement ou de la récupération de clés ; erreur si l'argument fourni à « refresh_keys » n'est pas une liste existante ; ajout de l'en-tête List-Id absent pour les messages de notification envoyés aux administrateurs ; gestion élégante des problèmes de déchiffrement ; passage à l'encodage ASCII-8BIT par défaut |
simplesamlphp | Correction d'incompatibilité avec PHP 7.3 |
sogo-connector | Nouvelle version amont compatible avec Thunderbird 68 |
spf-engine | Correction de la gestion des privilèges au démarrage de telle sorte que les sockets Unix fonctionnent ; mise à jour le la documentation pour TestOnly |
sudo | Correction d'un dépassement de tampon (non exploitable dans Buster) quand pwfeedback est activé et que l'entrée n'est pas un périphérique tty [CVE-2019-18634] |
systemd | Réglage de fs.file-max sysctl à LONG_MAX plutôt qu'à ULONG_MAX ; modification de l’appartenance et du mode des répertoires d'exécution également pour les utilisateurs statiques, assurant que les répertoires d'exécution comme CacheDirectory et StateDirectory ont été correctement affectés à l'utilisateur spécifié dans User= avant de charger le service |
tifffile | Correction de script d'enveloppe |
tigervnc | Corrections de sécurité [CVE-2019-15691 CVE-2019-15692 CVE-2019-15693 CVE-2019-15694 CVE-2019-15695] |
tightvnc | Corrections de sécurité [CVE-2014-6053 CVE-2019-8287 CVE-2018-20021 CVE-2018-20022 CVE-2018-20748 CVE-2018-7225 CVE-2019-15678 CVE-2019-15679 CVE-2019-15680 CVE-2019-15681] |
uif | Correction des chemins vers ip(6)tables-restore au vu de la migration vers nftables |
unhide | Correction d'épuisement de pile |
x2goclient | Retrait de ~/, ~user{,/}, ${HOME}{,/} et $HOME{,/} des chemins de destination en mode SCP ; corrections de régression avec les dernières versions de libssh avec application des correctifs pour le CVE-2019-14889 |
xmltooling | Correction d'une situation de compétition qui pourrait mener à un plantage en charge |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Paquets supprimés
Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :
Paquet | Raison |
---|---|
caml-crush | [armel] non constructible du fait de l'absence d'ocaml-native-compilers |
firetray | Incompatible avec les versions actuelles de Thunderbird |
koji | Problèmes de sécurité |
python-lamson | Cassé par des modifications dans python-daemon |
radare2 | Problèmes de sécurité ; l'amont n'offre pas de prise en charge stable |
radare2-cutter | Dépend de radare2 qui doit être retiré |
Installateur Debian
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution stable :
Mises à jour proposées à la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.