Publication de la mise à jour de Debian 10.9
27 mars 2021
Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa
distribution stable Debian 10 (nom de code Buster
).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 10 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Buster. Après installation, les paquets peuvent être mis à niveau vers les versions courantes en utilisant un miroir Debian à jour.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
avahi | Retrait du mécanisme avahi-daemon-check-dns qui n'est plus nécessaire |
base-files | Mise à jour de /etc/debian_version pour cette version |
cloud-init | Plus d'enregistrement des mots de passe générés dans des fichiers journaux lisibles par tous [CVE-2021-3429] |
debian-archive-keyring | Ajout des clés de Bullseye ; retrait des clés de Jessie |
debian-installer | Utilisation de l'ABI du noyau Linux 4.19.0-16 |
debian-installer-netboot-images | Reconstruction avec proposed-updates |
exim4 | Correction de l'utilisation de connexions TLS concurrentes sous GnuTLS ; correction de la vérification des certificats TLS avec les CNAME ; README.Debian : documentation de la portée et des limites de la vérification de certificat du serveur dans la configuration par défaut |
fetchmail | Plus de rapport System error during SSL_connect(): Success; retrait de la vérification de la version d'OpenSSL |
fwupd | Ajout de la prise en charge de SBAT |
fwupd-amd64-signed | Ajout de la prise en charge de SBAT |
fwupd-arm64-signed | Ajout de la prise en charge de SBAT |
fwupd-armhf-signed | Ajout de la prise en charge de SBAT |
fwupd-i386-signed | Ajout de la prise en charge de SBAT |
fwupdate | Ajout de la prise en charge de SBAT |
fwupdate-amd64-signed | Ajout de la prise en charge de SBAT |
fwupdate-arm64-signed | Ajout de la prise en charge de SBAT |
fwupdate-armhf-signed | Ajout de la prise en charge de SBAT |
fwupdate-i386-signed | Ajout de la prise en charge de SBAT |
gdnsd | Correction de dépassement de pile avec des adresses IPV6 excessivement longues [CVE-2019-13952] |
groff | Reconstruction avec ghostscript 9.27 |
hwloc-contrib | Activation de la prise en charge de l'architecture ppc64el |
intel-microcode | Mise à jour de divers microprogrammes |
iputils | Correction d'erreurs d'arrondi de ping ; correction de corruption de l'adresse des cibles de tracepath |
jquery | Correction de vulnérabilités d'exécution de code non fiable [CVE-2020-11022 CVE-2020-11023] |
libbsd | Correction d'un problème de lecture hors limites [CVE-2019-20367] |
libpano13 | Correction d'une vulnérabilité de format de chaîne |
libreoffice | Pas de chargement d'encodings.py à partir du répertoire courant |
linux | Nouvelle version amont stable ; mise à jour de l'ABI pour la version -16 ; rotation des clés de signature de Secure Boot ; rt : mise à jour pour la version 4.19.173-rt72 |
linux-latest | Mise à jour pour l'ABI du noyau -15 ; mise à jour pour l'ABI du noyau -16 |
linux-signed-amd64 | Nouvelle version amont stable ; mise à jour pour l'ABI -16 ; rotation des clés de signature de Secure Boot ; rt : mise à jour pour la version 4.19.173-rt72 |
linux-signed-arm64 | Nouvelle version amont stable ; mise à jour pour l'ABI -16 ; rotation des clés de signature de Secure Boot ; rt : mise à jour pour la version 4.19.173-rt72 |
linux-signed-i386 | Nouvelle version amont stable ; mise à jour pour l'ABI -16 ; rotation des clés de signature de Secure Boot ; rt : mise à jour pour la version 4.19.173-rt72 |
lirc | Normalisation de la valeur incorporée dans ${DEB_HOST_MULTIARCH} dans /etc/lirc/lirc_options.conf pour trouver les fichiers de configuration non modifiés dans toutes les architectures ; gir1.2-vte-2.91 recommandé à la place de gir1.2-vte qui n'existe pas |
m2crypto | Correction d'échec de tests avec les versions récentes d'OpenSSL |
openafs | Correction des connexions sortantes après le temps de l'heure Unix 0x60000000 (14 janvier 2021) |
portaudio19 | Gestion d'EPIPE à partir de alsa_snd_pcm_poll_descriptors, corrigeant un plantage |
postgresql-11 | Nouvelle version amont stable ; correction de fuite d'information dans les messages d'erreur de violation de contrainte [CVE-2021-3393] ; correction de CREATE INDEX CONCURRENTLY pour attendre les transactions préparées concurrentes |
privoxy | Problèmes de sécurité [CVE-2020-35502 CVE-2021-20209 CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 CVE-2021-20275 CVE-2021-20276] |
python3.7 | Correction d'injection de fin de ligne (CRLF) dans http.client [CVE-2020-26116] ; correction de dépassement de tampon dans PyCArg_repr dans _ctypes/callproc.c [CVE-2021-3177] |
redis | Correction d'une série de problèmes de dépassement d'entier sur les systèmes 32 bits [CVE-2021-21309] |
ruby-mechanize | Correction d'un problème d'injection de commande [CVE-2021-21289] |
systemd | core : restauration de l'id de la commande de contrôle assurée, aussi, corrigeant une erreur de segmentation ; seccomp : désactivation du filtrage de seccomp permise au moyen d'une variable d'environnement |
uim | libuim-data : réalisation de la conversion symlink_to_dir de /usr/share/doc/libuim-data dans le paquet recréé pour des mises à niveau propres à partir de Stretch |
xcftools | Correction d'une vulnérabilité de dépassement d'entier [CVE-2019-5086 CVE-2019-5087] |
xterm | Correction de la limite supérieure du tampon de sélection, tenant compte des caractères combinés [CVE-2021-27135] |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Installateur Debian
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution stable :
Mises à jour proposées à la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.
Contact Information
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.