Publication de la mise à jour de Debian 10.9

27 mars 2021

Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa distribution stable Debian 10 (nom de code Buster). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 10 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Buster. Après installation, les paquets peuvent être mis à niveau vers les versions courantes en utilisant un miroir Debian à jour.

Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.

Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :

Paquet Raison
avahi Retrait du mécanisme avahi-daemon-check-dns qui n'est plus nécessaire
base-files Mise à jour de /etc/debian_version pour cette version
cloud-init Plus d'enregistrement des mots de passe générés dans des fichiers journaux lisibles par tous [CVE-2021-3429]
debian-archive-keyring Ajout des clés de Bullseye ; retrait des clés de Jessie
debian-installer Utilisation de l'ABI du noyau Linux 4.19.0-16
debian-installer-netboot-images Reconstruction avec proposed-updates
exim4 Correction de l'utilisation de connexions TLS concurrentes sous GnuTLS ; correction de la vérification des certificats TLS avec les CNAME ; README.Debian : documentation de la portée et des limites de la vérification de certificat du serveur dans la configuration par défaut
fetchmail Plus de rapport System error during SSL_connect(): Success ; retrait de la vérification de la version d'OpenSSL
fwupd Ajout de la prise en charge de SBAT
fwupd-amd64-signed Ajout de la prise en charge de SBAT
fwupd-arm64-signed Ajout de la prise en charge de SBAT
fwupd-armhf-signed Ajout de la prise en charge de SBAT
fwupd-i386-signed Ajout de la prise en charge de SBAT
fwupdate Ajout de la prise en charge de SBAT
fwupdate-amd64-signed Ajout de la prise en charge de SBAT
fwupdate-arm64-signed Ajout de la prise en charge de SBAT
fwupdate-armhf-signed Ajout de la prise en charge de SBAT
fwupdate-i386-signed Ajout de la prise en charge de SBAT
gdnsd Correction de dépassement de pile avec des adresses IPV6 excessivement longues [CVE-2019-13952]
groff Reconstruction avec ghostscript 9.27
hwloc-contrib Activation de la prise en charge de l'architecture ppc64el
intel-microcode Mise à jour de divers microprogrammes
iputils Correction d'erreurs d'arrondi de ping ; correction de corruption de l'adresse des cibles de tracepath
jquery Correction de vulnérabilités d'exécution de code non fiable [CVE-2020-11022 CVE-2020-11023]
libbsd Correction d'un problème de lecture hors limites [CVE-2019-20367]
libpano13 Correction d'une vulnérabilité de format de chaîne
libreoffice Pas de chargement d'encodings.py à partir du répertoire courant
linux Nouvelle version amont stable ; mise à jour de l'ABI pour la version -16 ; rotation des clés de signature de Secure Boot ; rt : mise à jour pour la version 4.19.173-rt72
linux-latest Mise à jour pour l'ABI du noyau -15  ; mise à jour pour l'ABI du noyau -16
linux-signed-amd64 Nouvelle version amont stable ; mise à jour pour l'ABI -16 ; rotation des clés de signature de Secure Boot ; rt : mise à jour pour la version 4.19.173-rt72
linux-signed-arm64 Nouvelle version amont stable ; mise à jour pour l'ABI -16 ; rotation des clés de signature de Secure Boot ; rt : mise à jour pour la version 4.19.173-rt72
linux-signed-i386 Nouvelle version amont stable ; mise à jour pour l'ABI -16 ; rotation des clés de signature de Secure Boot ; rt : mise à jour pour la version 4.19.173-rt72
lirc Normalisation de la valeur incorporée dans ${DEB_HOST_MULTIARCH} dans /etc/lirc/lirc_options.conf pour trouver les fichiers de configuration non modifiés dans toutes les architectures ; gir1.2-vte-2.91 recommandé à la place de gir1.2-vte qui n'existe pas
m2crypto Correction d'échec de tests avec les versions récentes d'OpenSSL
openafs Correction des connexions sortantes après le temps de l'heure Unix 0x60000000 (14 janvier 2021)
portaudio19 Gestion d'EPIPE à partir de alsa_snd_pcm_poll_descriptors, corrigeant un plantage
postgresql-11 Nouvelle version amont stable ; correction de fuite d'information dans les messages d'erreur de violation de contrainte [CVE-2021-3393] ; correction de CREATE INDEX CONCURRENTLY pour attendre les transactions préparées concurrentes
privoxy Problèmes de sécurité [CVE-2020-35502 CVE-2021-20209 CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 CVE-2021-20275 CVE-2021-20276]
python3.7 Correction d'injection de fin de ligne (CRLF) dans http.client [CVE-2020-26116] ; correction de dépassement de tampon dans PyCArg_repr dans _ctypes/callproc.c [CVE-2021-3177]
redis Correction d'une série de problèmes de dépassement d'entier sur les systèmes 32 bits [CVE-2021-21309]
ruby-mechanize Correction d'un problème d'injection de commande [CVE-2021-21289]
systemd core : restauration de l'id de la commande de contrôle assurée, aussi, corrigeant une erreur de segmentation ; seccomp : désactivation du filtrage de seccomp permise au moyen d'une variable d'environnement
uim libuim-data : réalisation de la conversion symlink_to_dir de /usr/share/doc/libuim-data dans le paquet recréé pour des mises à niveau propres à partir de Stretch
xcftools Correction d'une vulnérabilité de dépassement d'entier [CVE-2019-5086 CVE-2019-5087]
xterm Correction de la limite supérieure du tampon de sélection, tenant compte des caractères combinés [CVE-2021-27135]

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant Paquet
DSA-4826 nodejs
DSA-4844 dnsmasq
DSA-4845 openldap
DSA-4846 chromium
DSA-4847 connman
DSA-4849 firejail
DSA-4850 libzstd
DSA-4851 subversion
DSA-4853 spip
DSA-4854 webkit2gtk
DSA-4855 openssl
DSA-4856 php7.3
DSA-4857 bind9
DSA-4858 chromium
DSA-4859 libzstd
DSA-4860 openldap
DSA-4861 screen
DSA-4862 firefox-esr
DSA-4863 nodejs
DSA-4864 python-aiohttp
DSA-4865 docker.io
DSA-4867 grub-efi-amd64-signed
DSA-4867 grub-efi-arm64-signed
DSA-4867 grub-efi-ia32-signed
DSA-4867 grub2
DSA-4868 flatpak
DSA-4869 tiff
DSA-4870 pygments
DSA-4871 tor
DSA-4872 shibboleth-sp

Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.

URL

Liste complète des paquets qui ont été modifiés dans cette version :

http://ftp.debian.org/debian/dists/buster/ChangeLog

Adresse de l'actuelle distribution stable :

http://ftp.debian.org/debian/dists/stable/

Mises à jour proposées à la distribution stable :

http://ftp.debian.org/debian/dists/proposed-updates

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Annonces et informations de sécurité :

https://www.debian.org/security/

À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.

Contact Information

Contacts

Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.