Publication de la mise à jour de Debian 10.10
19 juin 2021
Le projet Debian a l'honneur d'annoncer la dixième mise à jour de sa
distribution stable Debian 10 (nom de code Buster
).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 10 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Buster. Après installation, les paquets peuvent être mis à niveau vers les versions courantes en utilisant un miroir Debian à jour.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
apt | Changements de nom de suite accepté pour les dépôts par défaut (par exemple stable -> oldstable) |
awstats | Correction de problèmes d'accès à des fichiers distants [CVE-2020-29600 CVE-2020-35176] |
base-files | Mise à jour de /etc/debian_version pour cette version |
berusky2 | Correction d'erreur de segmentation au démarrage |
clamav | Nouvelle version amont stable ; correction d'un problème de déni de sécurité [CVE-2021-1405] |
clevis | Correction de la prise en charge des TPM qui ne prennent en charge que SHA256 |
connman | dnsproxy : vérification de la longueur des tampons avant memcpy [CVE-2021-33833] |
crmsh | Correction d'un problème d'exécution de code [CVE-2020-35459] |
debian-installer | Utilisation de l'ABI du noyau Linux 4.19.0-17 |
debian-installer-netboot-images | Reconstruction avec proposed-updates |
dnspython | XFR : pas de tentative de comparaison à une valeur expirationinexistante |
dput-ng | Correction de plantage dans la méthode de téléversement sftp en cas d'un EACCES à partir du serveur ; mise à jour des noms de code ; dcut dmfonctionnel pour les DD non téléverseurs ; correction de TypeError dans la gestion d'exception de téléversement http ; pas d'essai de construction de courriel d'envoi à partir du nom d'hôte du système dans les fichiers .dak-commands |
eterm | Correction d'un problème d'exécution de code [CVE-2021-33477] |
exactimage | Correction de construction avec C++11 et OpenEXR 2.5.x |
fig2dev | Correction de dépassement de tampon [CVE-2021-3561] ; plusieurs corrections de sortie ; reconstruction de la suite de tests lors de la construction et dans autopkgtest |
fluidsynth | Correction d'un problème d'utilisation de mémoire après libération [CVE-2021-28421] |
freediameter | Correction d'un problème de déni de service [CVE-2020-6098] |
fwupd | Correction de la génération de la chaîne SBAT du vendeur ; plus d'utilisation de dpkg-dev dans fwupd.preinst ; nouvelle version amont stable |
fwupd-amd64-signed | Synchronisation avec fwupd |
fwupd-arm64-signed | Synchronisation avec fwupd |
fwupd-armhf-signed | Synchronisation avec fwupd |
fwupd-i386-signed | Synchronisation avec fwupd |
fwupdate | Amélioration de la prise en charge de SBAT |
fwupdate-amd64-signed | Synchronisation avec fwupdate |
fwupdate-arm64-signed | Synchronisation avec fwupdate |
fwupdate-armhf-signed | Synchronisation avec fwupdate |
fwupdate-i386-signed | Synchronisation avec fwupdate |
glib2.0 | Correction de plusieurs problèmes de dépassement d'entier [CVE-2021-27218 CVE-2021-27219] ; correction d'une attaque par lien symbolique affectant file-roller [CVE-2021-28153] |
gnutls28 | Correction d'un problème de déréférencement de pointeur NULL [CVE-2020-24659] ; ajout de plusieurs améliorations à la réallocation de mémoire |
golang-github-docker-docker-credential-helpers | Correction d'un problème de double libération [CVE-2019-1020014] |
htmldoc | Correction de problèmes de dépassement de tampon [CVE-2019-19630 CVE-2021-20308] |
ipmitool | Correction de problèmes de dépassement de tampon [CVE-2020-5208] |
ircii | Correction d'un problème de déni de service [CVE-2021-29376] |
isc-dhcp | Correction d'un problème de dépassement de tampon [CVE-2021-25217] |
isync | Rejet des noms de boîtes aux lettres funnyprovenant de IMAP LIST/LSUB [CVE-2021-20247] ; correction de la gestion du code de réponse inattendu d'APPENDUID [CVE-2021-3578] |
jackson-databind | Correction d'un problème d'expansion d'entité externe [CVE-2020-25649] et plusieurs problèmes liés à la sérialisation [CVE-2020-24616 CVE-2020-24750 CVE-2020-35490 CVE-2020-35491 CVE-2020-35728 CVE-2020-36179 CVE-2020-36180 CVE-2020-36181 CVE-2020-36182 CVE-2020-36183 CVE-2020-36184 CVE-2020-36185 CVE-2020-36186 CVE-2020-36187 CVE-2020-36188 CVE-2020-36189 CVE-2021-20190] |
klibc | malloc : réglage d'errno en cas d'échec ; correction de plusieurs problèmes de dépassement de tampon [CVE-2021-31873 CVE-2021-31870 CVE-2021-31872] ; cpio : correction d'un possible plantage sur les systèmes 64 bits [CVE-2021-31871] ; {set,long}jmp [s390x] : sauvegarde et restauration des registres de FPU corrects |
libbusiness-us-usps-webtools-perl | Mise à jour vers la nouvelle API d'US-USPS |
libgcrypt20 | Correction du chiffrement ElGamal faible avec des clés non générées par GnuPG/libgcrypt [CVE-2021-40528] |
libgetdata | Correction d'un problème d'utilisation de mémoire après libération [CVE-2021-20204] |
libmateweather | Adaptation pour renommer America/Godthab en America/Nuuk dans tzdata |
libxml2 | Correction de lecture hors limites dans xmllint [CVE-2020-24977] ; correction de problème d'utilisation de mémoire après libération dans xmllint [CVE-2021-3516 CVE-2021-3518] ; validation d'UTF8 dans xmlEncodeEntities [CVE-2021-3517] ; propagation d'erreur dans xmlParseElementChildrenContentDeclPriv ; correction d'un problème d'attaque par expansion d'entité exponentielle [CVE-2021-3541] |
liferea | Correction de compatibilité avec webkit2gtk >= 2.32 |
linux | Nouvelle version amont stable ; passage de l'ABI à la version 17 ; [rt] mise à jour vers la version 4.19.193-rt81 |
linux-latest | Mise à jour pour l'ABI 4.19.0-17 |
linux-signed-amd64 | Nouvelle version amont stable ; passage de l'ABI à la version 17 ; [rt] mise à jour vers la version 4.19.193-rt81 |
linux-signed-arm64 | Nouvelle version amont stable ; passage de l'ABI à la version 17 ; [rt] mise à jour vers la version 4.19.193-rt81 |
linux-signed-i386 | Nouvelle version amont stable ; passage de l'ABI à la version 17 ; [rt] mise à jour vers la version 4.19.193-rt81 |
mariadb-10.3 | Nouvelle version amont ; corrections de sécurité [CVE-2021-2154 CVE-2021-2166 CVE-2021-27928] ; correction de la prise en charge d'Innotop ; fourniture de caching_sha2_password.so |
mqtt-client | Correction d'un problème de déni de service [CVE-2019-0222] |
mumble | Correction d'un problème d'exécution de code à distance [CVE-2021-27229] |
mupdf | Correction d'un problème d'utilisation de mémoire après libération [CVE-2020-16600] et d'un problème de double libération de mémoire [CVE-2021-3407] |
nmap | Mise à jour de la liste de préfixes MAC incluse |
node-glob-parent | Correction d'un problème de déni de service relatif aux expressions rationnelles [CVE-2020-28469] |
node-handlebars | Correction de problèmes d'exécution de code [CVE-2019-20920 CVE-2021-23369] |
node-hosted-git-info | Correction d'un problème de déni de service relatif aux expressions rationnelles [CVE-2021-23362] |
node-redis | Correction d'un problème de déni de service relatif aux expressions rationnelles [CVE-2021-29469] |
node-ws | Correction d'un problème de déni de service relatif aux expressions rationnelles [CVE-2021-32640] |
nvidia-graphics-drivers | Correction d'une vulnérabilité de contrôle d'accès incorrect [CVE-2021-1076] |
nvidia-graphics-drivers-legacy-390xx | Correction d'une vulnérabilité de contrôle d'accès incorrect [CVE-2021-1076] ; correction d'échec d'installation sur les versions candidates de Linux 5.11 |
opendmarc | Correction d'un problème de dépassement de tas [CVE-2020-12460] |
openvpn | Correction d'un problème de illegal client float[CVE-2020-11810] ; état de la clé comme authentifié assuré avant d'envoyer une réponse PUSH [CVE-2020-15078] ; augmentation de la taille de la file d'attente de listen() à 32 |
php-horde-text-filter | Correction d'un problème de script intersite [CVE-2021-26929] |
plinth | Utilisation de la session pour vérifier l'étape d'accueil du premier démarrage |
ruby-websocket-extensions | Correction d'un problème de déni de service [CVE-2020-7663] |
rust-rustyline | Correction de la construction avec la nouvelle version de rustc |
rxvt-unicode | Désactivation de la séquence d'échappement ESC G Q [CVE-2021-33477] |
sabnzbdplus | Correction d'une vulnérabilité d'exécution de code [CVE-2020-13124] |
scrollz | Correction d'un problème de déni de service [CVE-2021-29376] |
shim | Nouvelle version amont ; ajout de la prise en charge de SBAT ; correction de positionnement des binaires i386 ; pas d'appel de QueryVariableInfo() sur les machines avec EFI 1.10 (par exemple les anciens Mac Intel) ; correction de la gestion d'ignore_db et d'user_insecure_mode ; ajout de scripts du responsable aux paquets de modèles de signatures pour gérer l'installation et la suppression de fbXXX.efi et de mmXXX.efi lors de l'installation ou la suppression des paquets shim-helpers-$arch-signed ; sortie propre lors d'une installation sur un système non EFI ; pas d'échec si les appels de debconf renvoient des erreurs |
shim-helpers-amd64-signed | Synchronisation avec shim |
shim-helpers-arm64-signed | Synchronisation avec shim |
shim-helpers-i386-signed | Synchronisation avec shim |
shim-signed | Mise à jour pour la nouvelle version de shim ; plusieurs corrections de bogues dans la gestion de postinst et postrm ; fourniture de binaires non signés pour arm64 (voir NEWS.Debian) ; sortie propre lors d'une installation sur un système non EFI ; pas d'échec si les appels de debconf renvoient des erreurs ; correction des liens de la documentation ; construction avec shim-unsigned 15.4-5~deb10u1 ; ajout d'une dépendance explicite de shim-signed à shim-signed-common |
speedtest-cli | Gestion du cas où ignoreidsest vide ou contient des identifiants vides |
tnef | Correction d'un problème de lecture excessive de tampon [CVE-2019-18849] |
uim | libuim-data : Breakscopié à partir de uim-data, corrigeant certains scénarios de mise à niveau |
user-mode-linux | Reconstruction avec le noyau Linux 4.19.194-1 |
velocity | Correction d'un problème de possible exécution de code arbitraire [CVE-2020-13936] |
wml | Correction de régression dans la gestion d'Unicode |
xfce4-weather-plugin | Passage à la version 2.0 de l'API met.no |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Paquets supprimés
Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :
Paquet | Raison |
---|---|
compactheader | Incompatible avec les versions actuelles de Thunderbird |
Installateur Debian
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution stable :
Mises à jour proposées à la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.
Contact Information
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.