Publication de la mise à jour de Debian 10.10

19 juin 2021

Le projet Debian a l'honneur d'annoncer la dixième mise à jour de sa distribution stable Debian 10 (nom de code Buster). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 10 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Buster. Après installation, les paquets peuvent être mis à niveau vers les versions courantes en utilisant un miroir Debian à jour.

Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.

Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :

Paquet Raison
apt Changements de nom de suite accepté pour les dépôts par défaut (par exemple stable -> oldstable)
awstats Correction de problèmes d'accès à des fichiers distants [CVE-2020-29600 CVE-2020-35176]
base-files Mise à jour de /etc/debian_version pour cette version
berusky2 Correction d'erreur de segmentation au démarrage
clamav Nouvelle version amont stable ; correction d'un problème de déni de sécurité [CVE-2021-1405]
clevis Correction de la prise en charge des TPM qui ne prennent en charge que SHA256
connman dnsproxy : vérification de la longueur des tampons avant memcpy [CVE-2021-33833]
crmsh Correction d'un problème d'exécution de code [CVE-2020-35459]
debian-installer Utilisation de l'ABI du noyau Linux 4.19.0-17
debian-installer-netboot-images Reconstruction avec proposed-updates
dnspython XFR : pas de tentative de comparaison à une valeur expiration inexistante
dput-ng Correction de plantage dans la méthode de téléversement sftp en cas d'un EACCES à partir du serveur ; mise à jour des noms de code ; dcut dm fonctionnel pour les DM non téléverseurs ; correction de TypeError dans la gestion d'exception de téléversement http  ; pas d'essai de construction de courriel d'envoi à partir du nom d'hôte du système dans les fichiers .dak-commands
eterm Correction d'un problème d'exécution de code [CVE-2021-33477]
exactimage Correction de construction avec C++11 et OpenEXR 2.5.x
fig2dev Correction de dépassement de tampon [CVE-2021-3561] ; plusieurs corrections de sortie ; reconstruction de la suite de tests lors de la construction et dans autopkgtest
fluidsynth Correction d'un problème d'utilisation de mémoire après libération [CVE-2021-28421]
freediameter Correction d'un problème de déni de service [CVE-2020-6098]
fwupd Correction de la génération de la chaîne SBAT du vendeur ; plus d'utilisation de dpkg-dev dans fwupd.preinst ; nouvelle version amont stable
fwupd-amd64-signed Synchronisation avec fwupd
fwupd-arm64-signed Synchronisation avec fwupd
fwupd-armhf-signed Synchronisation avec fwupd
fwupd-i386-signed Synchronisation avec fwupd
fwupdate Amélioration de la prise en charge de SBAT
fwupdate-amd64-signed Synchronisation avec fwupdate
fwupdate-arm64-signed Synchronisation avec fwupdate
fwupdate-armhf-signed Synchronisation avec fwupdate
fwupdate-i386-signed Synchronisation avec fwupdate
glib2.0 Correction de plusieurs problèmes de dépassement d'entier [CVE-2021-27218 CVE-2021-27219] ; correction d'une attaque par lien symbolique affectant file-roller [CVE-2021-28153]
gnutls28 Correction d'un problème de déréférencement de pointeur NULL [CVE-2020-24659] ; ajout de plusieurs améliorations à la réallocation de mémoire
golang-github-docker-docker-credential-helpers Correction d'un problème de double libération [CVE-2019-1020014]
htmldoc Correction de problèmes de dépassement de tampon [CVE-2019-19630 CVE-2021-20308]
ipmitool Correction de problèmes de dépassement de tampon [CVE-2020-5208]
ircii Correction d'un problème de déni de service [CVE-2021-29376]
isc-dhcp Correction d'un problème de dépassement de tampon [CVE-2021-25217]
isync Rejet des noms de boîtes aux lettres funny provenant de IMAP LIST/LSUB [CVE-2021-20247] ; correction de la gestion du code de réponse inattendu d'APPENDUID [CVE-2021-3578]
jackson-databind Correction d'un problème d'expansion d'entité externe [CVE-2020-25649] et plusieurs problèmes liés à la sérialisation [CVE-2020-24616 CVE-2020-24750 CVE-2020-35490 CVE-2020-35491 CVE-2020-35728 CVE-2020-36179 CVE-2020-36180 CVE-2020-36181 CVE-2020-36182 CVE-2020-36183 CVE-2020-36184 CVE-2020-36185 CVE-2020-36186 CVE-2020-36187 CVE-2020-36188 CVE-2020-36189 CVE-2021-20190]
klibc malloc : réglage d'errno en cas d'échec ; correction de plusieurs problèmes de dépassement de tampon [CVE-2021-31873 CVE-2021-31870 CVE-2021-31872] ; cpio : correction d'un possible plantage sur les systèmes 64 bits [CVE-2021-31871] ; {set,long}jmp [s390x] : sauvegarde et restauration des registres de FPU corrects
libbusiness-us-usps-webtools-perl Mise à jour vers la nouvelle API d'US-USPS
libgcrypt20 Correction du chiffrement ElGamal faible avec des clés non générées par GnuPG/libgcrypt [CVE-2021-33560]
libgetdata Correction d'un problème d'utilisation de mémoire après libération [CVE-2021-20204]
libmateweather Adaptation pour renommer America/Godthab en America/Nuuk dans tzdata
libxml2 Correction de lecture hors limites dans xmllint [CVE-2020-24977] ; correction de problème d'utilisation de mémoire après libération dans xmllint [CVE-2021-3516 CVE-2021-3518] ; validation d'UTF8 dans xmlEncodeEntities [CVE-2021-3517] ; propagation d'erreur dans xmlParseElementChildrenContentDeclPriv ; correction d'un problème d'attaque par expansion d'entité exponentielle [CVE-2021-3541]
liferea Correction de compatibilité avec webkit2gtk >= 2.32
linux Nouvelle version amont stable ; passage de l'ABI à la version 17 ; [rt] mise à jour vers la version 4.19.193-rt81
linux-latest Mise à jour pour l'ABI 4.19.0-17
linux-signed-amd64 Nouvelle version amont stable ; passage de l'ABI à la version 17 ; [rt] mise à jour vers la version 4.19.193-rt81
linux-signed-arm64 Nouvelle version amont stable ; passage de l'ABI à la version 17 ; [rt] mise à jour vers la version 4.19.193-rt81
linux-signed-i386 Nouvelle version amont stable ; passage de l'ABI à la version 17 ; [rt] mise à jour vers la version 4.19.193-rt81
mariadb-10.3 Nouvelle version amont ; corrections de sécurité [CVE-2021-2154 CVE-2021-2166 CVE-2021-27928] ; correction de la prise en charge d'Innotop ; fourniture de caching_sha2_password.so
mqtt-client Correction d'un problème de déni de service [CVE-2019-0222]
mumble Correction d'un problème d'exécution de code à distance [CVE-2021-27229]
mupdf Correction d'un problème d'utilisation de mémoire après libération [CVE-2020-16600] et d'un problème de double libération de mémoire [CVE-2021-3407]
nmap Mise à jour de la liste de préfixes MAC incluse
node-glob-parent Correction d'un problème de déni de service relatif aux expressions rationnelles [CVE-2020-28469]
node-handlebars Correction de problèmes d'exécution de code [CVE-2019-20920 CVE-2021-23369]
node-hosted-git-info Correction d'un problème de déni de service relatif aux expressions rationnelles [CVE-2021-23362]
node-redis Correction d'un problème de déni de service relatif aux expressions rationnelles [CVE-2021-29469]
node-ws Correction d'un problème de déni de service relatif aux expressions rationnelles [CVE-2021-32640]
nvidia-graphics-drivers Correction d'une vulnérabilité de contrôle d'accès incorrect [CVE-2021-1076]
nvidia-graphics-drivers-legacy-390xx Correction d'une vulnérabilité de contrôle d'accès incorrect [CVE-2021-1076] ; correction d'échec d'installation sur les versions candidates de Linux 5.11
opendmarc Correction d'un problème de dépassement de tas [CVE-2020-12460]
openvpn Correction d'un problème de illegal client float [CVE-2020-11810] ; état de la clé comme authentifié assuré avant d'envoyer une réponse PUSH [CVE-2020-15078] ; augmentation de la taille de la file d'attente de listen() à 32
php-horde-text-filter Correction d'un problème de script intersite [CVE-2021-26929]
plinth Utilisation de la session pour vérifier l'étape d'accueil du premier démarrage
ruby-websocket-extensions Correction d'un problème de déni de service [CVE-2020-7663]
rust-rustyline Correction de la construction avec la nouvelle version de rustc
rxvt-unicode Désactivation de la séquence d'échappement ESC G Q [CVE-2021-33477]
sabnzbdplus Correction d'une vulnérabilité d'exécution de code [CVE-2020-13124]
scrollz Correction d'un problème de déni de service [CVE-2021-29376]
shim Nouvelle version amont ; ajout de la prise en charge de SBAT ; correction de positionnement des binaires i386 ; pas d'appel de QueryVariableInfo() sur les machines avec EFI 1.10 (par exemple les anciens Mac Intel) ; correction de la gestion d'ignore_db et d'user_insecure_mode ; ajout de scripts du responsable aux paquets de modèles de signatures pour gérer l'installation et la suppression de fbXXX.efi et de mmXXX.efi lors de l'installation ou la suppression des paquets shim-helpers-$arch-signed ; sortie propre lors d'une installation sur un système non EFI ; pas d'échec si les appels de debconf renvoient des erreurs
shim-helpers-amd64-signed Synchronisation avec shim
shim-helpers-arm64-signed Synchronisation avec shim
shim-helpers-i386-signed Synchronisation avec shim
shim-signed Mise à jour pour la nouvelle version de shim ; plusieurs corrections de bogues dans la gestion de postinst et postrm ; fourniture de binaires non signés pour arm64 (voir NEWS.Debian) ; sortie propre lors d'une installation sur un système non EFI ; pas d'échec si les appels de debconf renvoient des erreurs ; correction des liens de la documentation ; construction avec shim-unsigned 15.4-5~deb10u1 ; ajout d'une dépendance explicite de shim-signed à shim-signed-common
speedtest-cli Gestion du cas où ignoreids est vide ou contient des identifiants vides
tnef Correction d'un problème de lecture excessive de tampon [CVE-2019-18849]
uim libuim-data : Breaks copié à partir de uim-data, corrigeant certains scénarios de mise à niveau
user-mode-linux Reconstruction avec le noyau Linux 4.19.194-1
velocity Correction d'un problème de possible exécution de code arbitraire [CVE-2020-13936]
wml Correction de régression dans la gestion d'Unicode
xfce4-weather-plugin Passage à la version 2.0 de l'API met.no

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant Paquet
DSA-4848 golang-1.11
DSA-4865 docker.io
DSA-4873 squid
DSA-4874 firefox-esr
DSA-4875 openssl
DSA-4877 webkit2gtk
DSA-4878 pygments
DSA-4879 spamassassin
DSA-4880 lxml
DSA-4881 curl
DSA-4882 openjpeg2
DSA-4883 underscore
DSA-4884 ldb
DSA-4885 netty
DSA-4886 chromium
DSA-4887 lib3mf
DSA-4888 xen
DSA-4889 mediawiki
DSA-4890 ruby-kramdown
DSA-4891 tomcat9
DSA-4892 python-bleach
DSA-4893 xorg-server
DSA-4894 php-pear
DSA-4895 firefox-esr
DSA-4896 wordpress
DSA-4898 wpa
DSA-4899 openjdk-11-jre-dcevm
DSA-4899 openjdk-11
DSA-4900 gst-plugins-good1.0
DSA-4901 gst-libav1.0
DSA-4902 gst-plugins-bad1.0
DSA-4903 gst-plugins-base1.0
DSA-4904 gst-plugins-ugly1.0
DSA-4905 shibboleth-sp
DSA-4907 composer
DSA-4908 libhibernate3-java
DSA-4909 bind9
DSA-4910 libimage-exiftool-perl
DSA-4912 exim4
DSA-4913 hivex
DSA-4914 graphviz
DSA-4915 postgresql-11
DSA-4916 prosody
DSA-4918 ruby-rack-cors
DSA-4919 lz4
DSA-4920 libx11
DSA-4921 nginx
DSA-4922 hyperkitty
DSA-4923 webkit2gtk
DSA-4924 squid
DSA-4925 firefox-esr
DSA-4926 lasso
DSA-4928 htmldoc
DSA-4929 rails
DSA-4930 libwebp

Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :

Paquet Raison
compactheader Incompatible avec les versions actuelles de Thunderbird

Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.

URL

Liste complète des paquets qui ont été modifiés dans cette version :

http://ftp.debian.org/debian/dists/buster/ChangeLog

Adresse de l'actuelle distribution stable :

http://ftp.debian.org/debian/dists/stable/

Mises à jour proposées à la distribution stable :

http://ftp.debian.org/debian/dists/proposed-updates

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Annonces et informations de sécurité :

https://www.debian.org/security/

À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.

Contact Information

Contacts

Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.