------------------------------------------------------------------------
Projet Debian
https://www.debian.org/ Publication de la mise à jour de Debian 8.8
press@debian.org
6 mai 2017
https://www.debian.org/News/2017/20170506 ------------------------------------------------------------------------
Le projet Debian a l'honneur d'annoncer la huitième mise à jour de sa distribution stable Debian 8 (nommée « Jessie »). Tout en réglant
quelques problèmes importants, cette mise à jour corrige principalement
des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 8 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
CD et DVD de la version Jessie mais simplement de faire une mise à jour
à l’aide d’un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.
De nouveaux supports d'installation et des images de CD et de DVD
contenant les paquets mis à jour seront prochainement disponibles à
leurs emplacements habituels.
La mise à jour en ligne vers cette version se fait en faisant pointer l'outil de gestion des paquets aptitude (ou apt) (consultez la page de
manuel sources.list(5)) sur l'un des nombreux miroirs FTP ou HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :
https://www.debian.org/mirror/list
Corrections de bogues divers
----------------------------
Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :
Paquet Raison
activemq Correction de déni de service dans activemq-core avec
la commande shutdown [CVE-2015-7559]
apf-firewall Ajout de la compatibilité avec les noyaux >= 3.X apt-xapian-index Retrait de l'appel à update-python-modules
base-files Mise à jour pour cette version
binutils Application du correctif amont pour corriger gold sur
arm64
ca-certificates Update-ca-certificates : mise à jour du répertoire
local de certificats lors de l'appel --fresh ; prise
en charge de l'exécution sans connecteur
commons-daemon Correction de la prise en charge de ppc64el
crafty Pas de génération de code spécifique au processeur debian-edu-doc Mise à jour des traductions
debian-installer Reconstruction pour cette version debian-installer-netboot-images
Reconstruction pour cette version
dropbear Correction de problèmes de contournement de restriction
de commande dans authorized_keys [CVE-2016-3116],
d'injection de chaîne de formatage [CVE-2016-7406] et
d'exécution de code arbitraire [CVE-2016-7407
CVE-2016-7408]
erlang Correction d'une vulnérabilité de dépassement de tas
dans l'analyse des expressions rationnelles
[CVE-2016-10253]
glibc Correction de racines carrées inexactes sur PowerPC gnome-media Ajout de « Breaks » manquants : gnome-media-common,
libgnome-media-dev, libgnome-media0 pour s'accorder
avec Replaces
gnome-screenshot Utilisation du tiret comme séparateur du format de
l'heure
gnome-settings-daemon
Utilisation du tiret comme séparateur du format de
l'heure
gnutls28 Correction d'un problème de troncature dans l'encodage
des mots de passe PKCS#12 ; correction de double
libération dans l'affichage de l'information sur les
certificats [CVE-2017-5334] ; correction de fuite de
mémoire dans une erreur de chemin côté serveur ;
correction de fuites de mémoire et d'une boucle
infinie dans l'analyse de certificats OpenPGP
[CVE-2017-5335 CVE-2017-5336 CVE-2017-5337] ;
correction de dépassement d'entier dans l'analyse de
certificats OpenPGP [CVE-2017-7869] ; correction de
lecture au-delà de la fin du tampon dans l'analyse de
certificats OpenPGP ; correction de plantages dans
l'analyse de certificats OpenPGP, liés à l'analyse de
clés privées [GNUTLS-SA-2017-3B] ; correction de
possible exécution « Out of Memory » dans l'analyse de
certificats OpenPGP [GNUTLS-SA-2017-3C]
groovy Correction d'une vulnérabilité d'exécution de code à
distance grâce à un objet sérialisé contrefait
[CVE-2016-6814]
groovy2 Correction d'une vulnérabilité d'exécution de code à
distance grâce à un objet sérialisé contrefait
[CVE-2016-6814]
guile-2.0 Correction d'une vulnérabilité de serveur REPL
[CVE-2016-8606] et d'une vulnérabilité de mkdir
liée à umask [CVE-2016-8605]
initramfs-tools Inclusion des pilotes pour tous les claviers quand
MODULES=dep ; inclusion de davantage de pilotes
d'hôte USB et de tous les modules de pilote de bus ;
retrait de code qui supprime les liens symboliques
cassés et parfois /etc/mtab ; ajout de tous les
pilotes de bus et de multiplexeur I2C quand
MODULES=most ; arrêt du chargement forcé des pilotes
trouvés avec sysfs quand MODULES=dep
installation-guide
Correction des instructions pour que la création de
syslinux.cfg fonctionne avec syslinux 5
irqbalance Avertissement unique pour les IRQ de sous-ensembles
vides d’indices d'affinité
kup Rétroportage des modifications nécessaires pour
fonctionner avec kernel.org à l'avenir libdatetime-timezone-perl
Mise à jour des données incluses dans 2017b
libindicate libindicate-gtk3-dev : dépendance à libindicate-gtk3-3
plutôt qu'à libindicate-gtk3
libmateweather Renommage de la zone horaire de Rangoun en Yangon
(conformément à la modification de tzdata 2016g)
libvirt Amélioration de la compatibilité avec qemu v2.6+ libvorbisidec Ajout de la dépendance de libogg-dev à
libvorbisidec-dev
libxslt Vérification de dépassement d'entier dans
xsltAddTextString [CVE-2017-5029]
linux Mise à jour vers la nouvelle version stable 3.16.43 ;
mm/huge_memory.c : correction du rétroportage de
« mm/huge_memory.c : respect FOLL_FORCE/FOLL_COW
pour thp »
logback Pas de désérialisation de données à partir de sockets
non fiables [CVE-2017-5929]
lxc Assurance que la cible netns est propriété de
l'appelant [CVE-2017-5985]
minicom Correction d'écriture hors limites dans vt100.c
[CVE-2017-7467]
modsecurity-crs Correction d'une faute de frappe dans
modsecurity_crs_16_session_hijacking.conf
mongodb Correction des droits dans .dbshell [CVE-2016-6494] ;
retrait des clés et des noms occasionnels des
journaux de tentative d'authentification
ndisc6 Utilisation du connecteur de fusion amont par défaut
lorsque resolvconf n'est pas disponible
ndoutils Purge postrm : vérification d'ucf avant de l'appeler nvidia-graphics-drivers
Nouvelle version amont (340.102) contenant des
corrections de sécurité [CVE-2017-0309 CVE-2017-0310
CVE-2017-0311 CVE-2017-0318 CVE-2017-0321] ; correction
de construction de module sur les noyaux Linux 4.10
et plus récents
nvidia-graphics-drivers-legacy-304xx
Nouvelle version amont (304.135) contenant des
corrections de sécurité [CVE-2017-0309 CVE-2017-0310
CVE-2017-0311 CVE-2017-0318 CVE-2017-0321] ; correction
de construction de module sur les noyaux Linux 4.10
et plus récents
nvidia-graphics-modules
Reconstruction avec nvidia-kernel-source 340.102
openchange Correction d'échec de construction avec samba 4.2
openmpi libopenmpi1.6 : correction de deux liens « soname »
incorrects, utilisation d'une version pour Conflicts :
libopenmpi2 (<<1.6) pour ne pas interférer avec les
mises à niveau vers Stretch
plv8 Vérification des droits pour l'appel des fonctions
postfix Correction d'échec de construction avec les noyaux
Linux 4.x ; ajout de delmap à .prerm pour tous les
paquets qui contiennent des types de données
d'association exposés par des fichiers .so externes
de telle sorte que les mises à niveau vers Stretch
(où les fichiers associés sont déplacés) seront
fonctionnelles
postgresql-9.4 Nouvelle version amont
python-cryptography
Correction de problème de HKDF avec des clés de petite
taille [CVE-2016-9243] ; correction d'échec de
construction dû à la détection de méthode SSL2
radare2 Correction d'une vulnérabilité de déni de service
[CVE-2017-6197]
sane-backends Correction de problème de sécurité [CVE-2017-6318]
sendmail Création de fichiers en tant que smmsp:smmsp uniquement
dans /var/run/ sendmail/stampdir pour éviter une
possible augmentation de droits ; utilisation de
lockfile-create (à partir de lockfile-progs) à la
place de touch pour gérer les fichiers de
verrouillage de cronjob ; sendmail-base : ajout de
Depends: netbase pour /etc/services
sitesummary Correction du script de pré-retrait de paquet
smemstat Correction d'un déréférencement de pointeur NULL
lorsque l'UID ne peut être lu
spip Correction de plusieurs problèmes de script intersite,
d'attaques par contrefaçon de requête côté serveur
[CVE-2016-7999], de traversée de répertoires
[CVE-2016-7982], d'exécution de code arbitraire
[CVE-2016-7998], de contrefaçon de requête intersite
[CVE-2016-7980], de vulnérabilités de script intersite
[CVE-2016-7981 CVE-2016-9997 CVE-2016-9998
CVE-2016-9152]
sus Mise à jour pour SUSv4 TC2
synergy Correction d'un plantage lors du démarrage de synergyc systemd Correction des propriétés booléennes récupérées par
sd-bus sur les architectures gros-boutistes ;
systemctl : ajout de la prise en charge de is-enabled
dans les scripts init de SysV ; si la commande start
disparaît à l'exécution, pas d'assertion lancée ; si
une unité à montage automatique est masquée, pas de
réaction à l'activation
transmissionrpc Ajout de dépendance manquante de modules Python pour
python-six
tzdata Mise à jour de données incluses pour 2017b ; activation
de traductions partielles des écrans debconf
unzip Correction de dépassements de tampon dans unzip
[CVE-2014-9913] et zipinfo [CVE-2016-9844]
uwsgi Correction d'échec de construction avec les versions
récentes de glibc
vim Correction de dépassements de tampon lors de la lecture
de fichiers undo corrompus [CVE-2017-6349
CVE-2017-6350]
vlc Nouvelle version amont
webissues-server Purge postrm : vérification de ucf avant de l'appeler
wget Correction d'injection de fin de ligne (CRLF) dans la
partie hôte des URL [CVE-2017-6508]
xmobar Mise à jour de l'URL de flux météo
xshisen Correction d'erreurs de segmentation fréquentes au
démarrage
yara Correction de plusieurs problèmes de sécurité
[CVE-2016-10210 CVE-2016-10211 CVE-2017-5923
CVE-2017-5924]
Mises à jour de sécurité
------------------------
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Identifiant Paquet
DSA-3690 icedove
DSA-3711 mariadb-10.0
DSA-3730 icedove
DSA-3743 python-bottle
DSA-3756 icoutils
DSA-3757 icedove
DSA-3758 bind9
DSA-3759 python-pysaml2
DSA-3760 ikiwiki
DSA-3761 rabbitmq-server
DSA-3762 tiff
DSA-3763 pdns-recursor
DSA-3764 pdns
DSA-3765 icoutils
DSA-3766 mapserver
DSA-3767 mysql-5.5
DSA-3768 openjpeg2
DSA-3769 libphp-swiftmailer
DSA-3770 mariadb-10.0
DSA-3771 firefox-esr
DSA-3772 libxpm
DSA-3773 openssl
DSA-3774 lcms2
DSA-3775 tcpdump
DSA-3776 chromium-browser
DSA-3777 libgd2
DSA-3778 ruby-archive-tar-minitar
DSA-3779 wordpress
DSA-3780 ntfs-3g
DSA-3781 svgsalamander
DSA-3783 php5
DSA-3784 viewvc
DSA-3785 jasper
DSA-3786 vim
DSA-3787 tomcat7
DSA-3788 tomcat8
DSA-3789 libevent
DSA-3790 spice
DSA-3791 linux
DSA-3792 libreoffice
DSA-3793 shadow
DSA-3794 munin
DSA-3795 bind9
DSA-3796 apache2
DSA-3796 sitesummary
DSA-3797 mupdf
DSA-3798 tnef
DSA-3799 imagemagick
DSA-3800 libquicktime
DSA-3801 ruby-zip
DSA-3802 zabbix
DSA-3803 texlive-base
DSA-3804 linux
DSA-3805 firefox-esr
DSA-3806 pidgin
DSA-3807 icoutils
DSA-3808 imagemagick
DSA-3809 mariadb-10.0
DSA-3810 chromium-browser
DSA-3811 wireshark
DSA-3812 ioquake3
DSA-3813 r-base
DSA-3814 audiofile
DSA-3815 wordpress
DSA-3816 samba
DSA-3817 jbig2dec
DSA-3818 gst-plugins-bad1.0
DSA-3819 gst-plugins-base1.0
DSA-3820 gst-plugins-good1.0
DSA-3821 gst-plugins-ugly1.0
DSA-3822 gstreamer1.0
DSA-3823 eject
DSA-3824 firebird2.5
DSA-3825 jhead
DSA-3826 tryton-server
DSA-3827 jasper
DSA-3828 dovecot
DSA-3829 bouncycastle
DSA-3830 icu
DSA-3831 firefox-esr
DSA-3832 hunspell-en-us
DSA-3832 uzbek-wordlist
DSA-3832 icedove
DSA-3833 libav
DSA-3834 mysql-5.5
DSA-3835 python-django
DSA-3836 weechat
DSA-3837 libreoffice
DSA-3838 ghostscript
DSA-3839 freetype
Paquets supprimés
-----------------
Les paquets suivants ont été supprimés à cause de circonstances hors
de notre contrôle :
Paquet Raison
cgiemail Bogues critiques, non maintenu
grive Cassé à cause de modifications de l'API de
Google
libapache2-authenntlm-perl Cassé avec Apache 2.4
libwww-dict-leo-org-perl Cassé à cause de modifications amont
live-f1 Cassé à cause de modifications de tiers
owncloud Non pris en charge
owncloud-apps Non pris en charge
Installateur Debian
-------------------
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version.
URL
---
Liste complète des paquets qui ont été modifiés dans cette version :
http://ftp.debian.org/debian/dists/jessie/ChangeLog
Adresse de l'actuelle distribution stable :
http://ftp.debian.org/debian/dists/stable/
Mises à jour proposées à la distribution stable :
http://ftp.debian.org/debian/dists/proposed-updates
Informations sur la distribution stable (notes de publication, errata,
etc.) :
https://www.debian.org/releases/stable/
Annonces et informations de sécurité :
https://security.debian.org/
À propos de Debian
------------------
Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.
Contacts
--------
Pour de plus amples informations, veuillez consulter le site Internet
de Debian
https://www.debian.org/ ou envoyez un courrier électronique à <
press@debian.org> ou contacte