• =?UTF-8?Q?Publication_de_la_mise_=c3=a0_jour_de_Debian_10=2e3?=

    From Jean-Pierre Giraud@21:1/5 to All on Sun Feb 9 21:10:02 2020
    ------------------------------------------------------------------------
    Projet Debian https://www.debian.org/ Publication de la mise à jour de Debian 10.3 press@debian.org 8 février 2020 https://www.debian.org/News/2020/20200208 ------------------------------------------------------------------------


    Le projet Debian a l'honneur d'annoncer la troisième mise à jour de sa distribution stable Debian 10 (nom de code « Buster »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement
    des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
    document.

    Veuillez noter que cette mise à jour ne constitue pas une nouvelle
    version de Debian 10 mais seulement une mise à jour de certains des
    paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
    médias de la version Buster. Après installation, les paquets peuvent
    être mis à niveau vers les versions courantes en utilisant un miroir
    Debian à jour.

    Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
    la plupart des mises à jour de security.debian.org sont comprises dans
    cette mise à jour.

    De nouvelles images d'installation seront prochainement disponibles à
    leurs emplacements habituels.

    Mettre à jour une installation vers cette révision peut se faire en
    faisant pointer le système de gestion de paquets sur l'un des nombreux
    miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

    https://www.debian.org/mirror/list



    Corrections de bogues divers
    ----------------------------

    Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :

    Paquet Raison
    alot Suppression des délais d'expiration des clés
    de l'ensemble de tests, corrigeant un échec de
    construction
    atril Correction d'erreur de segmentation quand aucun
    document n'est chargé ; correction de lecture de
    mémoire non initialisée [CVE-2019-11459]
    base-files Mise à jour pour cette version
    beagle Fourniture d'un script d'enveloppe plutôt que
    des liens symboliques vers les JAR, les rendant à
    nouveau opérationnels
    bgpdump Correction d'erreur de segmentation
    boost1.67 Correction d'un comportement indéfini menant au
    plantage de libboost-numpy
    brightd Comparaison réelle de la valeur lue à partir de
    /sys/class/power_supply/AC/ online avec « 0 »
    casacore-data-jplde Inclusion des tables jusqu'à 2040
    clamav Nouvelle version amont ; correction d'un problème
    de déni de service [CVE-2019-15961] ; retrait de
    l'option ScanOnAccess, remplacée par clamonacc
    compactheader Nouvelle version amont compatible avec
    Thunderbird 68
    console-common Correction d'une régression qui menait à ce que des
    fichiers ne soient pas inclus
    csh Correction d'erreur de segmentation sur la commande
    eval
    cups Correction de fuite de mémoire dans ppdOpen ;
    correction de la validation de la langue par défaut
    dans ippSetValuetag [CVE-2019-2228]
    cyrus-imapd Ajout du type BACKUP à cyrus-upgrade-db, corrigeant
    des problèmes de mise à niveau
    debian-edu-config Réglages du mandataire conservés sur le client si
    WPAD est inaccessible
    debian-installer Reconstruction avec proposed-updates ; adaptation
    de la création de mini.iso sur arm de telle sorte
    que l'amorçage réseau EFI fonctionne ; mise à jour
    de unstable à Buster de USE_UDEBS_FROM par défaut
    pour aider les utilisateurs à réaliser des
    constructions locales
    debian-installer-netboot-images
    Reconstruction avec proposed-updates
    debian-security-support
    Mise à jour de l’état de la prise en charge du
    suivi de sécurité de divers paquets
    debos Reconstruction avec golang-github-go-debos-
    fakemachine mis à jour
    dispmua Nouvelle version amont compatible avec
    Thunderbird 68
    dkimpy Nouvelle version amont stable
    dkimpy-milter Correction de la gestion des privilèges au
    démarrage de telle sorte que les sockets Unix
    fonctionnement
    dpdk Nouvelle version amont stable
    e2fsprogs Correction d'un potentiel dépassement de pile par
    le bas dans e2fsck [CVE-2019- 5188] ; correction
    d'utilisation de mémoire après libération dans
    e2fsck
    fig2dev Chaînes de texte Fig v2 se terminant par de
    multiples ^A permises [CVE-2019-19555] ; rejet des
    grands types de flèches provoquant un dépassement
    d'entier [CVE-2019-19746] ; correction de divers
    plantages [CVE-2019-19797]
    freerdp2 Correction de la gestion de valeur de retour de
    realloc [CVE-2019-17177]
    freetds tds : assurance qu'UDT a varint réglé à 8
    [CVE-2019-13508]
    git-lfs Correction de problèmes de construction avec les
    dernières versions de Go
    gnubg Augmentation de la taille des tampons statiques
    utilisés pour les messages de construction lors du
    démarrage du programme de sorte que la traduction
    en espagnol ne provoque pas de dépassement de
    tampon
    gnutls28 Correction de problèmes d'interopérabilité avec
    gnutls 2.x ; correction d'analyse de certificats
    utilisant RegisteredID
    gtk2-engines-murrine
    Correction de co-installabilité avec d'autres
    thèmes
    guile-2.2 Correction d'échec de construction
    libburn Correction de « la gravure multipiste de cdrskin
    était lente et bloquait après la piste 1 »
    libcgns Correction d'échec de construction sur ppc64el
    libimobiledevice Gestion correcte des écritures SSL partielles
    libmatroska Dépendance de la bibliothèque partagée haussée
    à 1.4.7 parce que cette version introduit de
    nouveaux symboles
    libmysofa Corrections de sécurité [CVE-2019-16091
    CVE-2019-16092 CVE-2019-16093 CVE-2019-16094
    CVE-2019-16095]
    libole-storage-lite-perl
    Correction de l'interprétation des années à partir
    de 2020
    libparse-win32registry-perl
    Correction de l'interprétation des années à partir
    de 2020
    libperl4-corelibs-perl
    Correction de l'interprétation des années à partir
    de 2020
    libsolv Correction de dépassement de tas [CVE-2019-20387]
    libspreadsheet-wright-perl
    Correction des feuilles de calcul OpenDocument
    précédemment inutilisables et du passage d'options
    de formatage de JSON
    libtimedate-perl Correction de l'interprétation des années à partir
    de 2020
    libvirt Apparmor : exécution de pygrub autorisée ; pas de
    rendu de osxsave et ospke dans la ligne de
    commande de QEMU ; cela aide les versions récentes
    de QEMU avec certaines configurations générées par
    virt-install
    libvncserver RFBserver : pas de fuite de mémoire de pile vers un
    un attaquant distant [CVE-2019-15681] ; gel durant
    la clôture de connexion et erreur de segmentation
    résolus dans les serveurs VNC multifils ;
    correction d'un problème de connexion aux serveurs
    VMWare ; correction de plantage de x11vnc lors de
    la connexion de vncviewer
    limnoria Correction de divulgation d'informations et
    d'exécution potentielle de code à distance dans le
    greffon Math [CVE-2019-19010]
    linux Nouvelle version amont stable
    linux-latest Mise à jour de l'ABI du noyau Linux 4.19.0-8
    linux-signed-amd64 Nouvelle version amont stable
    linux-signed-arm64 Nouvelle version amont stable
    linux-signed-i386 Nouvelle version amont stable
    mariadb-10.3 Nouvelle version amont stable [CVE-2019-2938
    CVE-2019-2974 CVE-2020-2574]
    mesa Appel shmget() avec les permissions 0600 à la place
    de 0777 [CVE-2019-5068]
    mnemosyne Ajout de dépendance manquante à PIL
    modsecurity Correction d'un bogue d'analyse d'en-tête de cookie
    [CVE-2019-19886]
    node-handlebars Appel direct de « helperMissing » et
    « blockHelperMissing » interdit [CVE-2019-19919]
    node-kind-of Correction d'une vulnérabilité de vérification de
    type dans ctorName() [CVE-2019-20149]
    ntpsec Correction de la lenteur des nouveaux essais DNS ;
    correction de ntpdate -s (syslog) pour corriger
    l'accroche (hook) if-up ; corrections de la
    documentation
    numix-gtk-theme Correction de co-installabilité avec d'autres
    thèmes
    nvidia-graphics-drivers-legacy-340xx
    Nouvelle version amont stable
    nyancat Reconstruction dans un environnement propre pour
    ajouter un fichier unit de systemd pour
    nyancat-server
    openjpeg2 Correction de dépassement de tas [CVE-2018-21010]
    et de dépassement d'entier [CVE-2018-20847]
    opensmtpd Avertissement des utilisateurs de la modification
    de la syntaxe de smtpd.conf (dans les versions
    antérieures) ; installation de smtpctl setgid
    opensmtpq ; gestion du code de retour non nul à
    partir du nom d'hôte durant la phase de
    configuration
    openssh Déni d'IPC (non fatal) dans le bac à sable seccomp,
    correction d'échecs avec OpenSSL 1.1.1d et
    Linux <3.19 sur certaines architectures
    php-horde Correction d'un problème de script intersite stocké
    dans Cloud Block de Horde [CVE-2019-12095]
    php-horde-text-filter
    Correction d'expressions rationnelles non valables
    postfix Nouvelle version amont stable
    postgresql-11 Nouvelle version amont stable
    print-manager Correction de plantage si CUPS renvoie le même
    identifiant pour plusieurs tâches d'impression
    proftpd-dfsg Correction de problèmes de CRL [CVE-2019-19270
    CVE-2019-19269]
    pykaraoke Correction du chemin vers les fontes
    python-evtx Correction d'importation de « hexdump »
    python-internetarchive
    Fermeture du fichier après obtention du hachage
    évitant l'épuisement du descripteur de fichier
    python3.7 Corrections de sécurité [CVE-2019-9740
    CVE-2019-9947 CVE-2019-9948 CVE-2019-10160
    CVE-2019-16056 CVE-2019-16935]
    qtbase-opensource-src
    Ajout de la prise en charge des imprimantes non
    PPD et repli silencieux évité pour une imprimante
    prenant en charge PPD ; correction de plantage lors
    de l'utilisation de QLabels avec le format « Rich
    Text » ; correction des événements de survol
    (hover) des tablettes graphiques
    qtwebengine-opensource-src
    Correction d'analyse de PDF ; désactivation de la
    pile exécutable
    quassel Correction des dénis d'AppArmor de quasselcore lors
    de la sauvegarde de la configuration ; correction
    du canal par défaut pour Debian ; retrait d'un
    fichier NEWS inutile
    qwinff Correction d'un plantage dû à une détection
    incorrecte de fichier
    raspi3-firmware Correction de la détection de la console série avec
    les noyaux 5.x
    ros-ros-comm Correction de problèmes de sécurité [CVE-2019-13566
    CVE-2019-13465 CVE-2019-13445]
    roundcube Nouvelle version amont stable ; correction de
    permissions non sûres dans le greffon enigma
    [CVE-2018-1000071]
    schleuder Correction de la reconnaissance des mots clés dans
    les courriels avec « protected headers » et un
    sujet vide ; retrait des signatures qui ne sont pas
    pas des auto-signatures lors du rafraîchissement ou
    de la récupération de clés ; erreur si l'argument
    fourni à « refresh_keys » n'est pas une liste
    existante ; ajout de l'en-tête List-Id absent pour
    les messages de notification envoyés aux
    administrateurs ; gestion élégante des problèmes de
    déchiffrement ; passage à l'encodage ASCII-8BIT pas
    par défaut
    simplesamlphp Correction d'incompatibilité avec PHP 7.3
    sogo-connector Nouvelle version amont compatible avec
    Thunderbird 68
    spf-engine Correction de la gestion des privilèges au
    démarrage de telle sorte que les sockets Unix
    fonctionnent ; mise à jour de la documentation pour
    TestOnly
    sudo Correction d'un dépassement de tampon (non
    exploitable dans Buster) quand pwfeedback est
    activé et que l'entrée n'est pas un périphérique
    tty [CVE-2019-18634]
    systemd Réglage de fs.file-max sysctl à LONG_MAX plutôt
    qu'à ULONG_MAX ; modification de l’appartenance et
    du mode des répertoires d'exécution également pour
    les utilisateurs statiques, assurant que les
    répertoires d'exécution comme CacheDirectory et
    StateDirectory ont été correctement affectés à
    l'utilisateur spécifié dans User= avant de charger
    le service
    tifffile Correction de script d'enveloppe
    tigervnc Corrections de sécurité [CVE-2019-15691
    CVE-2019-15692 CVE-2019-15693 CVE-2019-15694
    CVE-2019-15695]
    tightvnc Corrections de sécurité [CVE-2014-6053
    CVE-2018-20021 CVE-2018-20022 CVE-2018-20748
    CVE-2018-7225 CVE-2019-8287 CVE-2019-15678
    CVE-2019-15679 CVE-2019-15680 CVE-2019-15681]
    uif Correction des chemins vers ip(6)tables-restore au
    vu de la migration vers nftables
    unhide Correction d'épuisement de pile
    x2goclient Retrait de ~/, ~user{,/}, ${HOME}{,/} et $HOME{,/}
    des chemins de destination en mode SCP ;
    corrections de régression avec les dernières
    versions de libssh avec application des correctifs
    pour le CVE-2019-14889
    xmltooling Correction d'une situation de compétition qui
    pourrait mener à un plantage en charge


    Mises à jour de sécurité
    ------------------------

    Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

    Identifiant Paquet
    DSA-4546 openjdk-11
    DSA-4563 webkit2gtk
    DSA-4564 linux
    DSA-4564 linux-signed-i386
    DSA-4564 linux-signed-arm64
    DSA-4564 linux-signed-amd64
    DSA-4565 intel-microcode
    DSA-4566 qemu
    DSA-4567 dpdk
    DSA-4568 postgresql-common
    DSA-4569 ghostscript
    DSA-4570 mosquitto
    DSA-4571 enigmail
    DSA-4571 thunderbird
    DSA-4572 slurm-llnl
    DSA-4573 symfony
    DSA-4575 chromium
    DSA-4577 haproxy
    DSA-4578 libvpx
    DSA-4579 nss
    DSA-4580 firefox-esr
    DSA-4581 git
    DSA-4582 davical
    DSA-4583 spip
    DSA-4584 spamassassin
    DSA-4585 thunderbird
    DSA-4586 ruby2.5
    DSA-4588 python-ecdsa
    DSA-4589 debian-edu-config
    DSA-4590 cyrus-imapd
    DSA-4591 cyrus-sasl2
    DSA-4592 mediawiki
    DSA-4593 freeimage
    DSA-4595 debian-lan-config
    DSA-4597 netty
    DSA-4598 python-django
    DSA-4599 wordpress
    DSA-4600 firefox-esr
    DSA-4601 ldm
    DSA-4602 xen
    DSA-4603 thunderbird
    DSA-4604 cacti
    DSA-4605 openjdk-11
    DSA-4606 chromium
    DSA-4607 openconnect
    DSA-4608 tiff
    DSA-4609 python-apt
    DSA-4610 webkit2gtk
    DSA-4611 opensmtpd
    DSA-4612 prosody-modules
    DSA-4613 libidn2
    DSA-4615 spamassassin

    Paquets supprimés
    -----------------

    Les paquets suivants ont été supprimés à cause de circonstances hors
    de notre contrôle :

    Paquet Raison
    caml-crush [armel] non constructible du fait de l'absence
    d'ocaml-native-compilers
    firetray Incompatible avec les versions actuelles de Thunderbird
    koji Problèmes de sécurité
    python-lamson Cassé par des modifications dans python-daemon
    radare2 Problèmes de sécurité ; l'amont n'offre pas de prise en
    charge stable
    radare2-cutter Dépend de radare2 qui doit être retiré

    Installateur Debian
    -------------------

    L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.


    URL
    ---

    Liste complète des paquets qui ont été modifiés dans cette version :

    http://ftp.debian.org/debian/dists/buster/ChangeLog


    Adresse de l'actuelle distribution stable :

    http://ftp.debian.org/debian/dists/stable/


    Mises à jour proposées à la distribution stable :

    http://ftp.debian.org/debian/dists/proposed-updates


    Informations sur la distribution stable (notes de publication, errata, etc.) :

    https://www.debian.org/releases/stable/


    Annonces et informations de sécurité :

    https://www.debian.org/security/



    À propos de Debian
    ------------------

    Le projet Debian est une association de développeurs de logiciels
    libres qui offrent volontairement leur temps et leurs efforts pour
    produire le système d'exploitation complètement libre Debian.


    Contacts
    --------

    Pour de plus amples informations, veuillez consulter le site Internet
    de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org>