------------------------------------------------------------------------
Projet Debian
https://www.debian.org/ Publication de la mise à jour de Debian 10.7
press@debian.org 5 décembre 2020
https://www.debian.org/News/2020/20201205 ------------------------------------------------------------------------
Le projet Debian a l'honneur d'annoncer la septième mise à jour de sa distribution stable Debian 10 (nom de code « Buster »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement
des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 10 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Buster. Après installation, les paquets peuvent
être mis à niveau vers les versions courantes en utilisant un miroir
Debian à jour.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
https://www.debian.org/mirror/list
Corrections de bogues divers
----------------------------
Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :
Paquet Raison
base-files Mise à jour pour cette version
choose-mirror Mise à jour de la liste des miroirs
cups Correction de libération non valable de
« printer-alert »
dav4tbsync Nouvelle version amont compatible avec les
dernières versions de Thunderbird
debian-installer Utilisation de l'ABI du noyau Linux 4.19.0-13 ;
ajout de grub2 à Built-Using
debian-installer-netboot-images
Reconstruction avec proposed-updates
distro-info-data Ajout d'Ubuntu 21.04, Hirsute Hippo
dpdk Nouvelle version amont stable ; correction d'un
problème d'exécution de code à distance
[CVE-2020-14374], de problèmes de type TOCTOU
[CVE-2020-14375], d'un dépassement de tampon
[CVE-2020-14376], de lecture hors limites de
tampon [CVE-2020-14377] et de dépassement d'entier
par le bas [CVE-2020-14377] ; correction de la
construction d'armhf avec NEON
eas4tbsync Nouvelle version amont compatible avec les
dernières versions de Thunderbird
edk2 Correction de dépassement d'entier dans
DxeImageVerificationHandler [CVE-2019-14562]
efivar Ajout de la prise en charge des périphériques
nvme-fabrics et nvme-subsystem ; correction de
variable non initialisée dans parse_acpi_root
évitant une possible erreur de segmentation
enigmail Introduction de l'assistant de migration vers la
prise en charge intégrée de GPG par Thunderbird
espeak Correction d'utilisation d'espeak avec mbrola-fr4
quand mbrola-fr1 n'est pas installé
fastd Correction d'une fuite de mémoire lors de la
réception de paquets non valables trop nombreux
[CVE-2020-27638]
fish Assurance de la restauration des options de TTY en
quittant
freecol Correction d'une vulnérabilité d'entité externe XML
[CVE-2018-1000825]
gajim-omemo Utilisation d'IV de 12 octets, pour une meilleure
compatibilité avec les clients iOS
glances Seulement à l'écoute sur localhost par défaut
iptables-persistent Plus de chargement forcé des modules du noyau ;
amélioration de la logique de vidage de règle
lacme Utilisation d'une chaîne de certificats amont à la
place d'une chaîne codée en dur pour faciliter la
prise en charge d'une nouvelle racine Let's Encrypt
et des certificats intermédiaires
libdatetime-timezone-perl
Mise à jour des données incluses dans tzdata 2020d
libimobiledevice Ajout de la prise en charge partielle d'iOS 14
libjpeg-turbo Correction de déni de service [CVE-2018-1152], de
lecture de tampon hors limites [CVE-2018-14498],
d'exécution potentielle de code à distance
[CVE-2019-2201], de lecture de tampon hors limites
[CVE-2020-13790]
libxml2 Correction de déni de service [CVE-2017-18258], de
déréférencement de pointeur NULL [CVE-2018-14404],
de boucle infinie [CVE-2018-14567], de fuite de
mémoire [CVE-2019-19956 CVE-2019-20388], de boucle
infinie [CVE-2020-7595]
linux Nouvelle version amont stable
linux-latest Mise à jour de l'ABI du noyau Linux à la
version 4.19.0-13
linux-signed-amd64 Nouvelle version amont stable
linux-signed-arm64 Nouvelle version amont stable
linux-signed-i386 Nouvelle version amont stable
lmod Changement d'architecture à « any » requis parce
que LUA_PATH et LUA_CPATH sont déterminés au moment
de la construction
mariadb-10.3 Nouvelle version amont stable ; corrections de
sécurité [CVE-2020-14765 CVE-2020-14776
CVE-2020-14789 CVE-2020-14812 CVE-2020-28912]
mutt Fermeture de connexion IMAP assurée après une
erreur de connexion [CVE-2020-28896]
neomutt Fermeture de connexion IMAP assurée après une
erreur de connexion [CVE-2020-28896]
node-object-path Correction de pollution de prototype dans set()
[CVE-2020-15256]
node-pathval Correction de pollution de prototype
[CVE-2020-7751]
okular Correction d'exécution de code à l'aide d'un lien
d'action [CVE-2020-9359]
openjdk-11 Nouvelle version amont ; correction de plantage de
JVM
partman-auto Augmentation de la taille de /boot dans la plupart
des recettes à entre 512 et 768 Mo pour mieux
gérer les changements d'ABI du noyau et des
initramfs plus grands ; limitation de la taille de
RAM comme utilisée pour le calcul des partitions
d'échange, résolvant les problèmes sur les machines
où la RAM est plus grande que l'espace disque
pcaudiolib Limitation de la latence d'annulation à 10 ms
plinth Apache : désactivation de mod_status
[CVE-2020-25073]
puma Correction de problèmes d'injection HTTP et de
dissimulation d'HTTP [CVE-2020-5247 CVE-2020-5249
CVE-2020-11076 CVE-2020-11077]
ros-ros-comm Correction de dépassement d'entier [CVE-2020-16124]
ruby2.5 Correction d'une potentielle vulnérabilité de
dissimulation de requête HTTP dans WEBrick
[CVE-2020-25613]
sleuthkit Correction de dépassement de pile dans
yaffsfs_istat [CVE-2020-10232]
sqlite3 Correction de division par zéro [CVE-2019-16168],
de déréférencement de pointeur NULL
[CVE-2019-19923], de mauvais traitement du nom de
chemin NULL durant la mise à jour d'une archive ZIP
[CVE-2019-19925], de mauvais traitement de NULL
incorporé à des noms de fichiers [CVE-2019-19959],
d'un possible plantage (vidage de la pile WITH)
[CVE-2019-20218], d'un dépassement d'entier
[CVE-2020-13434], d'une erreur de segmentation
[CVE-2020-13435], d'un problème d'utilisation de
mémoire après libération [CVE-2020-13630], de
déréférencement de pointeur NULL [CVE-2020-13632],
de dépassement de tas [CVE-2020-15358]
systemd Basic/cap-list : analyse et affichage des capacités
numériques ; reconnaissance de nouvelles capacités
du noyau Linux 5.8 ; networkd : plus de création de
MAC pour les périphériques pont
tbsync Nouvelle version amont, compatible avec les
dernières versions de Thunderbird
tcpdump Correction d'un problème d'entrées non fiables dans
l'afficheur PPP [CVE-2020-8037]
tigervnc Stockage correct des exceptions de certificat dans
le visualiseur VNC natif et Java [CVE-2020-26117]
tor Nouvelle version amont stable ; multiples
corrections de sécurité, d'ergonomie, de
portabilité et de fiabilité
transmission Correction de fuite de mémoire
tzdata Nouvelle version amont
ublock-origin Nouvelle version amont ; greffon fractionné en
paquets spécifiques aux navigateurs
vips Correction d'utilisation de variable non
initialisée [CVE-2020-20739]
Mises à jour de sécurité
------------------------
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Identifiant Paquet
DSA-4766 rails
DSA-4767 mediawiki
DSA-4768 firefox-esr
DSA-4769 xen
DSA-4770 thunderbird
DSA-4771 spice
DSA-4772 httpcomponents-client
DSA-4773 yaws
DSA-4774 linux-latest
DSA-4774 linux-signed-amd64
DSA-4774 linux-signed-arm64
DSA-4774 linux-signed-i386
DSA-4774 linux
DSA-4775 python-flask-cors
DSA-4776 mariadb-10.3
DSA-4777 freetype
DSA-4778 firefox-esr
DSA-4779 openjdk-11
DSA-4780 thunderbird
DSA-4781 blueman
DSA-4782 openldap
DSA-4783 sddm
DSA-4784 wordpress
DSA-4785 raptor2
DSA-4786 libexif
DSA-4787 moin
DSA-4788 firefox-esr
DSA-4789 codemirror-js
DSA-4790 thunderbird
DSA-4791 pacemaker
DSA-4792 openldap
DSA-4793 firefox-esr
DSA-4794 mupdf
DSA-4795 krb5
DSA-4796 thunderbird
DSA-4798 spip
DSA-4799 x11vnc
DSA-4800 libproxy
Paquets supprimés
-----------------
Les paquets suivants ont été supprimés à cause de circonstances hors
de notre contrôle :
Paquet Raison
freshplayerplugin Plus pris en charge par les navigateurs ; arrêté
par l'amont
nostalgy Incompatible avec les versions actuelles de
Thunderbird
sieve-extension Incompatible avec les versions actuelles de
Thunderbird
Installateur Debian
-------------------
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.
URL
---
Liste complète des paquets qui ont été modifiés dans cette version :
http://ftp.debian.org/debian/dists/buster/ChangeLog
Adresse de l'actuelle distribution stable :
http://ftp.debian.org/debian/dists/stable/
Mises à jour proposées à la distribution stable :
http://ftp.debian.org/debian/dists/proposed-updates
Informations sur la distribution stable (notes de publication, errata, etc.) :
https://www.debian.org/releases/stable/
Annonces et informations de sécurité :
https://www.debian.org/security/
À propos de Debian
------------------
Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.
Contacts
--------
Pour de plus amples informations, veuillez consulter le site Internet
de Debian
https://www.debian.org/ ou envoyez un courrier électronique à <
press@debian.org>