• =?UTF-8?Q?Publication_de_la_mise_=c3=a0_jour_de_Debian_10=2e10?=

    From Jean-Pierre Giraud@21:1/5 to All on Mon Jun 21 23:20:01 2021
    This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --9WHeuXJd4GRmUEIfKbmWCyloG2naoZF2L
    Content-Type: text/plain; charset=utf-8; format=flowed
    Content-Language: fr-FR
    Content-Transfer-Encoding: quoted-printable

    ------------------------------------------------------------------------
    Projet Debian https://www.debian.org/ Publication de la mise à jour de Debian 10.10 press@debian.org 19 juin 2021 https://www.debian.org/News/2021/20210619 ------------------------------------------------------------------------


    Le projet Debian a l'honneur d'annoncer la dixième mise à jour de sa distribution stable Debian 10 (nom de code « Buster »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement
    des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
    document.

    Veuillez noter que cette mise à jour ne constitue pas une nouvelle
    version de Debian 10 mais seulement une mise à jour de certains des
    paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
    médias de la version Buster. Après installation, les paquets peuvent
    être mis à niveau vers les versions courantes en utilisant un miroir
    Debian à jour.

    Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
    la plupart des mises à jour de security.debian.org sont comprises dans
    cette mise à jour.

    De nouvelles images d'installation seront prochainement disponibles à
    leurs emplacements habituels.

    Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux
    miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

    https://www.debian.org/mirror/list



    Corrections de bogues divers
    ----------------------------

    Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :

    Paquet Raison
    apt Changements de nom de suite accepté pour les dépôts
    par défaut (par exemple stable -> oldstable)
    awstats Correction de problèmes d'accès à des fichiers
    distants [CVE-2020-29600 CVE-2020-35176]
    base-files Mise à jour de /etc/debian_version pour cette
    version
    berusky2 Correction d'erreur de segmentation au démarrage
    clamav Nouvelle version amont stable ; correction d'un
    problème de déni de sécurité [CVE-2021-1405]
    clevis Correction de la prise en charge des TPM qui ne
    prennent en charge que SHA256
    connman dnsproxy : vérification de la longueur des tampons
    avant memcpy [CVE-2021-33833]
    crmsh Correction d'un problème d'exécution de code
    [CVE-2020-35459]
    debian-installer Utilisation de l'ABI du noyau Linux 4.19.0-17
    debian-installer-netboot-images
    Reconstruction avec proposed-updates
    dnspython XFR : pas de tentative de comparaison à une valeur
    « expiration » inexistante
    dput-ng Correction de plantage dans la méthode de
    téléversement sftp en cas d'un EACCES à partir du
    serveur ; mise à jour des noms de code ;
    « dcut dm » fonctionnel pour les DM non
    téléverseurs ; correction de TypeError dans la
    gestion d'exception de téléversement http ; pas
    d'essai de construction de courriel d'envoi à
    partir du nom d'hôte du système dans les fichiers
    .dak-commands
    eterm Correction d'un problème d'exécution de code
    [CVE-2021-33477]
    exactimage Correction de construction avec C++11 et
    OpenEXR 2.5.x
    fig2dev Correction de dépassement de tampon
    [CVE-2021-3561] ; plusieurs corrections de sortie ;
    reconstruction de la suite de tests lors de la
    construction et dans autopkgtest
    fluidsynth Correction d'un problème d'utilisation de mémoire
    après libération [CVE-2021-28421]
    freediameter Correction d'un problème de déni de service
    [CVE-2020-6098]
    fwupd Correction de la génération de la chaîne SBAT du
    vendeur ; plus d'utilisation de dpkg-dev dans
    fwupd.preinst ; nouvelle version amont stable
    fwupd-amd64-signed Synchronisation avec fwupd
    fwupd-arm64-signed Synchronisation avec fwupd
    fwupd-armhf-signed Synchronisation avec fwupd
    fwupd-i386-signed Synchronisation avec fwupd
    fwupdate Amélioration de la prise en charge de SBAT
    fwupdate-amd64-signed
    Synchronisation avec fwupdate
    fwupdate-arm64-signed
    Synchronisation avec fwupdate
    fwupdate-armhf-signed
    Synchronisation avec fwupdate
    fwupdate-i386-signed
    Synchronisation avec fwupdate
    glib2.0 Correction de plusieurs problèmes de dépassement
    d'entier [CVE-2021-27218 CVE-2021-27219] ;
    correction d'une attaque par lien symbolique
    affectant file-roller [CVE-2021-28153]
    gnutls28 Correction d'un problème de déréférencement de
    pointeur NULL [CVE-2020-24659] ; ajout de
    plusieurs améliorations à la réallocation de
    mémoire
    golang-github-docker-docker-credential-helpers
    Correction d'un problème de double libération
    [CVE-2019-1020014]
    htmldoc Correction de problèmes de dépassement de tampon
    [CVE-2019-19630 CVE-2021-20308]
    ipmitool Correction de problèmes de dépassement de tampon
    [CVE-2020-5208]
    ircii Correction d'un problème de déni de service
    [CVE-2021-29376]
    isc-dhcp Correction d'un problème de dépassement de tampon
    [CVE-2021-25217]
    isync Rejet des noms de boîtes aux lettres « funny »
    provenant de IMAP LIST/LSUB [CVE-2021-20247] ;
    correction de la gestion du code de réponse
    inattendu d'APPENDUID [CVE-2021-3578]
    jackson-databind Correction d'un problème d'expansion d'entité
    externe [CVE-2020-25649] et plusieurs problèmes
    liés à la sérialisation [CVE-2020-24616
    CVE-2020-24750 CVE-2020-35490 CVE-2020-35491
    CVE-2020-35728 CVE-2020-36179 CVE-2020-36180
    CVE-2020-36181 CVE-2020-36182 CVE-2020-36183
    CVE-2020-36184 CVE-2020-36185 CVE-2020-36186
    CVE-2020-36187 CVE-2020-36188 CVE-2020-36189
    CVE-2021-20190]
    klibc malloc : réglage d'errno en cas d'échec ;
    correction de plusieurs problèmes de dépassement de
    tampon [CVE-2021-31873 CVE-2021-31870
    CVE-2021-31872] ; cpio : correction d'un possible
    plantage sur les systèmes 64 bits
    [CVE-2021-31871] ; {set,long}jmp [s390x] :
    sauvegarde et restauration des registres de FPU
    corrects
    libbusiness-us-usps-webtools-perl
    Mise à jour vers la nouvelle API d'US-USPS
    libgcrypt20 Correction du chiffrement ElGamal faible avec des
    clés non générées par GnuPG/libgcrypt
    [CVE-2021-33560]
    libgetdata Correction d'un problème d'utilisation de mémoire
    après libération [CVE-2021-20204]
    libmateweather Adaptation pour renommer America/Godthab en
    America/Nuuk dans tzdata
    libxml2 Correction de lecture hors limites dans xmllint
    [CVE-2020-24977] ; correction de problème
    d'utilisation de mémoire après libération dans
    xmllint [CVE-2021-3516 CVE-2021-3518] ;
    validation d'UTF8 dans xmlEncodeEntities
    [CVE-2021-3517] ; propagation d'erreur dans
    xmlParseElementChildrenContentDeclPriv ;
    correction d'un problème d'attaque par expansion
    d'entité exponentielle [CVE-2021-3541]
    liferea Correction de compatibilité avec webkit2gtk >= 2.32
    linux Nouvelle version amont stable ; passage de l'ABI à
    la version 17 ; [rt] mise à jour vers la
    version 4.19.193-rt81
    linux-latest Mise à jour pour l'ABI 4.19.0-17
    linux-signed-amd64 Nouvelle version amont stable ; passage de l'ABI à
    la version 17 ; [rt] mise à jour vers la
    version 4.19.193-rt81
    linux-signed-arm64 Nouvelle version amont stable ; passage de l'ABI à
    la version 17 ; [rt] mise à jour vers la
    version 4.19.193-rt81
    linux-signed-i386 Nouvelle version amont stable ; passage de l'ABI à
    la version 17 ; [rt] mise à jour vers la
    version 4.19.193-rt81
    mariadb-10.3 Nouvelle version amont ; corrections de sécurité
    [CVE-2021-2154 CVE-2021-2166 CVE-2021-27928] ;
    correction de la prise en charge d'Innotop ;
    fourniture de caching_sha2_password.so
    mqtt-client Correction d'un problème de déni de service
    [CVE-2019-0222]
    mumble Correction d'un problème d'exécution de code à
    distance [CVE-2021-27229]
    mupdf Correction d'un problème d'utilisation de mémoire
    après libération [CVE-2020-16600] et d'un problème
    de double libération de mémoire [CVE-2021-3407]
    nmap Mise à jour de la liste de préfixes MAC incluse
    node-glob-parent Correction d'un problème de déni de service relatif
    aux expressions rationnelles [CVE-2020-28469]
    node-handlebars Correction de problèmes d'exécution de code
    [CVE-2019-20920 CVE-2021-23369]
    node-hosted-git-info
    Correction d'un problème de déni de service
    relatif aux expressions rationnelles
    [CVE-2021-23362]
    node-redis Correction d'un problème de déni de service
    relatif aux expressions rationnelles
    [CVE-2021-29469]
    node-ws Correction d'un problème de déni de service
    relatif aux expressions rationnelles
    [CVE-2021-32640]
    nvidia-graphics-drivers
    Correction d'une vulnérabilité de contrôle
    d'accès incorrect [CVE-2021-1076]
    nvidia-graphics-drivers-legacy-390xx
    Correction d'une vulnérabilité de contrôle
    d'accès incorrect [CVE-2021-1076] ; correction
    d'échec d'installation sur les versions candidates
    de Linux 5.11
    opendmarc Correction d'un problème de dépassement de tas
    [CVE-2020-12460]
    openvpn Correction d'un problème de « illegal client
    float » [CVE-2020-11810] ; état de la clé comme
    authentifié assuré avant d'envoyer une réponse
    PUSH [CVE-2020-15078] ; augmentation de la
    taille de la file d'attente de listen() à 32
    php-horde-text-filter
    Correction d'un problème de script intersite
    [CVE-2021-26929]
    plinth Utilisation de la session pour vérifier l'étape
    d'accueil du premier démarrage
    ruby-websocket-extensions
    Correction d'un problème de déni de service
    [CVE-2020-7663]
    rust-rustyline Correction de la construction avec la nouvelle
    version de rustc
    rxvt-unicode Désactivation de la séquence d'échappement
    ESC G Q [CVE-2021-33477]
    sabnzbdplus Correction d'une vulnérabilité d'exécution de code
    [CVE-2020-13124]
    scrollz Correction d'un problème de déni de service
    [CVE-2021-29376]
    shim Nouvelle version amont ; ajout de la prise en
    charge de SBAT ; correction de positionnement des
    binaires i386 ; pas d'appel de QueryVariableInfo()
    sur les machines avec EFI 1.10 (par exemple les
    anciens Mac Intel) ; correction de la gestion
    d'ignore_db et d'user_insecure_mode ; ajout de
    scripts du responsable aux paquets d'écran pour
    gérer l'installation et la suppression de fbXXX.efi
    et de mmXXX.efi lors de l'installation ou la
    suppression des paquets shim-helpers-$arch-signed ;
    sortie propre lors d'une installation sur un
    système non EFI ; pas d'échec si les appels de
    debconf renvoient des erreurs
    shim-helpers-amd64-signed
    Synchronisation avec shim
    shim-helpers-arm64-signed
    Synchronisation avec shim
    shim-helpers-i386-signed
    Synchronisation avec shim
    shim-signed Mise à jour pour la nouvelle version de shim ;
    plusieurs corrections de bogues dans la gestion de
    postinst et postrm ; fourniture de binaires non
    signés pour arm64 (voir NEWS.Debian) ; sortie
    propre lors d'une installation sur un système non
    EFI ; pas d'échec si les appels de debconf
    renvoient des erreurs ; correction des liens de la
    documentation ; construction avec shim-unsigned
    15.4-5~deb10u1 ; ajout d'une dépendance explicite
    de shim-signed à shim-signed-common
    speedtest-cli Gestion du cas où « ignoreids » est vide ou
    contient des identifiants vides
    tnef Correction d'un problème de lecture excessive de
    tampon [CVE-2019-18849]
    uim libuim-data : « Breaks » copié à partir de
    uim-data, corrigeant certains scénarios de mise à
    niveau
    user-mode-linux Reconstruction avec le noyau Linux 4.19.194-1
    velocity Correction d'un problème de possible exécution de
    code arbitraire [CVE-2020-13936]
    wml Correction de régression dans la gestion d'Unicode
    xfce4-weather-plugin
    Passage à la version 2.0 de l'API met.no

    Mises à jour de sécurité
    ------------------------

    Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

    Identifiant Paquet
    DSA-4848 golang-1.11
    DSA-4865 docker.io
    DSA-4873 squid
    DSA-4874 firefox-esr
    DSA-4875 openssl
    DSA-4877 webkit2gtk
    DSA-4878 pygments
    DSA-4879 spamassassin
    DSA-4880 lxml
    DSA-4881 curl
    DSA-4882 openjpeg2
    DSA-4883 underscore
    DSA-4884 ldb
    DSA-4885 netty
    DSA-4886 chromium
    DSA-4887 lib3mf
    DSA-4888 xen
    DSA-4889 mediawiki
    DSA-4890 ruby-kramdown
    DSA-4891 tomcat9
    DSA-4892 python-bleach
    DSA-4893 xorg-server
    DSA-4894 php-pear
    DSA-4895 firefox-esr
    DSA-4896 wordpress
    DSA-4898 wpa
    DSA-4899 openjdk-11-jre-dcevm
    DSA-4899 openjdk-11
    DSA-4900 gst-plugins-good1.0
    DSA-4901 gst-libav1.0
    DSA-4902 gst-plugins-bad1.0
    DSA-4903 gst-plugins-base1.0
    DSA-4904 gst-plugins-ugly1.0
    DSA-4905 shibboleth-sp
    DSA-4907 composer
    DSA-4908 libhibernate3-java
    DSA-4909 bind9
    DSA-4910 libimage-exiftool-perl
    DSA-4912 exim4
    DSA-4913 hivex
    DSA-4914 graphviz
    DSA-4915 postgresql-11
    DSA-4916 prosody
    DSA-4918 ruby-rack-cors
    DSA-4919 lz4
    DSA-4920 libx11
    DSA-4921 nginx
    DSA-4922 hyperkitty
    DSA-4923 webkit2gtk
    DSA-4924 squid
    DSA-4925 firefox-esr
    DSA-4926 lasso
    DSA-4928 htmldoc
    DSA-4929 rails
    DSA-4930 libwebp

    Paquets supprimés
    -----------------

    Les paquets suivants ont été supprimés à cause de circonstances hors
    de notre contrôle :

    Paquet Raison
    compactheader Incompatible avec les versions actuelles de Thunderbird

    Installateur Debian
    -------------------

    L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.


    URL
    ---

    Liste complète des paquets qui ont été modifiés dans cette version :

    http://ftp.debian.org/debian/dists/buster/ChangeLog


    Adresse de l'actuelle distribution stable :

    http://ftp.debian.org/debian/dists/stable/


    Mises à jour proposées à la distribution stable :

    http://ftp.debian.org/debian/dists/proposed-updates


    Informations sur la distribution stable (notes de publication, errata, etc.) :

    https://www.debian.org/releases/stable/


    Annonces et informations de sécurité :

    https://www.debian.org/security/


    À propos de Debian
    ------------------

    Le projet Debian est une association de développeurs de logiciels
    libres qui offrent volontairement leur temps et leurs efforts pour
    produire le système d'exploitation complètement libre Debian.


    Contacts
    --------

    Pour de plus amples informations, veuillez consulter le site Internet
    de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@d