This is an OpenPGP/MIME signed message (RFC 4880 and 3156) --9WHeuXJd4GRmUEIfKbmWCyloG2naoZF2L
Content-Type: text/plain; charset=utf-8; format=flowed
Content-Language: fr-FR
Content-Transfer-Encoding: quoted-printable
------------------------------------------------------------------------
Projet Debian
https://www.debian.org/ Publication de la mise à jour de Debian 10.10
press@debian.org 19 juin 2021
https://www.debian.org/News/2021/20210619 ------------------------------------------------------------------------
Le projet Debian a l'honneur d'annoncer la dixième mise à jour de sa distribution stable Debian 10 (nom de code « Buster »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement
des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 10 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Buster. Après installation, les paquets peuvent
être mis à niveau vers les versions courantes en utilisant un miroir
Debian à jour.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
https://www.debian.org/mirror/list
Corrections de bogues divers
----------------------------
Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :
Paquet Raison
apt Changements de nom de suite accepté pour les dépôts
par défaut (par exemple stable -> oldstable)
awstats Correction de problèmes d'accès à des fichiers
distants [CVE-2020-29600 CVE-2020-35176]
base-files Mise à jour de /etc/debian_version pour cette
version
berusky2 Correction d'erreur de segmentation au démarrage
clamav Nouvelle version amont stable ; correction d'un
problème de déni de sécurité [CVE-2021-1405]
clevis Correction de la prise en charge des TPM qui ne
prennent en charge que SHA256
connman dnsproxy : vérification de la longueur des tampons
avant memcpy [CVE-2021-33833]
crmsh Correction d'un problème d'exécution de code
[CVE-2020-35459]
debian-installer Utilisation de l'ABI du noyau Linux 4.19.0-17
debian-installer-netboot-images
Reconstruction avec proposed-updates
dnspython XFR : pas de tentative de comparaison à une valeur
« expiration » inexistante
dput-ng Correction de plantage dans la méthode de
téléversement sftp en cas d'un EACCES à partir du
serveur ; mise à jour des noms de code ;
« dcut dm » fonctionnel pour les DM non
téléverseurs ; correction de TypeError dans la
gestion d'exception de téléversement http ; pas
d'essai de construction de courriel d'envoi à
partir du nom d'hôte du système dans les fichiers
.dak-commands
eterm Correction d'un problème d'exécution de code
[CVE-2021-33477]
exactimage Correction de construction avec C++11 et
OpenEXR 2.5.x
fig2dev Correction de dépassement de tampon
[CVE-2021-3561] ; plusieurs corrections de sortie ;
reconstruction de la suite de tests lors de la
construction et dans autopkgtest
fluidsynth Correction d'un problème d'utilisation de mémoire
après libération [CVE-2021-28421]
freediameter Correction d'un problème de déni de service
[CVE-2020-6098]
fwupd Correction de la génération de la chaîne SBAT du
vendeur ; plus d'utilisation de dpkg-dev dans
fwupd.preinst ; nouvelle version amont stable
fwupd-amd64-signed Synchronisation avec fwupd
fwupd-arm64-signed Synchronisation avec fwupd
fwupd-armhf-signed Synchronisation avec fwupd
fwupd-i386-signed Synchronisation avec fwupd
fwupdate Amélioration de la prise en charge de SBAT
fwupdate-amd64-signed
Synchronisation avec fwupdate
fwupdate-arm64-signed
Synchronisation avec fwupdate
fwupdate-armhf-signed
Synchronisation avec fwupdate
fwupdate-i386-signed
Synchronisation avec fwupdate
glib2.0 Correction de plusieurs problèmes de dépassement
d'entier [CVE-2021-27218 CVE-2021-27219] ;
correction d'une attaque par lien symbolique
affectant file-roller [CVE-2021-28153]
gnutls28 Correction d'un problème de déréférencement de
pointeur NULL [CVE-2020-24659] ; ajout de
plusieurs améliorations à la réallocation de
mémoire
golang-github-docker-docker-credential-helpers
Correction d'un problème de double libération
[CVE-2019-1020014]
htmldoc Correction de problèmes de dépassement de tampon
[CVE-2019-19630 CVE-2021-20308]
ipmitool Correction de problèmes de dépassement de tampon
[CVE-2020-5208]
ircii Correction d'un problème de déni de service
[CVE-2021-29376]
isc-dhcp Correction d'un problème de dépassement de tampon
[CVE-2021-25217]
isync Rejet des noms de boîtes aux lettres « funny »
provenant de IMAP LIST/LSUB [CVE-2021-20247] ;
correction de la gestion du code de réponse
inattendu d'APPENDUID [CVE-2021-3578]
jackson-databind Correction d'un problème d'expansion d'entité
externe [CVE-2020-25649] et plusieurs problèmes
liés à la sérialisation [CVE-2020-24616
CVE-2020-24750 CVE-2020-35490 CVE-2020-35491
CVE-2020-35728 CVE-2020-36179 CVE-2020-36180
CVE-2020-36181 CVE-2020-36182 CVE-2020-36183
CVE-2020-36184 CVE-2020-36185 CVE-2020-36186
CVE-2020-36187 CVE-2020-36188 CVE-2020-36189
CVE-2021-20190]
klibc malloc : réglage d'errno en cas d'échec ;
correction de plusieurs problèmes de dépassement de
tampon [CVE-2021-31873 CVE-2021-31870
CVE-2021-31872] ; cpio : correction d'un possible
plantage sur les systèmes 64 bits
[CVE-2021-31871] ; {set,long}jmp [s390x] :
sauvegarde et restauration des registres de FPU
corrects
libbusiness-us-usps-webtools-perl
Mise à jour vers la nouvelle API d'US-USPS
libgcrypt20 Correction du chiffrement ElGamal faible avec des
clés non générées par GnuPG/libgcrypt
[CVE-2021-33560]
libgetdata Correction d'un problème d'utilisation de mémoire
après libération [CVE-2021-20204]
libmateweather Adaptation pour renommer America/Godthab en
America/Nuuk dans tzdata
libxml2 Correction de lecture hors limites dans xmllint
[CVE-2020-24977] ; correction de problème
d'utilisation de mémoire après libération dans
xmllint [CVE-2021-3516 CVE-2021-3518] ;
validation d'UTF8 dans xmlEncodeEntities
[CVE-2021-3517] ; propagation d'erreur dans
xmlParseElementChildrenContentDeclPriv ;
correction d'un problème d'attaque par expansion
d'entité exponentielle [CVE-2021-3541]
liferea Correction de compatibilité avec webkit2gtk >= 2.32
linux Nouvelle version amont stable ; passage de l'ABI à
la version 17 ; [rt] mise à jour vers la
version 4.19.193-rt81
linux-latest Mise à jour pour l'ABI 4.19.0-17
linux-signed-amd64 Nouvelle version amont stable ; passage de l'ABI à
la version 17 ; [rt] mise à jour vers la
version 4.19.193-rt81
linux-signed-arm64 Nouvelle version amont stable ; passage de l'ABI à
la version 17 ; [rt] mise à jour vers la
version 4.19.193-rt81
linux-signed-i386 Nouvelle version amont stable ; passage de l'ABI à
la version 17 ; [rt] mise à jour vers la
version 4.19.193-rt81
mariadb-10.3 Nouvelle version amont ; corrections de sécurité
[CVE-2021-2154 CVE-2021-2166 CVE-2021-27928] ;
correction de la prise en charge d'Innotop ;
fourniture de caching_sha2_password.so
mqtt-client Correction d'un problème de déni de service
[CVE-2019-0222]
mumble Correction d'un problème d'exécution de code à
distance [CVE-2021-27229]
mupdf Correction d'un problème d'utilisation de mémoire
après libération [CVE-2020-16600] et d'un problème
de double libération de mémoire [CVE-2021-3407]
nmap Mise à jour de la liste de préfixes MAC incluse
node-glob-parent Correction d'un problème de déni de service relatif
aux expressions rationnelles [CVE-2020-28469]
node-handlebars Correction de problèmes d'exécution de code
[CVE-2019-20920 CVE-2021-23369]
node-hosted-git-info
Correction d'un problème de déni de service
relatif aux expressions rationnelles
[CVE-2021-23362]
node-redis Correction d'un problème de déni de service
relatif aux expressions rationnelles
[CVE-2021-29469]
node-ws Correction d'un problème de déni de service
relatif aux expressions rationnelles
[CVE-2021-32640]
nvidia-graphics-drivers
Correction d'une vulnérabilité de contrôle
d'accès incorrect [CVE-2021-1076]
nvidia-graphics-drivers-legacy-390xx
Correction d'une vulnérabilité de contrôle
d'accès incorrect [CVE-2021-1076] ; correction
d'échec d'installation sur les versions candidates
de Linux 5.11
opendmarc Correction d'un problème de dépassement de tas
[CVE-2020-12460]
openvpn Correction d'un problème de « illegal client
float » [CVE-2020-11810] ; état de la clé comme
authentifié assuré avant d'envoyer une réponse
PUSH [CVE-2020-15078] ; augmentation de la
taille de la file d'attente de listen() à 32
php-horde-text-filter
Correction d'un problème de script intersite
[CVE-2021-26929]
plinth Utilisation de la session pour vérifier l'étape
d'accueil du premier démarrage
ruby-websocket-extensions
Correction d'un problème de déni de service
[CVE-2020-7663]
rust-rustyline Correction de la construction avec la nouvelle
version de rustc
rxvt-unicode Désactivation de la séquence d'échappement
ESC G Q [CVE-2021-33477]
sabnzbdplus Correction d'une vulnérabilité d'exécution de code
[CVE-2020-13124]
scrollz Correction d'un problème de déni de service
[CVE-2021-29376]
shim Nouvelle version amont ; ajout de la prise en
charge de SBAT ; correction de positionnement des
binaires i386 ; pas d'appel de QueryVariableInfo()
sur les machines avec EFI 1.10 (par exemple les
anciens Mac Intel) ; correction de la gestion
d'ignore_db et d'user_insecure_mode ; ajout de
scripts du responsable aux paquets d'écran pour
gérer l'installation et la suppression de fbXXX.efi
et de mmXXX.efi lors de l'installation ou la
suppression des paquets shim-helpers-$arch-signed ;
sortie propre lors d'une installation sur un
système non EFI ; pas d'échec si les appels de
debconf renvoient des erreurs
shim-helpers-amd64-signed
Synchronisation avec shim
shim-helpers-arm64-signed
Synchronisation avec shim
shim-helpers-i386-signed
Synchronisation avec shim
shim-signed Mise à jour pour la nouvelle version de shim ;
plusieurs corrections de bogues dans la gestion de
postinst et postrm ; fourniture de binaires non
signés pour arm64 (voir NEWS.Debian) ; sortie
propre lors d'une installation sur un système non
EFI ; pas d'échec si les appels de debconf
renvoient des erreurs ; correction des liens de la
documentation ; construction avec shim-unsigned
15.4-5~deb10u1 ; ajout d'une dépendance explicite
de shim-signed à shim-signed-common
speedtest-cli Gestion du cas où « ignoreids » est vide ou
contient des identifiants vides
tnef Correction d'un problème de lecture excessive de
tampon [CVE-2019-18849]
uim libuim-data : « Breaks » copié à partir de
uim-data, corrigeant certains scénarios de mise à
niveau
user-mode-linux Reconstruction avec le noyau Linux 4.19.194-1
velocity Correction d'un problème de possible exécution de
code arbitraire [CVE-2020-13936]
wml Correction de régression dans la gestion d'Unicode
xfce4-weather-plugin
Passage à la version 2.0 de l'API met.no
Mises à jour de sécurité
------------------------
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Identifiant Paquet
DSA-4848 golang-1.11
DSA-4865 docker.io
DSA-4873 squid
DSA-4874 firefox-esr
DSA-4875 openssl
DSA-4877 webkit2gtk
DSA-4878 pygments
DSA-4879 spamassassin
DSA-4880 lxml
DSA-4881 curl
DSA-4882 openjpeg2
DSA-4883 underscore
DSA-4884 ldb
DSA-4885 netty
DSA-4886 chromium
DSA-4887 lib3mf
DSA-4888 xen
DSA-4889 mediawiki
DSA-4890 ruby-kramdown
DSA-4891 tomcat9
DSA-4892 python-bleach
DSA-4893 xorg-server
DSA-4894 php-pear
DSA-4895 firefox-esr
DSA-4896 wordpress
DSA-4898 wpa
DSA-4899 openjdk-11-jre-dcevm
DSA-4899 openjdk-11
DSA-4900 gst-plugins-good1.0
DSA-4901 gst-libav1.0
DSA-4902 gst-plugins-bad1.0
DSA-4903 gst-plugins-base1.0
DSA-4904 gst-plugins-ugly1.0
DSA-4905 shibboleth-sp
DSA-4907 composer
DSA-4908 libhibernate3-java
DSA-4909 bind9
DSA-4910 libimage-exiftool-perl
DSA-4912 exim4
DSA-4913 hivex
DSA-4914 graphviz
DSA-4915 postgresql-11
DSA-4916 prosody
DSA-4918 ruby-rack-cors
DSA-4919 lz4
DSA-4920 libx11
DSA-4921 nginx
DSA-4922 hyperkitty
DSA-4923 webkit2gtk
DSA-4924 squid
DSA-4925 firefox-esr
DSA-4926 lasso
DSA-4928 htmldoc
DSA-4929 rails
DSA-4930 libwebp
Paquets supprimés
-----------------
Les paquets suivants ont été supprimés à cause de circonstances hors
de notre contrôle :
Paquet Raison
compactheader Incompatible avec les versions actuelles de Thunderbird
Installateur Debian
-------------------
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.
URL
---
Liste complète des paquets qui ont été modifiés dans cette version :
http://ftp.debian.org/debian/dists/buster/ChangeLog
Adresse de l'actuelle distribution stable :
http://ftp.debian.org/debian/dists/stable/
Mises à jour proposées à la distribution stable :
http://ftp.debian.org/debian/dists/proposed-updates
Informations sur la distribution stable (notes de publication, errata, etc.) :
https://www.debian.org/releases/stable/
Annonces et informations de sécurité :
https://www.debian.org/security/
À propos de Debian
------------------
Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.
Contacts
--------
Pour de plus amples informations, veuillez consulter le site Internet
de Debian
https://www.debian.org/ ou envoyez un courrier électronique à <press@d