Debian GNU/Linux 8.8 est disponible en téléchargement et s'accompagne de 90 mises à jour de sécurité
Et 68 corrections de bogues

Le , par Stéphane le calme, Chroniqueur Actualités
Le projet Debian a annoncé la huitième mise à jour de sa distribution stable Debian 8 (nommée Jessie). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. L’éditeur précise cependant que cette mise à jour ne constitue pas une nouvelle version de Debian 8, mais seulement une mise à jour de certains des paquets qu'elle contient. Aussi, il n'est pas nécessaire de jeter les anciens CD et DVD de la version Jessie, mais simplement de faire une mise à jour à l’aide d’un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.

En ce qui concerne les notes de version, la version ponctuelle Debian GNU/Linux 8.8 "Jessie" comprend un total de 90 mises à jour de sécurité et 68 corrections de bogues divers. Des correctifs ont été apportés aux paquets parmi lesquels :
  • activemq : correction de déni de service dans activemq-core avec la commande shutdown [CVE-2015-7559] ;
  • ca-certificates : Update-ca-certificates : mise à jour du répertoire local de certificats lors de l'appel --fresh ; prise en charge de l'exécution sans connecteur ;
  • dropbear : correction de problèmes de contournement de restriction de commande dans authorized_keys [CVE-2016-3116], d'injection de chaîne de formatage [CVE-2016-7406] et d'exécution de code arbitraire [CVE-2016-7407 CVE-2016-7408] ;
  • erlang : correction d'une vulnérabilité de dépassement de tas dans l'analyse des expressions rationnelles [CVE-2016-10253] ;
  • gnutls28 : correction d'un problème de troncature dans l'encodage des mots de passe PKCS#12 ; correction de double libération dans l'affichage de l'information sur les certificats [CVE-2017-5334] ; correction de fuite de mémoire dans une erreur de chemin côté serveur ; correction de fuites de mémoire et d'une boucle infinie dans l'analyse de certificats OpenPGP [CVE-2017-5335 CVE-2017-5336 CVE-2017-5337] ; correction de dépassement d'entier dans l'analyse de certificats OpenPGP [CVE-2017-7869] ; correction de lecture au-delà de la fin du tampon dans l'analyse de certificats OpenPGP ; correction de plantages dans l'analyse de certificats OpenPGP, liés à l'analyse de clés privées [GNUTLS-SA-2017-3B] ; correction de possible exécution « Out of Memory » dans l'analyse de certificats OpenPGP [GNUTLS-SA-2017-3C] ;
  • initramfs-tools : inclusion des pilotes pour tous les claviers quand MODULES=dep ; inclusion de davantage de pilotes d'hôte USB et de tous les modules de pilotes de bus ; retrait de code qui supprime les liens symboliques cassés et parfois /etc/mtab ; ajout de tous les pilotes de bus et de multiplexeur I2C quand MODULES=most ; arrêt du chargement forcé des pilotes trouvés avec sysfs quand MODULES=dep ;
  • postfix : correction d'échecs de construction avec les noyaux Linux 4.x ; ajout de delmap à .prerm pour tous les paquets qui contiennent des types de données d'association exposés par des fichiers .so externes de telle sorte que les mises à niveau vers Stretch (où les fichiers associés sont déplacés) seront fonctionnelles :
  • sendmail : création de fichiers en tant que smmsp:smmsp uniquement dans /var/run/sendmail/stampdir pour éviter une possible augmentation de droits ; utilisation de lockfile-create (à partir de lockfile-progs) à la place de touch pour gérer les fichiers de verrouillage de cronjob ; sendmail-base : ajout de Depends: netbase pour /etc/services ;
  • systemd : correction des propriétés booléennes récupérées par sd-bus sur les architectures gros-boutistes ; systemctl : ajout de la prise en charge de is-enabled dans les scripts init de SysV ; si la commande start disparaît à l'exécution, pas d'assertion lancée ; si une unité à montage automatique est masquée, pas de réaction à l'activation.


Le projet a décidé de supprimer des paquets à cause de circonstances hors de son contrôle comme :
  • cgiemail : bogues critiques, non maintenus ;
  • grive : cassé à cause de modifications de l'API de Google ;
  • libapache2-authenntlm-perl : cassé avec Apache 2.4 ;
  • libwww-dict-leo-org-perl : cassé à cause de modifications amont :
  • live-f1 : cassé à cause de modifications de tiers ;
  • owncloud : non pris en charge ;
  • owncloud-apps : non pris en charge.

Source : note de version


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :
Offres d'emploi IT
Exploitation de Dark Test Data
LIAS - ISAE / ENSMA - Poitou Charentes - Poitiers (86000)
DEVELOPPEUR JAVA/GED H/F
SMILE - Rhône Alpes - Lyon (69000)
Développeur indépendant C# ASP.NET
OGEO - Ile de France - La Plaine-Saint-Denis (93210)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil