Debian 9 bénéficie de sa première mise à jour qui vient principalement corriger les problèmes de sécurité
Et les bogues

Le , par Stéphane le calme

5PARTAGES

9  0 
Quelques semaines après la disponibilité de la version 9 de Debian baptisée Stretch, le Projet a annoncé la première mise à jour. Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Le Projet a rappelé que cette mise à jour ne constitue pas une nouvelle version de Debian 9, mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est donc pas nécessaire de jeter les anciens médias de la version stretch, mais simplement de faire une mise à jour à l’aide d’un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.

Parmi les bogues qui ont été corrigés, le projet cite :
  • la réinitialisation de la raison d'échec quand la connexion a réussi, ainsi les erreurs ultérieures sont rapportées comme telles et non comme des alertes connection failure ; http : une réponse avec « Content-Length: 0 » n'a pas de contenu, et donc pas de tentative pour la lire ; utilisation du port de l'enregistrement SRV à la place du port initial (dans le paquet apt) ;
  • l’ajout de la prise en charge de Stretch et Buster ; nécessité pour Python de https_proxy pour la configuration du mandataire avec https:// URL ;
  • la réduction d'une consommation déraisonnable de CPU ;
  • la correction d'une vulnérabilité de corruption de mémoire ;
  • la correction de la prise en charge des systèmes avec un grand nombre de disques ;
  • l’annulation des modifications des métapaquets de symboles de débogage ;
  • la migration de Pre-Depends: nvidia-installer-cleanup vers (>= 20151021) pour des mises à niveau plus en douceur à partir de Jessie ;
  • l’accélération de l'installateur Debian quand iSCSI n'est pas utilisé ;
  • l’ajout également de mises à jour de sécurité pour les versions non Wheezy ou Jessie ;
  • la protection de la zone du micrologiciel sur tous les périphériques (et pas seulement sur mmcblk0) contre les attaques durant le partitionnement assisté ;
  • le rétroportage de diverses corrections de Getopt-Long à partir de l'amont 2.49..2.51 ; rétroportage du correctif amont corrigeant regexp Malformed UTF-8 character ; application du correctif amont base.pm no-dot-in-inc ;
  • la suppression des liaisons pour plasma webview ; elles sont obsolètes et non fonctionnelles ;
  • la gestion correcte des droits de configuration après les modifications de RT_SiteConfig.d ;
  • la correction du rétroportage amont pour un plantage dans le code de XSettings ; correction de syntaxe dans le fichier appdata XML ;
  • la correction de la corruption de grands fichiers ; correction d'une rare situation de concurrence ;
  • la correction d'écriture hors limites dans systemd-resolved [CVE-2017-9445] ; absence réelle de message dans systemctl -q is-enabled ; amélioration de la gestion de RLIMIT_NOFILE ; debian/extra/rules : utilisation de l'ensemble de règles U2F mis à jour ;
  • l’ajout de la prise en charge de Broadwell-GT3E et Kabylake ;
  • l’ajout de vérifications de limites pour les paramètres VMSF_DELTA, VMSF_RGB et VMSF_AUDIO [CVE-2012-6706] ;
  • le remplacement de toutes les URL de miroir par deb.debian.org ; suppression de la compression bz2 pour les sources.

Il y a également eu de nombreuses mises à jour de sécurité comme :
  • la correction de l'absence de validation du mode sécurisé (SecureMode) dans le système de requêtes par ticket OTRS, ce qui pouvait permettre à des agents d'augmenter leurs droits ;
  • la correction d’un problème dans jabberd2, un serveur de messagerie instantanée Jabber, qui autorisait des connexions SASL anonymes, même si elles sont désactivées dans la configuration ;
  • la correction de deux vulnérabilités dans Undertow, un serveur web écrit en Java, qui pourraient conduire à un déni de service ou à une dissimulation de requête HTTP ;
  • la correction d’une faille dans Heimdal, une implémentation de Kerberos 5 qui vise à être compatible avec la version Kerberos du MIT, et fait confiance aux métadonnées prises du texte en clair non authentifié (Ticket), plutôt qu'à la réponse KDC authentifiée et chiffrée. Un attaquant de type « homme du milieu » peut utiliser ce défaut pour se faire passer pour des services auprès du client ;
  • la correction de deux vulnérabilités dans Drupal, un environnement complet de gestion de contenu, notamment le module Overlay ne valide pas suffisamment les URL avant d'afficher leur contenu, menant à une vulnérabilité de redirection d'ouverture et le fait que lorsque des fichiers sont envoyés par des utilisateurs anonymes dans un système de fichiers privé, d'autres utilisateurs anonymes peuvent y accéder menant à une vulnérabilité de contournement d'accès.

Source : Debian

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Stéphane le calme
Chroniqueur Actualités https://www.developpez.com
Le 12/03/2018 à 11:14
L'équipe responsable de la distribution Linux Debian annonce la disponibilité de Debian 9.4,
qui vient régler quelques problèmes importants

Fin juin 2017, l’équipe responsable du développement du projet Debian, la distribution Linux, a annoncé la disponibilité de Debian 9 qui était baptisée Stretch. Cette fois-ci, l’équipe a annoncé la disponibilité de la quatrième mise à jour de Stretch, Debian 9.4, qui, tout en réglant quelques problèmes importants, corrige principalement des problèmes de sécurité de la version stable.

Les développeurs évoquent notamment :

dans le paquet postfix, une nouvelle version amont de correction de bogues ; pas d'enregistrement des avertissements que certaines restrictions renvoient OK, lorsque la fonctionnalité DISCARD du mappage des accès est effective ; ajout de la prise en charge de dynamicmaps manquants dans la commande sendmail de Postfix ; correction de l'envoi à certains sites avec des enregistrements TLSA 2 X X ;

dans le paquet salt, une correction d'une vulnérabilité de traversée de répertoires dans salt-master avec des identifiants de « minion » contrefaits [CVE-2017-12791], vulnérabilité de traversée de répertoires dans la validation d'identifiants de « minion » dans SaltStack [CVE-2017-14695], déni de service à distance avec une requête d'authentification contrefaite pour l'occasion [CVE-2017-14696] ; vérification que data[return] est de type « dict » ;

dans le paquet systemd, networkd : gestion du champ MTU dans les messages RA IPv6 ; ajout d'un script d'édition de liens pour aider à éviter les collisions de symboles, en particulier avec les modules PAM ; resolved : correction de boucle sur les paquets de type pseudo dns [CVE-2017-15908] ; machinectl : pas de sortie No machines. avec l'option --no-legend ;

dans le paquet w3m, une correction de dépassement de pile [CVE-2018-6196], déréférencement de pointeur NULL [CVE-2018-6197], situations de compétition de fichiers /tmp [CVE-2018-6198]


dans le paquet glibc, pas de mise à jour de /etc/nsswitch.conf quand son contenu correspond déjà au contenu par défaut ; debian/script.in/nohwcap.sh : vérification systématique que tous les paquets soient optimisés parce que multiarch permet l'installation d'architectures supplémentaires ; accès de lecture de la mémoire après libération évité dans l'appel clntudp [CVE-2017-12133] ; définition du collationnement des caractères chillu du malayalam et correction du collationnement des caractères U+0D36 et U+0D37 du malayalam ; correction d'un forçage non valable dans la fusion de groupes affectant ppc64 et s390x ; correction de la compatibilité avec la convention d'appel __regcall d'Intel C++  ; installation des postinst et postrm de libc-otherbuild dans le paquet de transition libc6-i686 pour s'assurer du retrait correct de /etc/ld.so.nohwcap après une mise à niveau ;

dans le paquet flatpak, une nouvelle version amont ; correction d'un contournement de filtrage D-Bus dans flatpak-dbus-proxy ; ignorer les chaînes d'autorisation non reconnues, plutôt que d'échouer ; interdiction des anciennes écoutes dans le bus de session D-Bus ;

dans le paquet espeakup, udeb : correction du cas où la carte 0 n'a pas d'identifiant, ou bien où les cartes ont des index non contigus ; utilisation de l'anglais par défaut ; utilisation de l'identifiant de la carte dans un système installé pour éviter des problèmes avec l'ordre de la détection des cartes ;

dans le paquet debian-edu-config, préconfiguration du navigateur Web Chromium au niveau du système pour qu'il détecte automatiquement la configuration du mandataire http avec WPAD ; possibilité d'association de clients Windows 10 au domaine de Samba de type NT4.

Certains paquets ont également été supprimés à cause de circonstances hors du contrôle de l’équipe. Il s’agit de :
  • dolibarr, trop de travail pour le maintenir proprement dans Debian ;
  • electrum, problèmes de sécurité ; cassé à cause de modifications amont ;
  • jirc, cassé avec libpoe-filter-xml-perl de Stretch ;
  • pgmodeler, incompatible avec la version de Postgresql de Stretch ;
  • seelablet, abandonné par l'amont ; cassé.


Source : Debian

 
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web