Segue arquivo para revisão.
Abraços, Thiago Pezzo (Tico) Sent with ProtonMail Secure Email. ‐‐‐‐‐‐‐ Original Message ‐‐‐‐‐‐‐ On Friday, 4 de December de 2020 às 18:10, Thiago Pezzo <pe...@protonmail.com> wrote: > Vou traduzir este arquivo. > > Abraços, > Thiago Pezzo (Tico) > > Sent with ProtonMail Secure Email.
<define-tag pagetitle>Updated Debian 10: 10.7 released</define-tag> <define-tag release_date>2020-12-05</define-tag> #use wml::debian::news # $Id: <define-tag release>10</define-tag> <define-tag codename>buster</define-tag> <define-tag revision>10.7</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p)); } print join (", ", @p); :></td></tr> </define-tag> <define-tag correction> <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> <p>O projeto Debian está feliz em anunciar a sétima atualização de sua distribuição estável (stable) do Debian <release> (codename <q><codename></q>). Esta versão pontual adiciona principalmente correções para problemas de segurança, além de pequenos ajustes para problemas mais sérios. Avisos de segurança já foram publicados em separado e são referenciados quando necessário.</p> <p>Por favor note que a versão pontual não constitui uma nova versão do Debian <release>, mas apenas atualiza alguns dos pacotes já incluÃdos. Não há necessidade de jogar fora as antigas mÃdias do <q><codename></q>. Após a instalação, os pacotes podem ser atualizados para as versões atuais usando um espelho atualizado do Debian.</p> <p>As pessoas que frequentemente instalam atualizações de security.debian.org não terão que atualizar muitos pacotes, e a maioria de tais atualizações estão incluÃdas na versão pontual.</p> <p>Novas imagens de instalação logo estarão disponÃveis nos locais habituais.</p> <p>A atualização de uma instalação existente para esta revisão pode ser feita ao apontar o sistema de gerenciamento de pacotes para um dos muitos espelhos HTTP do Debian. Uma lista abrangente de espelhos está disponÃvel em:</p> <div class="center"> <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> </div> <h2>Correções diversas de bugs</h2> <p>Esta atualização da versão estável (stable) adiciona algumas correções importantes para os seguintes pacotes:</p> <table border=0> <tr><th>Pacote</th> <th>Justificativa</th></tr> <correction base-files "Atualização para a versão pontual"> <correction choose-mirror "Atualização da lista de espelhos"> <correction cups "Correção de 'printer-alert' invalid free"> <correction dav4tbsync "Nova versão do aplicativo, compatÃvel com versões mais novas do Thunderbird"> <correction debian-installer "Usa o Linux kernel ABI 4.19.0-13; adiciona grub2 para Built-Using"> <correction debian-installer-netboot-images "ReconstruÃdo contra proposed-updates"> <correction distro-info-data "Adiciona Ubuntu 21.04, Hirsute Hippo"> <correction dpdk "Nova versão estável do aplicativo; corrige problema de execução remota de código [CVE-2020-14374], problemas com TOCTOU [CVE-2020-14375], estouro de buffer [CVE-2020-14376], buffer over read [CVE-2020-14377] e esvaziamento de inteiro [CVE-2020-14377]; corrige construção armhf com NEON"> <correction eas4tbsync "Nova versão do aplicativo, compatÃvel com versões mais novas do Thunderbird"> <correction edk2 "Corrige estouro de inteiro em DxeImageVerificationHandler [CVE-2019-14562]"> <correction efivar "Adiciona suporte para dispositivos nvme-fabrics e nvme-subsystem; corrige variável não inicializada em parse_acpi_root, evitando potencial segfault"> <correction enigmail "Introduz assistente de migração para suporte embutido do GPG no Thunderbird"> <correction espeak "Corrige o uso do espeak com mbrola-fr4 quando mbrola-fr1 não está instalado"> <correction fastd "Corrige vazamento de memória ao receber muitos pacotes inválidos [CVE-2020-27638]"> <correction fish "Assegura que opções TTY sejam restauradas na saÃda"> <correction freecol "Corrige a vulnerabilidade XML External Entity [CVE-2018-1000825]"> <correction gajim-omemo "Usa 12-byte IV, para melhor compatibilidade com clientes iOS"> <correction glances "Escuta somente no localhost por padrão"> <correction iptables-persistent "Não força carregamento (force-load) de módulos do kernel; melhora a regra flushing logic"> <correction lacme "Usa cadeia de certificado do(a) autor(a) original em vez de um codificado, facilitando o suporte a novos certificados intermediários e root do Let's Encrypt"> <correction libdatetime-timezone-perl "Atualiza dados incluÃdos para tzdata 2020d"> <correction libimobiledevice "Adiciona suporte parcial para iOS 14"> <correction libjpeg-turbo "Corrige recusa de serviço [CVE-2018-1152], buffer over read [CVE-2018-14498], potencial execução de código remoto [CVE-2019-2201], buffer over read [CVE-2020-13790]"> <correction libxml2 "Corrige recusa de serviço [CVE-2017-18258], dereferência de ponteiro NULL [CVE-2018-14404], loop infinito [CVE-2018-14567], vazamento de memória [CVE-2019-19956 CVE-2019-20388], loop infinito [CVE-2020-7595]"> <correction linux "Nova versão estável do aplicativo"> <correction linux-latest "Atualizado para kernel ABI 4.19.0-13"> <correction linux-signed-amd64 "Nova versão estável do aplicativo"> <correction linux-signed-arm64 "Nova versão estável do aplicativo"> <correction linux-signed-i386 "Nova versão estável do aplicativo"> <correction lmod "Altera arquitetura para <q>qualquer</q> - requerido devido a LUA_PATH e LUA_CPATH serem determinados durante a construção"> <correction mariadb-10.3 "Nova versão estável do aplicativo; correções de segurança [CVE-2020-14765 CVE-2020-14776 CVE-2020-14789 CVE-2020-14812 CVE-2020-28912]"> <correction mutt "Assegura que conexão IMAP é fechada após erro de conexão [CVE-2020-28896]"> <correction neomutt "Assegura que conexão IMAP é fechada após erro de conexão [CVE-2020-28896]"> <correction node-object-path "Corrige poluição de protótipo em set() [CVE-2020-15256]"> <correction node-pathval "Corrige poluição de protótipo [CVE-2020-7751]"> <correction okular "Corrige execução de código via link de ação [CVE-2020-9359]"> <correction openjdk-11 "Nova versão do aplicativo; corrige quebra de JVM"> <correction partman-auto "Aumento tamanhos de /boot na maior parte das receitas entre 512 e 768M, para melhor lidar com alterações do ABI do kernel e initramfses maiores; limita tamanho da RAM como usado para cálculos de partição swap, resolvendo problemas em máquinas com mais RAM que espaço de disco"> <correction pcaudiolib "Limita latência de cancelamento para 10ms"> <correction plinth "Apache: Desabilita mod_status [CVE-2020-25073]"> <correction puma "Corrige problemas de injeção HTTP e contrabando de solicitações HTTP (HTTP smuggling) [CVE-2020-5247 CVE-2020-5249 CVE-2020-11076 CVE-2020-11077]"> <correction ros-ros-comm "Corrige estouro de inteiro [CVE-2020-16124]"> <correction ruby2.5 "Corrige vulnerabilidade de potencial requisição de contrabando de solicitações HTTP (HTTP smuggling) em WEBrick [CVE-2020-25613]"> <correction sleuthkit "Corrige estouro de pilha de buffer em yaffsfs_istat [CVE-2020-10232]"> <correction sqlite3 "Corrige divisão por zero [CVE-2019-16168], dereferência de ponteiro NULL [CVE-2019-19923], erro ao lidar com nome do caminho de NULL durante uma atualização de um arquivo ZIP [CVE-2019-19925], erro ao lidar com NULs embutidos em nomes de arquivos [CVE-2019-19959], possÃvel quebra com reversão de empilhamento [CVE-2019-20218], estouro de inteiro [CVE-2020-13434], falha de segmentação [CVE-2020-13435], problema com use-after-free [CVE-2020-13630], dereferência de ponteiro NULL [CVE-2020-13632], estouro de pilha [CVE-2020-15358]"> <correction systemd "Lista básica/limitante: processa/imprime capacidades numéricas; reconhece novas capacidades do kernel Linux 5.8; networkd: não gera MAC para dispositivo ponte (bridge)"> <correction tbsync "Nova versão do aplicativo, compatÃvel com versõs mais novas do Thunderbird"> <correction tcpdump "Correção de problema de entrada não confiável na impressora PPP [CVE-2020-8037]"> <correction tigervnc "Armazena apropriadamente exceções de certificado no visualizador VNC nativo e Java [CVE-2020-26117]"> <correction tor "Nova versão estável do aplicativo; múltiplas correções de segurança, usabilidade, portabilidade e confiabilidade"> <correction transmission "Corrige vazamento de memória"> <correction tzdata "Nova versão do aplicativo"> <correction ublock-origin "Nova versão do aplicativo; divide pacotes de plugin para pacotes especÃficos a navegadores"> <correction vips "Corrige o uso de variável não inicializada [CVE-2020-20739]"> </table> <h2>Atualizações de segurança</h2> <p>Esta revisão adiciona as seguintes atualizações de segurança para a versão estável (stable). O time de Segurança já lançou um aviso para cada uma dessas atualizações:</p> <table border=0> <tr><th>ID do aviso</th> <th>Pacote</th></tr> <dsa 2020 4766 rails> <dsa 2020 4767 mediawiki> <dsa 2020 4768 firefox-esr> <dsa 2020 4769 xen> <dsa 2020 4770 thunderbird> <dsa 2020 4771 spice> <dsa 2020 4772 httpcomponents-client> <dsa 2020 4773 yaws> <dsa 2020 4774 linux-latest> <dsa 2020 4774 linux-signed-amd64> <dsa 2020 4774 linux-signed-arm64> <dsa 2020 4774 linux-signed-i386> <dsa 2020 4774 linux> <dsa 2020 4775 python-flask-cors> <dsa 2020 4776 mariadb-10.3> <dsa 2020 4777 freetype> <dsa 2020 4778 firefox-esr> <dsa 2020 4779 openjdk-11> <dsa 2020 4780 thunderbird> <dsa 2020 4781 blueman> <dsa 2020 4782 openldap> <dsa 2020 4783 sddm> <dsa 2020 4784 wordpress> <dsa 2020 4785 raptor2> <dsa 2020 4786 libexif> <dsa 2020 4787 moin> <dsa 2020 4788 firefox-esr> <dsa 2020 4789 codemirror-js> <dsa 2020 4790 thunderbird> <dsa 2020 4791 pacemaker> <dsa 2020 4792 openldap> <dsa 2020 4793 firefox-esr> <dsa 2020 4794 mupdf> <dsa 2020 4795 krb5> <dsa 2020 4796 thunderbird> <dsa 2020 4798 spip> <dsa 2020 4799 x11vnc> <dsa 2020 4800 libproxy> </table> <h2>Pacotes removidos</h2> <p>Os seguintes pacotes foram removidos devido a circunstâncias além do nosso controle:</p> <table border=0> <tr><th>Pacote</th> <th>Justificativa</th></tr> <correction freshplayerplugin "Não suportado por navegadores; descontinuado pelo(a) desenvolvedor(a)"> <correction nostalgy "IncompatÃvel com versões mais novas do Thunderbird"> <correction sieve-extension "IncompatÃvel com versões mais novas do Thunderbird"> </table> <h2>Instalador do Debian<h2> <p>O instalador foi atualizado para incluir as correções incorporadas na distribuição estável (stable) pela versão pontual.</p> <h2>URLs</h2> <p>As listas completas dos pacotes que foram alterados por esta revisão:</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> <p>A atual distribuição estável (stable):</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/stable/"> </div> <p>Atualizações propostas para a distribuição estável (stable):</p> <div class="center"> <url "http://ftp.debian.org/debian/dists/proposed-updates"> </div> <p>informações da distribuição estável (stable) (notas de lançamento, errata, etc.):</p> <div class="center"> <a href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a> </div> <p>Anúncios de segurança e informações:</p> <div class="center"> <a href="$(HOME)/security/">https://www.debian.org/security/</a> </div> <h2>Sobre o Debian</h2> <p>O projeto Debian é uma associação de desenvolvedores(as) de Software Livre que dedicam seu tempo e esforço como voluntários(as) para produzir o sistema operacional completamente livre Debian.</p> <h2>Informações de contato</h2> <p>Para mais informações, por favor visite as páginas web do Debian em <a href="$(HOME)/">https://www.debian.org/</a>, envie um e-mail (em inglês) para <pr...@debian.org>, ou entre em contato (em inglês) com o time de lançamento da estável (stable) em <debian-rele...@lists.debian.org>.</p>