[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Publication de la mise à jour de Debian 11.2



------------------------------------------------------------------------
Projet Debian                                    https://www.debian.org/
Publication de la mise à jour de Debian 11.2            press@debian.org
18 décembre 2021               https://www.debian.org/News/2021/20211218
------------------------------------------------------------------------


  Le projet Debian a l'honneur d'annoncer la deuxième mise à jour de sa
distribution stable Debian 11 (nom de code « Bullseye »). Tout en
réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les
annonces de sécurité ont déjà été publiées séparément et sont simplement
référencées dans ce document.

  Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 11 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Bullseye. Après installation, les paquets peuvent
être mis à niveau vers les versions courantes en utilisant un miroir
Debian à jour.

  Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

  De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.

  Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à
l'adresse :

  https://www.debian.org/mirror/list



Corrections de bogues divers
----------------------------

  Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :

  Paquet                            Raison
 authheaders         Nouvelle version amont de correction de bogue
 base-files          Mise à jour de /etc/debian_version pour cette
                     version
 bpftrace            Correction d'indexation de tableau
 brltty              Correction d'opération sous X quand sysvinit est
                     utilisé
 btrbk               Correction d'une régression dans la mise à jour
                     pour le CVE-2021-38173
 calibre             Correction d'erreur de syntaxe
 chrony              Correction du lien d'un socket à un périphérique
                     réseau avec un nom de plus de 3 caractères quand le
                     filtre d'appel système est activé
 cmake               Ajout de PostgreSQL 13 aux versions connues
 containerd          Nouvelle version amont stable ; gestion de
                     l'analyse de manifeste OCI ambigu
                     [CVE-2021-41190] ; prise en charge de « clone3 »
                     dans le profil de seccomp par défaut
 curl                Retrait de -ffile-prefix-map de curl-config,
                     corrigeant la co-installabilité de
                     libcurl4-gnutls-dev sous multiarchitecture
 datatables.js       Correction d'une protection insuffisante des
                     tableaux  passés à la fonction « escape entities »
                     d'HTML [CVE-2021-23445]
 debian-edu-config   pxe-addfirmware : correction du chemin du serveur
                     TFTP ; prise en charge améliorée de la
                     configuration et de l'entretien du chroot LTSP
 debian-edu-doc      Mise à jour du manuel de Debian Edu
                     Bullseye à partir du wiki ; mise à jour des
                     traductions
 debian-installer    Reconstruction avec proposed-updates ; mise à jour
                     de l'ABI de Linux vers la version -10
 debian-installer-netboot-images
                     Reconstruction avec proposed-updates
 distro-info-data    Mise à jour des données incluses pour Ubuntu 14.04
                     et 16.04 ESM ; ajout d'Ubuntu 22.04 LTS
 docker.io           Correction d'une possible modification des
                     permissions du système de fichiers hôte
                     [CVE-2021-41089] ; verrouillage des permissions de
                     fichier dans /var/lib/docker [CVE-2021-41091] ;
                     envoi évité des identifiants au registre par défaut
                     [CVE-2021-41092] ; ajout de la prise en charge de
                     l'appel système « clone3 » dans la politique par
                     défaut de seccomp
 edk2                Traitement de la vulnérabilité TOCTOU de Boot
                     Guard [CVE-2019-11098]
 freeipmi            Installation des fichiers pkgconfig à leur
                     emplacement correct
 gdal                Correction de la prise en charge de l'extraction de
                     BAG 2.0 dans le pilote LVBAG
 gerbv               Correction d'un problème d'écriture hors limites
                     [CVE-2021-40391]
 gmp                 Correction d'un problème de dépassement d'entier et
                     de tampon [CVE-2021-43618]
 golang-1.15         Nouvelle version amont stable ; correction de
                     « net/http : panique due à une lecture en situation
                     de compétition de persistConn après une handler
                     panic » [CVE-2021-36221] ; correction de « archive/
                     zip : un dépassement dans la vérification de
                     pré-allocation peut provoquer un « Out of Memory
                     panic» » [CVE-2021-39293] ; correction d'un
                     problème de débordement de tampon [CVE-2021-38297],
                     d'un problème de lecture hors limites
                     [CVE-2021-41771], de problèmes de déni de service
                     [CVE-2021-44716 CVE-2021-44717]
 grass               Correction des formats GDAL quand la description
                     contient le caractère deux points
 horizon             Réactivation des traductions
 htmldoc             Correction de problèmes de dépassement de tampon
                     [CVE-2021-40985 CVE-2021-43579]
 im-config           Fcitx5 préféré à Fcitx4
 isync               Correction de plusieurs problèmes de dépassement de
                     tampon [CVE-2021-3657]
 jqueryui            Correction de problèmes d'exécution de code non
                     fiable [CVE-2021-41182 CVE-2021-41183
                     CVE-2021-41184]
 jwm                 Correction de plantage lors de l'utilisation de
                     l'item de menu « Move »
 keepalived          Correction de la politique de DBus trop ouverte
                     [CVE-2021-44225]
 keystone            Résolution d'une fuite d'information permettant de
                     déterminer l'existence d'un utilisateur
                     [CVE-2021-38155] ; application de quelques
                     améliorations de performance au fichier
                     keystone-uwsgi.ini par défaut
 kodi                Correction de dépassement de tampon dans les listes
                     de lecture de PLS [CVE-2021-42917]
 libayatana-indicator
                     Mise à l'échelle des icônes chargées à partir d'un
                     fichier ; plantages réguliers évités dans les
                     applets d'indicateur
 libdatetime-timezone-perl
                     Mise à jour des données incluses
 libencode-perl      Correction d'une fuite de mémoire dans Encode.xs
 libseccomp          Ajout de la prise en charge des appels système
                     jusqu'à Linux 5.15
 linux               Nouvelle version amont ; passage de l'ABI à la
                     version 10 ; RT : mise à jour vers la
                     version 5.10.83-rt58
 linux-signed-amd64  Nouvelle version amont ; passage de l'ABI à la
                     version 10 ; RT : mise à jour vers la
                     version 5.10.83-rt58
 linux-signed-arm64  Nouvelle version amont ; passage de l'ABI à la
                     version 10 ; RT : mise à jour vers la
                     version 5.10.83-rt58
 linux-signed-i386   Nouvelle version amont ; passage de l'ABI à la
                     version 10 ; RT : mise à jour vers la
                     version 5.10.83-rt58
 lldpd               Correction d'un problème de dépassement de tas
                     [CVE-2021-43612] ; pas de réglage de l'étiquette
                     VLAN si le client ne l'a pas défini
 mrtg                Correction d'erreurs dans les noms de variable
 node-getobject      Résolution d'un problème de pollution de prototype
                     [CVE-2020-28282]
 node-json-schema    Résolution d'un problème de pollution de prototype
                     [CVE-2021-3918]
 open3d              Dépendance de python3-open3d à python3-numpy
                     assurée
 opendmarc           Correction d'opendmarc-import ; augmentation de la
                     longueur maximale gérée des jetons dans les
                     en-têtes d'ARC_Seal, résolvant des plantages
 plib                Correction d'un problème de dépassement d'entier
                     [CVE-2021-38714]
 plocate             Correction d'un problème où les caractères non
                     ASCII seraient incorrectement protégés
 poco                Correction de l'installation des fichiers de CMake
 privoxy             Correction de fuites de mémoire [CVE-2021-44540
                     CVE-2021-44541 CVE-2021-44542] ; correction d'un
                     problème de script intersite [CVE-2021-44543]
 publicsuffix        Mise à jour des données incluses
 python-django       Nouvelle version de sécurité amont : correction
                     d'un possible contournement d'un contrôle d'accès
                     amont basé sur des chemins d'URL [CVE-2021-44420]
 python-eventlet     Correction de la compatibilité avec dnspython 2
 python-virtualenv   Correction de plantage lors de l'utilisation de
                     --no-setuptools
 ros-ros-comm        Correction d'un problème de déni de service
                     [CVE-2021-37146]
 ruby-httpclient     Utilisation du magasin de certifications du système
 rustc-mozilla       Nouveau paquet source pour prendre en charge la
                     construction des dernières versions de firefox-esr
                     et de thunderbird
 supysonic           Création d'un lien symbolique vers jquery plutôt
                     que de le charger directement ; création des liens
                     symboliques corrects vers les fichiers CSS
                     minimisés de bootstrap
 tzdata              Mise à jour des données pour les Fidji et la
                     Palestine
 udisks2             Options de montage : utilisation toujours de
                     errors=remount-ro pour les systèmes de fichiers ext
                     [CVE-2021-3802] ; utilisation de la commande mkfs
                     pour formater les partitions exfat ; ajout de
                     Recommends exfatprogs comme alternative préférée
 ulfius              Correction de l'utilisation d'allocateurs
                     personnalisés avec ulfius_url_decode et
                     ulfius_url_encode
 vim                 Correction de dépassement de tas [CVE-2021-3770
                     CVE-2021-3778], d'un problème d'utilisation de
                     mémoire après libération [CVE-2021-3796] ; retrait
                     des alternatives à vim-gtk pendant la transition de
                     vim-gtk à vim-gtk3, favorisant les mises à niveau à
                     partir de Buster
 wget                Correction des téléchargements de plus de 2 Go sur
                     les systèmes 32 bits

Mises à jour de sécurité
------------------------

  Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :

  Identifiant        Paquet
  DSA-4980            qemu
  DSA-4981        firefox-esr
  DSA-4982           apache2
  DSA-4983           neutron
  DSA-4984           flatpak
  DSA-4985          wordpress
  DSA-4986           tomcat9
  DSA-4987       squashfs-tools
  DSA-4988         libreoffice
  DSA-4989         strongswan
  DSA-4992           php7.4
  DSA-4994            bind9
  DSA-4995         webkit2gtk
  DSA-4996          wpewebkit
  DSA-4998           ffmpeg
  DSA-5002         containerd
  DSA-5003            ldb
  DSA-5003            samba
  DSA-5004       libxstream-java
  DSA-5007        postgresql-13
  DSA-5008          node-tar
  DSA-5009           tomcat9
  DSA-5010      libxml-security-java
  DSA-5011            salt
  DSA-5013          roundcube
  DSA-5016            nss
  DSA-5017            xen
  DSA-5019         wireshark
  DSA-5020        apache-log4j2
  DSA-5022        apache-log4j2

Installateur Debian
-------------------

  L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.


URL
---

  Liste complète des paquets qui ont été modifiés dans cette version :

  https://deb.debian.org/debian/dists/bullseye/ChangeLog


  Adresse de l'actuelle distribution stable :

  https://deb.debian.org/debian/dists/stable/


  Mises à jour proposées à la distribution stable :

  https://deb.debian.org/debian/dists/proposed-updates


  Informations sur la distribution stable (notes de publication,
errata, etc.) :

  https://www.debian.org/releases/stable/


  Annonces et informations de sécurité :

  https://www.debian.org/security/


À propos de Debian
------------------

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.


Contacts
--------

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.


Reply to: