Publication de la mise à jour de Debian 11.2
------------------------------------------------------------------------
Projet Debian https://www.debian.org/
Publication de la mise à jour de Debian 11.2 press@debian.org
18 décembre 2021 https://www.debian.org/News/2021/20211218
------------------------------------------------------------------------
Le projet Debian a l'honneur d'annoncer la deuxième mise à jour de sa
distribution stable Debian 11 (nom de code « Bullseye »). Tout en
réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les
annonces de sécurité ont déjà été publiées séparément et sont simplement
référencées dans ce document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 11 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Bullseye. Après installation, les paquets peuvent
être mis à niveau vers les versions courantes en utilisant un miroir
Debian à jour.
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à
l'adresse :
https://www.debian.org/mirror/list
Corrections de bogues divers
----------------------------
Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :
Paquet Raison
authheaders Nouvelle version amont de correction de bogue
base-files Mise à jour de /etc/debian_version pour cette
version
bpftrace Correction d'indexation de tableau
brltty Correction d'opération sous X quand sysvinit est
utilisé
btrbk Correction d'une régression dans la mise à jour
pour le CVE-2021-38173
calibre Correction d'erreur de syntaxe
chrony Correction du lien d'un socket à un périphérique
réseau avec un nom de plus de 3 caractères quand le
filtre d'appel système est activé
cmake Ajout de PostgreSQL 13 aux versions connues
containerd Nouvelle version amont stable ; gestion de
l'analyse de manifeste OCI ambigu
[CVE-2021-41190] ; prise en charge de « clone3 »
dans le profil de seccomp par défaut
curl Retrait de -ffile-prefix-map de curl-config,
corrigeant la co-installabilité de
libcurl4-gnutls-dev sous multiarchitecture
datatables.js Correction d'une protection insuffisante des
tableaux passés à la fonction « escape entities »
d'HTML [CVE-2021-23445]
debian-edu-config pxe-addfirmware : correction du chemin du serveur
TFTP ; prise en charge améliorée de la
configuration et de l'entretien du chroot LTSP
debian-edu-doc Mise à jour du manuel de Debian Edu
Bullseye à partir du wiki ; mise à jour des
traductions
debian-installer Reconstruction avec proposed-updates ; mise à jour
de l'ABI de Linux vers la version -10
debian-installer-netboot-images
Reconstruction avec proposed-updates
distro-info-data Mise à jour des données incluses pour Ubuntu 14.04
et 16.04 ESM ; ajout d'Ubuntu 22.04 LTS
docker.io Correction d'une possible modification des
permissions du système de fichiers hôte
[CVE-2021-41089] ; verrouillage des permissions de
fichier dans /var/lib/docker [CVE-2021-41091] ;
envoi évité des identifiants au registre par défaut
[CVE-2021-41092] ; ajout de la prise en charge de
l'appel système « clone3 » dans la politique par
défaut de seccomp
edk2 Traitement de la vulnérabilité TOCTOU de Boot
Guard [CVE-2019-11098]
freeipmi Installation des fichiers pkgconfig à leur
emplacement correct
gdal Correction de la prise en charge de l'extraction de
BAG 2.0 dans le pilote LVBAG
gerbv Correction d'un problème d'écriture hors limites
[CVE-2021-40391]
gmp Correction d'un problème de dépassement d'entier et
de tampon [CVE-2021-43618]
golang-1.15 Nouvelle version amont stable ; correction de
« net/http : panique due à une lecture en situation
de compétition de persistConn après une handler
panic » [CVE-2021-36221] ; correction de « archive/
zip : un dépassement dans la vérification de
pré-allocation peut provoquer un « Out of Memory
panic» » [CVE-2021-39293] ; correction d'un
problème de débordement de tampon [CVE-2021-38297],
d'un problème de lecture hors limites
[CVE-2021-41771], de problèmes de déni de service
[CVE-2021-44716 CVE-2021-44717]
grass Correction des formats GDAL quand la description
contient le caractère deux points
horizon Réactivation des traductions
htmldoc Correction de problèmes de dépassement de tampon
[CVE-2021-40985 CVE-2021-43579]
im-config Fcitx5 préféré à Fcitx4
isync Correction de plusieurs problèmes de dépassement de
tampon [CVE-2021-3657]
jqueryui Correction de problèmes d'exécution de code non
fiable [CVE-2021-41182 CVE-2021-41183
CVE-2021-41184]
jwm Correction de plantage lors de l'utilisation de
l'item de menu « Move »
keepalived Correction de la politique de DBus trop ouverte
[CVE-2021-44225]
keystone Résolution d'une fuite d'information permettant de
déterminer l'existence d'un utilisateur
[CVE-2021-38155] ; application de quelques
améliorations de performance au fichier
keystone-uwsgi.ini par défaut
kodi Correction de dépassement de tampon dans les listes
de lecture de PLS [CVE-2021-42917]
libayatana-indicator
Mise à l'échelle des icônes chargées à partir d'un
fichier ; plantages réguliers évités dans les
applets d'indicateur
libdatetime-timezone-perl
Mise à jour des données incluses
libencode-perl Correction d'une fuite de mémoire dans Encode.xs
libseccomp Ajout de la prise en charge des appels système
jusqu'à Linux 5.15
linux Nouvelle version amont ; passage de l'ABI à la
version 10 ; RT : mise à jour vers la
version 5.10.83-rt58
linux-signed-amd64 Nouvelle version amont ; passage de l'ABI à la
version 10 ; RT : mise à jour vers la
version 5.10.83-rt58
linux-signed-arm64 Nouvelle version amont ; passage de l'ABI à la
version 10 ; RT : mise à jour vers la
version 5.10.83-rt58
linux-signed-i386 Nouvelle version amont ; passage de l'ABI à la
version 10 ; RT : mise à jour vers la
version 5.10.83-rt58
lldpd Correction d'un problème de dépassement de tas
[CVE-2021-43612] ; pas de réglage de l'étiquette
VLAN si le client ne l'a pas défini
mrtg Correction d'erreurs dans les noms de variable
node-getobject Résolution d'un problème de pollution de prototype
[CVE-2020-28282]
node-json-schema Résolution d'un problème de pollution de prototype
[CVE-2021-3918]
open3d Dépendance de python3-open3d à python3-numpy
assurée
opendmarc Correction d'opendmarc-import ; augmentation de la
longueur maximale gérée des jetons dans les
en-têtes d'ARC_Seal, résolvant des plantages
plib Correction d'un problème de dépassement d'entier
[CVE-2021-38714]
plocate Correction d'un problème où les caractères non
ASCII seraient incorrectement protégés
poco Correction de l'installation des fichiers de CMake
privoxy Correction de fuites de mémoire [CVE-2021-44540
CVE-2021-44541 CVE-2021-44542] ; correction d'un
problème de script intersite [CVE-2021-44543]
publicsuffix Mise à jour des données incluses
python-django Nouvelle version de sécurité amont : correction
d'un possible contournement d'un contrôle d'accès
amont basé sur des chemins d'URL [CVE-2021-44420]
python-eventlet Correction de la compatibilité avec dnspython 2
python-virtualenv Correction de plantage lors de l'utilisation de
--no-setuptools
ros-ros-comm Correction d'un problème de déni de service
[CVE-2021-37146]
ruby-httpclient Utilisation du magasin de certifications du système
rustc-mozilla Nouveau paquet source pour prendre en charge la
construction des dernières versions de firefox-esr
et de thunderbird
supysonic Création d'un lien symbolique vers jquery plutôt
que de le charger directement ; création des liens
symboliques corrects vers les fichiers CSS
minimisés de bootstrap
tzdata Mise à jour des données pour les Fidji et la
Palestine
udisks2 Options de montage : utilisation toujours de
errors=remount-ro pour les systèmes de fichiers ext
[CVE-2021-3802] ; utilisation de la commande mkfs
pour formater les partitions exfat ; ajout de
Recommends exfatprogs comme alternative préférée
ulfius Correction de l'utilisation d'allocateurs
personnalisés avec ulfius_url_decode et
ulfius_url_encode
vim Correction de dépassement de tas [CVE-2021-3770
CVE-2021-3778], d'un problème d'utilisation de
mémoire après libération [CVE-2021-3796] ; retrait
des alternatives à vim-gtk pendant la transition de
vim-gtk à vim-gtk3, favorisant les mises à niveau à
partir de Buster
wget Correction des téléchargements de plus de 2 Go sur
les systèmes 32 bits
Mises à jour de sécurité
------------------------
Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :
Identifiant Paquet
DSA-4980 qemu
DSA-4981 firefox-esr
DSA-4982 apache2
DSA-4983 neutron
DSA-4984 flatpak
DSA-4985 wordpress
DSA-4986 tomcat9
DSA-4987 squashfs-tools
DSA-4988 libreoffice
DSA-4989 strongswan
DSA-4992 php7.4
DSA-4994 bind9
DSA-4995 webkit2gtk
DSA-4996 wpewebkit
DSA-4998 ffmpeg
DSA-5002 containerd
DSA-5003 ldb
DSA-5003 samba
DSA-5004 libxstream-java
DSA-5007 postgresql-13
DSA-5008 node-tar
DSA-5009 tomcat9
DSA-5010 libxml-security-java
DSA-5011 salt
DSA-5013 roundcube
DSA-5016 nss
DSA-5017 xen
DSA-5019 wireshark
DSA-5020 apache-log4j2
DSA-5022 apache-log4j2
Installateur Debian
-------------------
L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.
URL
---
Liste complète des paquets qui ont été modifiés dans cette version :
https://deb.debian.org/debian/dists/bullseye/ChangeLog
Adresse de l'actuelle distribution stable :
https://deb.debian.org/debian/dists/stable/
Mises à jour proposées à la distribution stable :
https://deb.debian.org/debian/dists/proposed-updates
Informations sur la distribution stable (notes de publication,
errata, etc.) :
https://www.debian.org/releases/stable/
Annonces et informations de sécurité :
https://www.debian.org/security/
À propos de Debian
------------------
Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.
Contacts
--------
Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.
Reply to: