[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Publication de la mise à jour de Debian 11.6



------------------------------------------------------------------------
Projet Debian                                    https://www.debian.org/
Publication de la mise à jour de Debian 11.6            press@debian.org
17 décembre 2022               https://www.debian.org/News/2022/20221217
------------------------------------------------------------------------


  Le projet Debian a l'honneur d'annoncer la sixième mise à jour de sa
distribution stable Debian 11 (nom de code « Bullseye »). Tout en
réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les
annonces de sécurité ont déjà été publiées séparément et sont simplement
référencées dans ce document.

  Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 11 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Bullseye. Après installation, les paquets peuvent
être mis à niveau vers les versions courantes en utilisant un miroir
Debian à jour.

  Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

  De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.

  Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à
l'adresse :

  https://www.debian.org/mirror/list



Corrections de bogues divers
----------------------------

  Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :

  Paquet                            Raison
 awstats             Correction d'un problème de script intersite
                     [CVE-2022-46391]
 base-files          Mise à jour de /etc/debian_version pour la version
                     11.6
 binfmt-support      Exécution de binfmt-support.service après
                     systemd-binfmt.service
 clickhouse          Correction de problèmes de lecture hors limites
                     [CVE-2021-42387 CVE-2021-42388] et de problèmes de
                     dépassement de tampon [CVE-2021-43304
                     CVE-2021-43305]
 containerd          Greffon CRI : Correction de fuite de goroutine
                     durant Exec [CVE-2022-23471]
 core-async-clojure  Correction d'échecs de construction dans la suite
                     de tests
 dcfldd              Correction de sortie SHA1 sur les architectures
                     gros-boutistes
 debian-installer    Reconstruction avec proposed-updates ; passage de
                     l'ABI du noyau Linux à la version 5.10.0-20
 debian-installer-netboot-images
                     Reconstruction avec proposed-updates
 debmirror           Ajout de non-free-firmware à la liste de sections
                     par défaut
 distro-info-data    Ajout d'Ubuntu 23.04, Lunar Lobster ; mise à jour
                     des dates de fin de Debian ELTS ; correction de la
                     date de publication de Debian 8 (Jessie)
 dojo                Correction d'un problème de corruption de prototype
                     [CVE-2021-23450]
 dovecot-fts-xapian  Génération d'une dépendance à la version de l'ABI
                     dovecot utilisée durant la construction
 efitools            Correction d'un échec de construction intermittent
                     dû à une dépendance incorrecte dans makefile
 evolution           Migration des carnets d'adresses Contacts de Google
                     vers CalDAV dans la mesure où l'API de Contacts de
                     Google a été abandonnée
 evolution-data-server
                     Migration des carnets d'adresses Contacts de Google
                     vers CalDAV dans la mesure où l'API de Contacts de
                     Google a été abandonnée ; correction de
                     compatibilité avec les modifications de OAuth de
                     Gmail
 evolution-ews       Correction de la récupération des certificats
                     d'utilisateur appartenant à Contacts
 g810-led            Contrôle d'accès au périphérique avec uaccess
                     plutôt que de tout rendre accessible à tous en
                     écriture [CVE-2022-46338]
 glibc               Correction d'une régression dans wmemchr et wcslen
                     sur les processeurs disposant d'AVX2 mais pas de
                     BMI2 (par exemple Haswell d'Intel)
 golang-github-go-chef-chef
                     Correction d'un échec de test intermittent
 grub-efi-amd64-signed
                     Pas de retrait des symboles des binaires de Xen,
                     afin qu'ils fonctionnent à nouveau ; inclusion
                     des fontes dans la construction de memdisk pour les
                     images EFI ; correction d'un bogue dans le code du
                     fichier core de sorte que les erreurs sont mieux
                     gérées ; passage au niveau 4 du SBAT de Debian
 grub-efi-arm64-signed
                     Pas de retrait des symboles des binaires de Xen,
                     afin qu'ils fonctionnent à nouveau ; inclusion
                     des fontes dans la construction de memdisk pour les
                     images EFI ; correction d'un bogue dans le code du
                     fichier core de sorte que les erreurs sont mieux
                     gérées ; passage au niveau 4 du SBAT de Debian
 grub-efi-ia32-signed
                     Pas de retrait des symboles des binaires de Xen,
                     afin qu'ils fonctionnent à nouveau ; inclusion
                     des fontes dans la construction de memdisk pour les
                     images EFI ; correction d'un bogue dans le code du
                     fichier core de sorte que les erreurs sont mieux
                     gérées ; passage au niveau 4 du SBAT de Debian
 grub2               Pas de retrait des symboles des binaires de Xen,
                     afin qu'ils fonctionnent à nouveau ; inclusion
                     des fontes dans la construction de memdisk pour les
                     images EFI ; correction d'un bogue dans le code du
                     fichier core de sorte que les erreurs sont mieux
                     gérées ; passage au niveau 4 du SBAT de Debian
 hydrapaper          Ajout de dépendance manquante à python3-pil
 isoquery            Correction d'un échec de test provoqué par une
                     modification de la traduction  française dans le
                     paquet iso-codes
 jtreg6              Nouveau paquet requis pour la construction des
                     nouvelles versionsd'openjdk-11
 lemonldap-ng        Amélioration de la propagation de la destruction de
                     session [CVE-2022-37186]
 leptonlib           Correction d'une division par zéro [CVE-2022-38266]
 libapache2-mod-auth-mellon
                     Correction d'un problème de redirection ouverte
                     [CVE-2021-3639]
 libbluray           Correction de la prise en charge de BD-J avec les
                     mises à jour récentes de Java d'Oracle
 libconfuse          Correction de lecture hors limites de tampon de tas
                     dans cfg_tilde_expand[CVE-2022-40320]
 libdatetime-timezone-perl
                     Mise à jour des données incluses
 libtasn1-6          Correction d'un problème d'écriture hors limites
                     [CVE-2021-46848]
 libvncserver        Correction d'une fuite de mémoire
                     [CVE-2020-29260] ; prise en charge de plus grandes
                     tailles d'écran
 linux               Nouvelle version amont stable ; passage de l'ABI à
                     la version 20 ; [rt] mise à jour vers la
                     version5.10.158-rt77
 linux-signed-amd64  Nouvelle version amont stable ; passage de l'ABI à
                     la version 20 ; [rt] mise à jour vers la
                     version5.10.158-rt77
 linux-signed-arm64  Nouvelle version amont stable ; passage de l'ABI à
                     la version 20 ; [rt] mise à jour vers la
                     version5.10.158-rt77
 linux-signed-i386   Nouvelle version amont stable ; passage de l'ABI à
                     la version 20 ; [rt] mise à jour vers la
                     version5.10.158-rt77
 mariadb-10.5        Nouvelle version amont stable ;  corrections de
                     sécurité [CVE-2018-25032 CVE-2021-46669
                     CVE-2022-27376 CVE-2022-27377 CVE-2022-27378
                     CVE-2022-27379 CVE-2022-27380 CVE-2022-27381
                     CVE-2022-27382 CVE-2022-27383 CVE-2022-27384
                     CVE-2022-27386 CVE-2022-27387 CVE-2022-27444
                     CVE-2022-27445 CVE-2022-27446 CVE-2022-27447
                     CVE-2022-27448 CVE-2022-27449 CVE-2022-27451
                     CVE-2022-27452 CVE-2022-27455 CVE-2022-27456
                     CVE-2022-27457 CVE-2022-27458 CVE-2022-32081
                     CVE-2022-32082 CVE-2022-32083 CVE-2022-32084
                     CVE-2022-32085 CVE-2022-32086 CVE-2022-32087
                     CVE-2022-32088 CVE-2022-32089 CVE-2022-32091]
 mod-wsgi            Suppression de l'en-tête X-Client-IP quand ce n'est
                     pas un en-tête fiable [CVE-2022-2255]
 mplayer             Correction de plusieurs problèmes de sécurité
                     [CVE-2022-38850 CVE-2022-38851 CVE-2022-38855
                     CVE-2022-38858 CVE-2022-38860 CVE-2022-38861
                     CVE-2022-38863 CVE-2022-38864 CVE-2022-38865
                     CVE-2022-38866]
 mutt                Correction d'un plantage de gpgme lors de
                     l'énumérationdes clés dans un « public key block »,
                     et liste de « public key block » pour les versions
                     anciennes de gpgme
 nano                Correction de plantages et d'un problème  potentiel
                     de perte de données
 nftables            Correction d'une erreur de décalage d'entier et de
                     double libération
 node-hawk           Analyse des URL en utilisant stdlib
                     [CVE-2022-29167]
 node-loader-utils   Correction d'un problème de corruption de prototype
                     [CVE-2022-37599 CVE-2022-37601] et d'un problème de
                     déni de service basé sur les expressions
                     rationnelles [CVE-2022-37603]
 node-minimatch      Amélioration de la protection contre un déni de
                     service basé sur les expressions rationnelles
                     [CVE-2022-3517] ; correction d'une régression dans
                     le correctif pour le CVE-2022-3517
 node-qs             Correction d'un problème de corruption de prototype
                     [CVE-2022-24999]
 node-xmldom         Correction d'un problème de corruption de prototype
                     [CVE-2022-37616] ; insertion de nœuds mal formés
                     empêchée [CVE-2022-39353]
 nvidia-graphics-drivers
                     Nouvelle version amont ; corrections de sécurité
                     [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675
                     CVE-2022-34677 CVE-2022-34679 CVE-2022-34680
                     CVE-2022-34682 CVE-2022-42254 CVE-2022-42255
                     CVE-2022-42256 CVE-2022-42257 CVE-2022-42258
                     CVE-2022-42259 CVE-2022-42260 CVE-2022-42261
                     CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]
  nvidia-graphics-drivers-legacy-390xx
                     Nouvelle version amont ; corrections de sécurité
                     [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675
                     CVE-2022-34677 CVE-2022-34679 CVE-2022-34680
                     CVE-2022-34682 CVE-2022-42254 CVE-2022-42255
                     CVE-2022-42256 CVE-2022-42257 CVE-2022-42258
                     CVE-2022-42259 CVE-2022-42260 CVE-2022-42261
                     CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]
 nvidia-graphics-drivers-tesla-450
                     Nouvelle version amont ; corrections de sécurité
                     [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675
                     CVE-2022-34677 CVE-2022-34679 CVE-2022-34680
                     CVE-2022-34682 CVE-2022-42254 CVE-2022-42255
                     CVE-2022-42256 CVE-2022-42257 CVE-2022-42258
                     CVE-2022-42259 CVE-2022-42260 CVE-2022-42261
                     CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]
 nvidia-graphics-drivers-tesla-470
                     Nouvelle version amont ; corrections de sécurité
                     [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675
                     CVE-2022-34677 CVE-2022-34679 CVE-2022-34680
                     CVE-2022-34682 CVE-2022-42254 CVE-2022-42255
                     CVE-2022-42256 CVE-2022-42257 CVE-2022-42258
                     CVE-2022-42259 CVE-2022-42260 CVE-2022-42261
                     CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]
 omnievents          Ajout d'une dépendance manquante à libjs-jquery
                     pour le paquet omnievents-doc
 onionshare          Correction d'un problème de déni de service
                     [CVE-2022-21689] et d'un problème d'injection HTML
                     [CVE-2022-21690]
 openvpn-auth-radius Prise en charge de la directive verify-client-cert
 postfix             Nouvelle version amont stable
 postgresql-13       Nouvelle version amont stable
 powerline-gitstatus Correction d'une injection de commande au  moyen
                     d'une configuration de dépôt malveillante
                     [CVE-2022-42906]
 pysubnettree        Correction de construction du module
 speech-dispatcher   Réduction de la taille du tampon d'espeak pour
                     éviter des artefacts de synthèse vocale
 spf-engine          Correction d'échec de démarrage de pyspf-milter dû
                     à une déclaration d'importation non valable
 tinyexr             Correction de problèmes de dépassement de tas
                     [CVE-2022-34300 CVE-2022-38529]
 tinyxml             Correction d'une boucle infinie [CVE-2021-42260]
 tzdata              Mise à jour des données pour les Fidji, le Mexique
                     et la Palestine ; mise à jour de la liste des
                     secondes intercalaires
 virglrenderer       Correction d'un problème d'écriture hors limites
                     [CVE-2022-0135]
 x2gothinclient      Fourniture du paquet virtuel lightdm-greeter par le
                     paquet x2gothinclient-minidesktop
 xfig                Correction d'un problème de dépassement de tampon
                     [CVE-2021-40241]

Mises à jour de sécurité
------------------------

  Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :

 Identifiant         Paquet
  DSA-5212          chromium
  DSA-5223          chromium
  DSA-5224      poppler
  DSA-5225          chromium
  DSA-5226             pcs
  DSA-5227     libgoogle-gson-java
  DSA-5228         gdk-pixbuf
  DSA-5229           freecad
  DSA-5230          chromium
  DSA-5231           connman
  DSA-5232           tinygltf
  DSA-5233             e17
  DSA-5234            fish
  DSA-5235            bind9
  DSA-5236            expat
  DSA-5239            gdal
  DSA-5240         webkit2gtk
  DSA-5241          wpewebkit
  DSA-5242      maven-shared-utils
  DSA-5243          lighttpd
  DSA-5244          chromium
  DSA-5245          chromium
  DSA-5246          mediawiki
  DSA-5247          barbican
  DSA-5248          php-twig
  DSA-5249         strongswan
  DSA-5250            dbus
  DSA-5251          isc-dhcp
  DSA-5252         libreoffice
  DSA-5253          chromium
  DSA-5254        python-django
  DSA-5255           libksba
  DSA-5256            bcel
  DSA-5257      linux-signed-arm64
  DSA-5257      linux-signed-amd64
  DSA-5257      linux-signed-i386
  DSA-5257            linux
  DSA-5258            squid
  DSA-5260            lava
  DSA-5261          chromium
  DSA-5263          chromium
  DSA-5264            batik
  DSA-5265           tomcat9
  DSA-5266            expat
  DSA-5267            pysha3
  DSA-5268            ffmpeg
  DSA-5269             pypy3
  DSA-5270            ntfs-3g
  DSA-5271           libxml2
  DSA-5272             xen
  DSA-5273         webkit2gtk
  DSA-5274          wpewebkit
  DSA-5275          chromium
  DSA-5276            pixman
  DSA-5277            php7.4
  DSA-5278         xorg-server
  DSA-5279          wordpress
  DSA-5280    grub-efi-amd64-signed
  DSA-5280    grub-efi-arm64-signed
  DSA-5280    grub-efi-ia32-signed
  DSA-5280            grub2
  DSA-5281            nginx
  DSA-5283      jackson-databind
  DSA-5285          asterisk
  DSA-5286            krb5
  DSA-5287           heimdal
  DSA-5288       graphicsmagick
  DSA-5289          chromium
  DSA-5290     commons-configuration2
  DSA-5291            mujs
  DSA-5292            snapd
  DSA-5293          chromium
  DSA-5294            jhead
  DSA-5295          chromium
  DSA-5296       xfce4-settings
  DSA-5297             vlc
  DSA-5298            cacti
  DSA-5299           openexr

Installateur Debian
-------------------

  L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.


URL
---

  Liste complète des paquets qui ont été modifiés dans cette version :

  https://deb.debian.org/debian/dists/bullseye/ChangeLog


  Adresse de l'actuelle distribution stable :

  https://deb.debian.org/debian/dists/stable/


  Mises à jour proposées à la distribution stable :

  https://deb.debian.org/debian/dists/proposed-updates


  Informations sur la distribution stable (notes de publication,
errata, etc.) :

  https://www.debian.org/releases/stable/


  Annonces et informations de sécurité :

  https://www.debian.org/security/


À propos de Debian
------------------

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.


Contacts
--------

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.


Reply to: