------------------------------------------------------------------------ Projet Debian https://www.debian.org/ Publication de la mise à jour de Debian 12.5 press@debian.org 10 février 2024 https://www.debian.org/News/2024/20240210 ------------------------------------------------------------------------ Le projet Debian a l'honneur d'annoncer la cinquième mise à jour de sa distribution stable Debian 12 (nom de code « Bookworm »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 12 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bookworm. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour. Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels. Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : https://www.debian.org/mirror/list Corrections de bogues divers ---------------------------- Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants : Paquet Raison apktool Écriture évitée de fichiers arbitraires avec des noms de ressources malveillants [CVE-2024-21633] atril Correction d'un plantage lors de l'ouverture de certains fichiers epub ; correction du chargement de l'index de certains documents epub ; ajout d'une solution de repli pour les fichiers epub mal formés dans check_mime_type ; utilisation de libarchive à la place d'une commande externe pour l'extraction de documents [CVE-2023-51698] base-files Mise à jour pour cette version caja Correction d'artefacts de rendu du bureau après une modification de la résolution de l'affichage ; correction de l'utilisation du format de date « informal » calibre Correction de « Entrée HTML : pas d'ajout de ressources qui se trouvent en dehors de la hiérarchie de répertoires dont la racine est le répertoire parent du fichier d'entrée HTML par défaut » [CVE-2023-46303] compton Retrait de la recommandation de picom cryptsetup cryptsetup-initramfs : ajout de la prise en charge des modules du noyau compressés ; cryptsetup- suspend-wrapper : pas d'émission d'erreur en l'absence du répertoire /lib/systemd/system-sleep ; add_modules() : modification de la logique de suppression de suffixe pour correspondre à initramfs-tools debian-edu-artwork Fourniture d'un thème graphique basé sur Emerald pour Debian Edu 12 debian-edu-config Nouvelle version amont debian-edu-doc Mise à jour de la documentation incluse et des traductions debian-edu-fai Nouvelle version amont debian-edu-install Nouvelle version amont ; correction du fichier sources.list de sécurité debian-installer Passage de l'ABI du noyau Linux à la version 6.1.0-18 ; reconstruction avec proposed- updates debian-installer-netboot-images Reconstruction avec proposed-updates debian-ports-archive-keyring Ajout de la clé de signature automatique de l'archive des portages de Debian (2025) dpdk Nouvelle version amont stable dropbear Correction de « l'attaque Terrapin » [CVE-2023-48795] engrampa Correction de plusieurs fuites de mémoire ; correction de la fonction « save as » de l'archive espeak-ng Correction de problèmes de dépassement de tampon [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], d'un problème de dépassement de tampon par le bas [CVE-2023-49991], d'un problème d'exception de virgule flottante [CVE-2023-49994] filezilla Exploitation de l'attaque « Terrapin » évitée [CVE-2023-48795] fish Gestion sûre des caractères Unicode non imprimables quand ils sont passés comme substitution de commande [CVE-2023-49284] fssync Désactivation de tests peu fiables gnutls28 Correction d'un échec d'assertion lors de la vérification d'une chaîne de certificats avec un cycle de signatures croisées [CVE-2024-0567] ; correction d'un problème d'attaque temporelle par canal auxiliaire [CVE-2024-0553] indent Correction d'un problème d’un soupassement de lecture de tampon [CVE-2024-0911] isl Correction de l'utilisation sur les vieux processeurs jtreg7 Nouveau parquet source pour prendre en charge les constructions d'openjdk-17 libdatetime-timezone-perl Mise à jour des données de zone horaire incluses libde265 Correction de problèmes de dépassement de tampon [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468] libfirefox-marionette-perl Correction de compatibilité avec les versions récentes de firefox-esr libmateweather Correction de l'URL d'aviationweather.gov libspreadsheet-parsexlsx-perl Correction d'une possible « memory bomb » [CVE-2024-22368] ; correction d'un problème d'entité externe XML [CVE-2024-23525] linux Nouvelle version amont stable ; passage de l'ABI à la version 18 linux-signed-amd64 Nouvelle version amont stable ; passage de l'ABI à la version 18 linux-signed-arm64 Nouvelle version amont stable ; passage de l'ABI à la version 18 linux-signed-i386 Nouvelle version amont stable ; passage de l'ABI à la version 18 localslackirc Envoi des en-têtes d'autorisation et de cookie au websocket mariadb Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2023-22084] mate-screensaver Correction de fuites de mémoire mate-settings-daemon Correction de fuites de mémoire ; assouplissement des limites de haute résolution (« High DPI ») ; correction de la gestion de multiples événements de rfkill mate-utils Correction de diverses fuites de mémoire monitoring-plugins Correction du greffon check_http quand « --no-body » est utilisé et la réponse amont est « chunked » needrestart Correction de régression de vérification du microcode sur les processeurs AMD netplan.io Correction de autopkgtests avec les versions récentes de systemd nextcloud-desktop Correction de « échec de synchronisation de fichiers avec des caractères spéciaux tels que « : » » ; correction des notifications d'authentification à deux facteurs node-yarnpkg Correction de l'utilisation avec Commander 8 onionprobe Correction de l'initialisation de Tor lors de l'utilisation de mots de passe hachés pipewire Utilisation de malloc_trim() quand l'instruction est disponible pour libérer la mémoire pluma Correction de problèmes de fuite de mémoire ; correction de double activation des extensions postfix Nouvelle version amont stable ; traitement d'un problème de dissimulation d'adresse SMTP [CVE-2023-51764] proftpd-dfsg Implémentation d'une correction pour « l'attaque Terrapin » [CVE-2023-48795] ; correction d'un problème de lecture hors limites [CVE-2023-51713] proftpd-mod-proxy Implémentation d'une correction pour « l'attaque Terrapin » [CVE-2023-48795] pypdf Correction d'un problème de boucle infinie [CVE-2023-36464] pypdf2 Correction d'un problème de boucle infinie [CVE-2023-36464] pypy3 Évitement de l’erreur d'assertion de RPython dans le JIT si des plages de valeurs entières ne se recouvrent pas dans une boucle qemu Nouvelle version amont stable ; virtio-net : copie correcte de l'en-tête vnet lors du vidage de tampon TX [CVE-2023-6693] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-6683] ; suppression du correctif provoquant des régressions dans la fonction « suspend/resume » rpm Activation du dorsal BerkeleyDB en lecture seule rss-glx Installation des économiseurs d'écran dans /usr/libexec/xscreensaver ; appel de GLFinish() avant celui de glXSwapBuffers() spip Correction de deux problèmes de script intersite swupdate Évitement de l’acquisition de privilèges de superutilisateur au moyen d'un mode de socket inapproprié systemd Nouvelle version amont stable ; correction d'un problème d'absence de vérification dans systemd-resolved [CVE-2023-7008] tar Correction de vérification de limites dans le décodeur base 256 [CVE-2022-48303], gestion des préfixes d'en-tête étendus [CVE-2023-39804] tinyxml Correction d'un problème d'assertion [CVE-2023-34194] tzdata Nouvelle version amont stable usb.ids Mise à jour de la liste des données incluses usbutils Correction de usb-devices qui n'affiche pas tous les périphériques usrmerge Nettoyage des répertoires bi-architectures quand ils ne sont pas nécessaires ; pas de nouvelle exécution de convert-etc-shells sur les systèmes convertis ; gestion des /lib/modules montés sur les systèmes Xen ; amélioration de rapport d'erreur ; ajout d'une version pour Conflicts avec libc-bin, dhcpcd, libparted1.8-10 et lustre-utils wolfssl Correction d'un problème de sécurité quand le client n'envoie jamais d'extension PSK ou KSE [CVE-2023-3724] xen Nouvelle version amont stable ; corrections de sécurité [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840] Mises à jour de sécurité ------------------------ Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet DSA-5572 roundcube DSA-5573 chromium DSA-5574 libreoffice DSA-5576 xorg-server DSA-5577 chromium DSA-5578 ghostscript DSA-5579 freeimage DSA-5581 firefox-esr DSA-5582 thunderbird DSA-5583 gst-plugins-bad1.0 DSA-5584 bluez DSA-5585 chromium DSA-5586 openssh DSA-5587 curl DSA-5588 putty DSA-5589 node-undici DSA-5590 haproxy DSA-5591 libssh DSA-5592 libspreadsheet-parseexcel-perl DSA-5593 linux-signed-amd64 DSA-5593 linux-signed-arm64 DSA-5593 linux-signed-i386 DSA-5593 linux DSA-5595 chromium DSA-5597 exim4 DSA-5598 chromium DSA-5599 phpseclib DSA-5600 php-phpseclib DSA-5601 php-phpseclib3 DSA-5602 chromium DSA-5603 xorg-server DSA-5605 thunderbird DSA-5606 firefox-esr DSA-5607 chromium DSA-5608 gst-plugins-bad1.0 DSA-5609 slurm-wlm DSA-5610 redis DSA-5611 glibc DSA-5612 chromium DSA-5613 openjdk-17 DSA-5614 zbar DSA-5615 runc Installateur Debian ------------------- L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable. URL --- Liste complète des paquets qui ont été modifiés dans cette version : https://deb.debian.org/debian/dists/bookworm/ChangeLog Adresse de l'actuelle distribution stable : https://deb.debian.org/debian/dists/stable/ Mises à jour proposées à la distribution stable : https://deb.debian.org/debian/dists/proposed-updates Informations sur la distribution stable (notes de publication, errata, etc.) : https://www.debian.org/releases/stable/ Annonces et informations de sécurité : https://www.debian.org/security/ À propos de Debian ------------------ Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts -------- Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.
Attachment:
signature.asc
Description: This is a digitally signed message part