[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Publication de la mise à jour de Debian 11.10



------------------------------------------------------------------------
Projet Debian                                    https://www.debian.org/
Publication de la mise à jour de Debian 11.10           press@debian.org
29 juin 2024                 https://www.debian.org/News/2024/2024062902
------------------------------------------------------------------------


  Le projet Debian a l'honneur d'annoncer la dixième mise à jour de sa
distribution oldstable Debian 11 (nom de code « Bullseye »). Tout en
réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version oldstable. Les
annonces de sécurité ont déjà été publiées séparément et sont simplement
référencées dans ce document.

  Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 11 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Bullseye. Après installation, les paquets peuvent
être mis à niveau vers les versions actuelles en utilisant un miroir
Debian à jour.

  Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

  De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.

  Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à
l'adresse :

  https://www.debian.org/mirror/list



Corrections de bogues divers
----------------------------

  Cette mise à jour de la version oldstable apporte quelques corrections
importantes aux paquets suivants :

  Paquet                            Raison
 allegro5            Correction de problèmes de dépassement de tampons
                     [CVE-2021-36489]
 amavisd-new         Gestion de plusieurs paramètres de limites qui
                     contiennent des valeurs conflictuelles
                     [CVE-2024-28054]
 bart                Correction d'échec de tests de construction en
                     assouplissant une comparaison de nombres en virgule
                     flottante
 bart-cuda           Correction d'échec de tests de construction en
                     assouplissant une comparaison de nombres en virgule
                     flottante
 base-files          Mise à jour pour cette version
 cloud-init-22.4.2   Introduction d'un remplaçant d'une version
                     supérieure du paquet cloud-init
 cpu                 Fourniture d'exactement une définition de
                     globalLdap dans le greffon de LDAP
 curl                Correction d'une fuite de mémoire quand un « push »
                     de serveur HTTP/2 est interrompu [CVE-2024-2398]
 debian-installer    Passage de l'ABI du noyau Linux à la
                     version 5.10.0-30 ; reconstruction avec proposed-
                     updates
 debian-installer-netboot-images
                     Reconstruction avec proposed-updates
 debsig-verify       Reconstruction pour corriger un Built-Using
                     obsolète
 deets               Reconstruction pour corriger un Built-Using
                     obsolète
 distro-info-data    Déclaration des intentions pour Bullseye/Bookworm ;
                     correction de données anciennes ; ajout
                     d'Ubuntu 24.10
 django-mailman3     Nettoyage des messages avant l'archivage
 dns-root-data       Mise à jour de root.hints ; mise à jour des
                     informations de sécurité expirées
 emacs               Protection contre des ressources distantes non
                     sûres [CVE-2024-30203 CVE-2024-30204
                     CVE-2024-30205] ; correction d'une fuite de
                     mémoire dans le correctif pour le CVE-2022-48337
 galera-4            Nouvelle version amont de correction de bogues ;
                     mise à jour de la clé de signature de la version
                     amont ; échec des tests relatifs aux dates évités
 gdk-pixbuf          ANI : rejet des fichiers avec de multiples morceaux
                     anih [CVE-2022-48622] ; ANI : rejet des fichiers
                     avec de multiples morceaux INAM ou IART ; ANI :
                     validation de la taille des morceaux anih
 glib2.0             Correction d'une (rare) fuite de mémoire
 gnutls28            Correction d'un échec d'assertion lors de la
                     vérification d'une chaîne de certificats avec un
                     cycle de signatures croisées [CVE-2024-0567] ;
                     correction d'une attaque temporelle par canal
                     auxiliaire dans l'échange de clés RSA-PSK
                     [CVE-2024-0553]
 gross               Correction d'un dépassement de pile
                     [CVE-2023-52159]
 hovercraft          Dépendance à python3-setuptools
 imlib2              Correction d'une vulnérabilité de dépassement de
                     tas lors de l'utilisation de la fonction tgaflip
                     dans loader_tga.c [CVE-2024-25447 CVE-2024-25448
                     CVE-2024-25450]
 intel-microcode     Corrections pour INTEL-SA-INTEL-SA-00972
                     [CVE-2023-39368], INTEL-SA-INTEL-SA-00982
                     [CVE-2023-38575], INTEL-SA-INTEL-SA-00898
                     [CVE-2023-28746], INTEL-SA-INTEL-SA-00960
                     [CVE-2023-22655] et INTEL-SA-INTEL-SA-01045
                     [CVE-2023-43490] ; atténuation pour INTEL-SA-01051
                     [CVE-2023-45733], INTEL-SA-01052 [CVE-2023-46103],
                     INTEL-SA-01036 [CVE-2023-45745, CVE-2023-47855] et
                     de problèmes fonctionnels non précisés sur divers
                     processeurs Intel
 jose                Correction d'un problème de déni de service
                     potentiel [CVE-2023-50967]
 json-smart          Correction d'une récursion excessive menant à un
                     dépassement de pile [CVE-2023-1370] ; correction
                     d'un déni de service au moyen d'une requête
                     contrefaite [CVE-2021-31684]
 lacme               Correction de la logique de validation
                     postémission
 libapache2-mod-auth-openidc
                     Correction d'une absence de validation d'entrée
                     menant à un déni de service [CVE-2024-24814]
 libjwt              Correction d'une attaque temporelle par canal
                     auxiliaire au moyen de strcmp() [CVE-2024-25189]
 libkf5ksieve        Fuite de mots de passe évitée dans les journaux
                     côté serveur
 libmicrohttpd       Correction d'une lecture hors limites au moyen de
                     requêtes POST contrefaites [CVE-2023-27371]
 libssh2             Correction d'une vérification de mémoire hors
                     limites dans _libssh2_packet_add [CVE-2020-22218]
 links2              Reconstruction pour corriger un Built-Using
                     obsolète
 nano                Correction d'un problème de lien symbolique
                     malveillant [CVE-2024-5742]
 ngircd              Respect de l'option « SSLConnect » pour les
                     connexions entrantes ; validation du certificat
                     de serveur sur les liens de serveur (S2S-TLS) ;
                     METADATA : correction de la désactivation de
                     « cloakhost »
 nvidia-graphics-drivers
                     Fin de la prise en charge des pilotes Tesla 450 ;
                     construction de libnvidia-fbc1 pour arm64 ;
                     corrections de sécurité amont [CVE-2022-42265
                     CVE-2024-0074 CVE-2024-0078] ; correction de la
                     construction pour ppc64el
 nvidia- graphics-drivers-tesla-450
                     Conversion en paquets de transition
 nvidia-graphics-drivers-tesla-470
                     Nouvelle version LTS amont [CVE-2024-0074
                     CVE-2024-0078 CVE-2022-42265] ; nouvelle version
                     amont stable ; corrections de sécurité
                     [CVE-2024-0090 CVE-2024-0092] ; correction de la
                     construction pour ppc64el
 nvidia-settings     Version amont de correction de bogues ;
                     construction pour ppc64el
 org-mode            Protection contre des ressources distantes non
                     sûres [CVE-2024-30203 CVE-2024-30204
                     CVE-2024-30205]
 php-composer-xdebug-handler
                     Chargement des dépendances système obligé
 php-doctrine-annotations
                     Chargement des dépendances système obligé
 php-phpseclib       Chargement des dépendances système obligé ;
                     protection de isPrime() et randomPrime() pour
                     BigInteger [CVE-2024-27354] ; limitation de
                     longueur d'OID dans ASN1 [CVE-2024-27355] ;
                     correction de getLength() de BigInteger
 php-proxy-manager   Chargement des dépendances système obligé
 php-symfony-contracts
                     Chargement des dépendances système obligé
 php-zend-code       Chargement des dépendances système obligé
 phpseclib           Chargement des dépendances système obligé ;
                     protection de isPrime() et randomPrime() pour
                     BigInteger [CVE-2024-27354] ; limitation de
                     longueur d'OID dans ASN1 [CVE-2024-27355] ;
                     correction de getLength() de BigInteger
 postfix             Version amont de correction de bogues
 postgresql-13       Nouvelle version amont stable
 pypdf2              Correction d'un temps d'exécution quadratique avec
                     un PDF mal formé manquant de marqueur xref
                     [CVE-2023-36810] ; correction d'une boucle infinie
                     avec une entrée contrefaite [CVE-2022-24859]
 python-aiosmtpd     Correction d'un problème de dissimulation SMTP
                     [CVE-2024-27305] ; correction d'un problème
                     d'injection de commande STARTTLS non chiffrée
                     [CVE-2024-34083]
 python-dnslib       Validation d'identifiant de transaction dans
                     client.py
 python-idna         Correction d'un problème de déni de service
                     [CVE-2024-3651]
 python-stdnum       Correction d'un échec de construction à partir des
                     sources quand la date du test n'est pas assez
                     éloignée dans le futur
 qtbase-opensource-src
                     Corrections de sécurité [CVE-2022-25255
                     CVE-2023-24607 CVE-2023-32762 CVE-2023-32763
                     CVE-2023-33285 CVE-2023-34410 CVE-2023-37369
                     CVE-2023-38197 CVE-2023-51714 CVE-2024-25580]
 reportbug           Correction du nom de suite pour le mappage des
                     noms de code pour refléter la version de Bookworm
 rust-cbindgen-web   Nouveau paquet source pour prendre en charge la
                     construction des nouvelles versions de Firefox ESR
 rustc-web           Prise en charge de Firefox ESR et de Thunderbird
                     dans Bullseye pour LTS
 sendmail            Correction d'un problème de dissimulation SMTP
                     [CVE-2023-51765] ; ajout d'une configuration
                     oubliée pour rejeter NULL par défaut
 symfony             Chargement des dépendances système obligé ;
                     DateTypTest : assurance que l'année soumise est un
                     choix acceptable
 systemd             Meson : suppression du filtre arch dans la liste
                     d'appels système ; pas de définition de TZ avant
                     l'exécution de tests d'unité sensibles au fuseau
                     horaire
 wpa                 Correction d'un problème de contournement
                     d'authentification [CVE-2023-52160]

Mises à jour de sécurité
------------------------

Cette révision ajoute les mises à jour de sécurité suivantes à la
version oldstable. L'équipe de sécurité a déjà publié une annonce pour
 chacune de ces mises à jour :

 Identifiant         Paquet
  DSA-5146            puma
  DSA-5360            emacs
  DSA-5575         webkit2gtk
  DSA-5580         webkit2gtk
  DSA-5596          asterisk
  DSA-5616       ruby-sanitize
  DSA-5618         webkit2gtk
  DSA-5619           libgit2
  DSA-5620           unbound
  DSA-5621            bind9
  DSA-5622        postgresql-13
  DSA-5624            edk2
  DSA-5625          engrampa
  DSA-5627         firefox-esr
  DSA-5628         imagemagick
  DSA-5630         thunderbird
  DSA-5631             iwd
  DSA-5632          composer
  DSA-5635            yard
  DSA-5637            squid
  DSA-5638           libuv1
  DSA-5640         openvswitch
  DSA-5641          fontforge
  DSA-5643         firefox-esr
  DSA-5644         thunderbird
  DSA-5645         firefox-esr
  DSA-5646            cacti
  DSA-5647            samba
  DSA-5650         util-linux
  DSA-5651          mediawiki
  DSA-5652            py7zr
  DSA-5653           gtkwave
  DSA-5657         xorg-server
  DSA-5659        trafficserver
  DSA-5660           php7.4
  DSA-5662           apache2
  DSA-5663         firefox-esr
  DSA-5664           jetty9
  DSA-5666           flatpak
  DSA-5667           tomcat9
  DSA-5669            guix
  DSA-5670         thunderbird
  DSA-5671         openjdk-11
  DSA-5672         openjdk-17
  DSA-5673            glibc
  DSA-5678            glibc
  DSA-5679            less
  DSA-5681     linux-signed-amd64
  DSA-5681     linux-signed-arm64
  DSA-5681      linux-signed-i386
  DSA-5681            linux
  DSA-5682           glib2.0
  DSA-5682         gnome-shell
  DSA-5684         webkit2gtk
  DSA-5685          wordpress
  DSA-5686            dav1d
  DSA-5688            atril
  DSA-5690         libreoffice
  DSA-5691         firefox-esr
  DSA-5692         ghostscript
  DSA-5693         thunderbird
  DSA-5695         webkit2gtk
  DSA-5698          ruby-rack
  DSA-5700       python-pymysql
  DSA-5702     gst-plugins-base1.0
  DSA-5703     linux-signed-amd64
  DSA-5703     linux-signed-arm64
  DSA-5703      linux-signed-i386
  DSA-5703            linux
  DSA-5704           pillow
  DSA-5707             vlc
  DSA-5709         firefox-esr
  DSA-5711         thunderbird
  DSA-5713           libndp
  DSA-5714          roundcube
  DSA-5715          composer



Paquets supprimés
-----------------

  Les paquets suivants ont été supprimés à cause de circonstances hors
de notre contrôle :

  Paquet                  Raison
  phppgadmin              Problèmes de sécurité
  pytest-salt-factories   Nécessaire uniquement pour salt qui va être
                          retiré
  pytest-testinfra        Nécessaire uniquement pour salt qui va être
                          retiré
  salt                    Prise en charge impossible, plus entretenu
  snort                   Problèmes de sécurité, plus entretenu

Installateur Debian
-------------------

  L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de oldstable.


URL
---

  Liste complète des paquets qui ont été modifiés dans cette version :
https://deb.debian.org/debian/dists/bullseye/ChangeLog Adresse de
l'actuelle distribution oldstable :


  https://deb.debian.org/debian/dists/oldstable/


  Mises à jour proposées à la distribution oldstable :

  https://deb.debian.org/debian/dists/oldstable-proposed-updates


  Informations sur la distribution oldstable (notes de publication,
errata, etc.) :

  https://www.debian.org/releases/oldstable/


  Annonces et informations de sécurité :

  https://www.debian.org/security/



À propos de Debian
------------------

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.


Contacts
--------

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: