------------------------------------------------------------------------ Projet Debian https://www.debian.org/ Publication de la mise à jour de Debian 12.6 press@debian.org 29 juin 2024 https://www.debian.org/News/2024/20240629 ------------------------------------------------------------------------ Le projet Debian a l'honneur d'annoncer la sixième mise à jour de sa distribution stable Debian 12 (nom de code « Bookworm »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 12 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bookworm. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour. Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels. Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : https://www.debian.org/mirror/list Corrections de bogues divers ---------------------------- Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants : Paquet Raison aide Correction de lectures concurrentes des attributs étendus amavisd-new Gestion de plusieurs paramètres de limites qui contiennent des valeurs conflictuelles [CVE-2024-28054] ; correction de situation de compétition dans postinst archlinux-keyring Passage à des trousseaux de clés préconstruits ; synchronisation avec l'amont base-files Mise à jour pour cette version bash Reconstruction pour corriger un Built-Using obsolète bioawk Désactivation des constructions parallèles pour corriger des échecs aléatoires bluez Correction de problèmes d'exécution de code à distance [CVE-2023-27349 CVE-2023-50229 CVE-2023-50230] cdo Désactivation des extensions de HIRLAM pour éviter de provoquer des problèmes avec les fichiers de données ICON chkrootkit Reconstruction pour corriger un Built-Using obsolète cjson Correction de l'absence de vérifications de NULL [CVE-2023-50471 CVE-2023-50472] clamav Nouvelle version amont stable ; correction d'un possible problème de dépassement de tas [CVE-2024-20290], d'un possible problème d'injection de commande [CVE-2024-20328] cloud-init Déclaration de conflicts et replaces sur le paquet versionné introduit dans Bullseye comitup Assurance que le service n'est pas masqué dans la postinstallation cpu Fourniture d'exactement une définition de globalLdap dans le greffon de LDAP crmsh Création d'un répertoire et d'un fichier de journalisation à l'installation crowdsec-custom-bouncer Reconstruction pour corriger un Built-Using obsolète crowdsec-firewall-bounce Reconstruction avec une version de golang-github- google-nftables avec une correction de la prise en charge de l'architecture petit-boutiste curl Protocoles par défaut abandonnés quand ils sont désélectionnés [CVE-2024-2004] ; correction de fuite de mémoire [CVE-2024-2398] dar Reconstruction pour corriger un Built-Using obsolète dcmtk Nettoyage correct après une suppression complète debian-installer Passage de l'ABI du noyau Linux à la version 6.1.0-22 ; reconstruction avec proposed- updates debian-installer-netboot-images Reconstruction avec proposed-updates debvm debvm-create : faire une connexion d'installation ; bin/debvm-waitssh : --timeout=N fonctionne ; bin/debvm-run : exécution dans les environnements sans TERM défini ; correction de resolv.conf dans Stretch dhcpcd5 Privsep : messages de longueur zéro autorisés ; correction d'un redémarrage incorrect du serveur lors des mises à niveau distro-info-data Déclaration des intentions pour Bullseye/Bookworm ; correction de données anciennes ; ajout d'Ubuntu 24.10 djangorestframework Restauration des fichiers statiques manquants dm-writeboost Correction d'erreur de construction avec le noyau 6.9 et les rétroportages dns-root-data Mise à jour de root.hints ; mise à jour des informations de sécurité expirées dpdk Nouvelle version amont stable ebook-speaker Prise en charge des noms d’utilisateur de plus de 8 caractères lors de l'énumération des groupes emacs Correction de sécurité [CVE-2024-30202 CVE-2024-30203 CVE-2024-30204 CVE-2024-30205] ; remplacement de package-keyring.gpg expiré par la version actuelle extrepo-data Mise à jour des informations sur le dépôt flatpak Nouvelle version amont stable fpga-icestorm Compatibilité avec yosys restaurée freetype Désactivation de la prise en charge de COLRv1 activé de façon non intentionnelle par l'amont ; correction de la vérification de l'existence de la fonction lors de l'appel de get_colr_glyph_paint() galera-4 Nouvelle version amont de correction de bogues ; mise à jour de la clé de signature de la version amont ; échec des tests relatifs aux dates évités gdk-pixbuf ANI : rejet des fichiers avec de multiples morceaux anih [CVE-2022-48622] ; ANI : rejet des fichiers avec de multiples morceaux INAM ou IART ; ANI : validation de la taille des morceaux anih glewlwyd Correction d'un potentiel dépassement de tampon pendant la validation d'accréditation FIDO2 [CVE-2023-49208] ; correction de redirection non contrôlée au moyen de redirect_uri [CVE-2024-25715] glib2.0 Correction d'une (rare) fuite de mémoire glibc Suppression de la correction de l'appel permanent des destructeurs dans l'ordre inverse des constructeurs à cause de problèmes imprévus de compatibilité d'applications ; correction d'une corruption de DTV due à la réutilisation d'un identifiant de module TLS suivant dlclose avec un TLS inutilisé gnutls28 Correction du plantage certtool lors de la vérification d'une chaîne de certificats comptant plus de certificats [CVE-2024-28835] ; correction d'une attaque par canal auxiliaire dans l'ECDSA déterministe [CVE-2024-28834] ; correction d'une fuite de mémoire ; correction de deux erreurs de segmentation golang-github-containers-storage Reconstruction pour corriger un Built-Using obsolète golang-github-google-nftables Correction de la fonction AddSet() sur les architectures petit-boutistes golang-github-openshift-imagebuilder Reconstruction pour corriger un Built-Using obsolète gosu Reconstruction pour corriger un Built-Using obsolète gpaste Correction de conflit avec les versions anciennes de libpgpaste6 gross Correction d'un dépassement de pile [CVE-2023-52159] hovercraft Dépendance à python3-setuptools icinga2 Correction d'une erreur de segmentation sur ppc64el igtf-policy-bundle Traitement du changement de politique S/MIME de CAB Forum ; application des mises à jour accumulées aux ancres de confiance intel-microcode Atténuation de vulnérabilité de sécurité [CVE-2023-22655 CVE-2023-28746 CVE-2023-38575 CVE-2023-39368 CVE-2023-43490] ; atténuation pour INTEL-SA-01051 [CVE-2023-45733], INTEL-SA-01052 [CVE-2023-46103], INTEL-SA-01036 [CVE-2023-45745, CVE-2023-47855] et de problèmes fonctionnels non précisés sur divers processeurs Intel jose Correction d'un problème de déni de service potentiel [CVE-2023-50967] json-smart Correction d'une récursion excessive menant à un dépassement de pile [CVE-2023-1370] ; correction d'un déni de service au moyen d'une requête contrefaite [CVE-2021-31684] kio Correction de problèmes de perte de fichier et de potentiel verrouillage dans CIFS lacme Correction de la logique de validation postémission libapache2-mod-auth-openidc Correction d'une absence de validation d'entrée menant à un déni de service [CVE-2024-24814] libesmtp Ajout de breaks et replaces aux versions anciennes de la bibliothèque libimage-imlib2-perl Correction de la construction du paquet libjwt Correction d'une attaque temporelle par canal auxiliaire [CVE-2024-25189] libkf5ksieve Fuite de mots de passe évitée dans les journaux côté serveur libmail-dkim-perl Ajout d'une dépendance à libgetopt-long-descriptive-perl libpod Gestion correcte des conteneurs supprimés libreoffice Correction de la création de copie de sauvegarde pour des fichiers sur des partages samba montés ; pas de suppression de libforuilo.so dans -core-nogui libseccomp Ajout de la prise en charge des appels système jusqu'à Linux 6.7 libtommath Correction de dépassement d'entier [CVE-2023-36328] libtool Conflit avec libltdl3-dev ; correction de vérification de l'opérateur += dans func_append libxml-stream-perl Correction de la compatibilité avec IO::Socket::SSL >= 2.078 linux Nouvelle version amont stable ; passage de l'ABI à la version 22 linux-signed-amd64 Nouvelle version amont stable ; passage de l'ABI à la version 22 linux-signed-arm64 Nouvelle version amont stable ; passage de l'ABI à la version 22 linux-signed-i386 Nouvelle version amont stable ; passage de l'ABI à la version 22 lua5.4 debian/version-script : exportation de symboles supplémentaires manquants pour lua 5.4.4 lxc-templates Correction de l'option « mirror » de lxc-debian mailman3 Dépendance alternative à cron-daemon ; correction de l'URL postgresql:// dans le script postinstallation mksh Gestion de merged /usr dans /etc/shells ; correction de plantage avec des « bashismes » imbriqués ; correction des arguments pour la commande dot ; distinction de non défini et de vide dans« typeset -p » mobian-keyring Mise à jour de la clé de l'archive Mobian ms-gsl Marquage des constructeurs not_null comme noexcept nano Correction de problèmes de chaîne de format ; correction de « with --cutfromcursor, défaire une justification peut supprimer une ligne » ; correction d'un problème de lien symbolique malveillant ; correction d'exemple de liaisons dans nanorc netcfg Gestion du routage pour les masques réseau à adresse unique ngircd Respect de l'option « SSLConnect » pour les connexions entrantes ; validation du certificat de serveur sur les liens de serveur (S2S-TLS) ; METADATA : correction de la désactivation de « cloakhost » node-babel7 Correction de la construction avec nodejs 18.19.0+dfsg-6~deb12u1 ; ajout de breaks et replaces sur les paquets node-babel-* obsolètes node-undici Exportation correcte des types typescript node-v8-compile-cache Correction de tests quand une version plus récente de nodejs est utilisée node-zx Correction de tests peu fiables nodejs Tests peu fiables évités pour mipsel/mips64el nsis Utilisateurs non privilégiés empêchés de supprimer le répertoire du désinstallateur [CVE-2023-37378] ; correction d'une régression en désactivant des déplacements restreints ; construction reproductible pour arm64 nvidia-graphics-drivers Restauration de la compatibilité avec les nouvelles constructions du noyau Linux ; remplacement des paquets de nvidia-graphics-drivers-tesla ; ajout du nouveau paquet nvidia-suspend-common ; assouplissement de la dépendance de construction de dh-dkms pour la compatibilité avec Bookworm ; nouvelle version amont stable [CVE-2023-0180 CVE-2023-0183 CVE-2023-0184 CVE-2023-0185 CVE-2023-0187 CVE-2023-0188 CVE-2023-0189 CVE-2023-0190 CVE-2023-0191 CVE-2023-0194 CVE-2023-0195 CVE-2023-0198 CVE-2023-0199 CVE-2023-25515 CVE-2023-25516 CVE-2023-31022 CVE-2024-0074 CVE-2024-0075 CVE-2024-0078 CVE-2024-0090 CVE-2024-0092] nvidia-graphics-drivers-tesla Restauration de la compatibilité avec les nouvelles constructions du noyau Linux nvidia-graphics-drivers-tesla-470 Restauration de la compatibilité avec les nouvelles constructions du noyau Linux ; arrêt de la construction de nvidia-cuda-mps ; nouvelle version amont stable ; corrections de sécurité [CVE-2022-42265 CVE-2024-0074 CVE-2024-0078 CVE-2024-0090 CVE-2024-0092] nvidia-modprobe Préparation du passage aux pilotes LTS des séries 535 nvidia-open-gpu-kernel-modules Mise à jour vers les pilotes LTS des séries 535 [CVE-2023-0180 CVE-2023-0183 CVE-2023-0184 CVE-2023-0185 CVE-2023-0187 CVE-2023-0188 CVE-2023-0189 CVE-2023-0190 CVE-2023-0191 CVE-2023-0194 CVE-2023-0195 CVE-2023-0198 CVE-2023-0199 CVE-2023-25515 CVE-2023-25516 CVE-2023-31022 CVE-2024-0074 CVE-2024-0075 CVE-2024-0078 CVE-2024-0090 CVE-2024-0092] nvidia-persistenced Passage aux pilotes LTS des séries 535 ; mise à jour de la liste des pilotes pris en charge nvidia-settings Ajout de la construction pour ppc64el ; nouvelle version LTS amont nvidia-xconfig Nouvelle version LTS amont openrc Scripts non-exécutables ignorés dans /etc/init.d openssl Nouvelle version amont stable ; correction de problèmes de consommation de temps excessive [CVE-2023-5678 CVE-2023-6237], problème de corruption de registre de vecteur sur PowerPC [CVE-2023-6129], plantage du décodage de PKCS12 [CVE-2024-0727] openvpn-dco-dkms Construction pour Linux >= 6.5 ; installation du répertoire compat-include ; correction d'une asymétrie du compteur de références orthanc-dicomweb Reconstruction pour corriger un Built-Using obsolète orthanc-gdcm Reconstruction pour corriger un Built-Using obsolète orthanc-mysql Reconstruction pour corriger un Built-Using obsolète orthanc-neuro Reconstruction pour corriger un Built-Using obsolète orthanc-postgresql Reconstruction pour corriger un Built-Using obsolète orthanc-python Reconstruction pour corriger un Built-Using obsolète orthanc- webviewer Reconstruction pour corriger un Built-Using obsolète orthanc-wsi Reconstruction pour corriger un Built-Using obsolète ovn Nouvelle version amont stable ; correction d'une validation insuffisante des paquets BSD entrants [CVE-2024-2182] pdudaemon Dépendance à python3-aiohttp php-composer-class-map-generator Chargement des dépendances système obligé php-composer-pcre Ajout de breaks et replaces manquants sur composer (<< 2.2) php-composer-xdebug-handler Chargement des dépendances système obligé php-doctrine-annotations Chargement des dépendances système obligé php-doctrine-deprecations Chargement des dépendances système obligé php-doctrine-lexer Chargement des dépendances système obligé php-phpseclib Protection de isPrime() et randomPrime() pour BigInteger [CVE-2024-27354] ; limitation de longueur d'OID dans ASN1 [CVE-2024-27355] ; correction de BigInteger getLength() ; suppression des modificateurs de visibilité des variables statiques php-phpseclib3 Chargement des dépendances système obligé ; protection de isPrime() et randomPrime() pour BigInteger [CVE-2024-27354] ; limitation de longueur d'OID dans ASN1 [CVE-2024-27355] ; correction de getLength() de BigInteger php-proxy-manager Chargement des dépendances système obligé php-symfony-contracts Chargement des dépendances système obligé php-zend-code Chargement des dépendances système obligé phpldapadmin Correction de la compatibilité avec PHP 8.1+ phpseclib Chargement des dépendances système obligé ; protection de isPrime() et randomPrime() pour BigInteger [CVE-2024-27354] ; limitation de longueur d'OID dans ASN1 [CVE-2024-27355] ; correction de getLength() de BigInteger postfix Nouvelle version amont stable postgresql-15 Nouvelle version amont stable ; visibilité des entrées pg_stats_ext et pg_stats_ext_exprs au propriétaire de la table [CVE-2024-4317] prometheus-node-exporter-collectors Pas d'atteinte au réseau miroir ; correction de blocage avec d'autres exécutions d'apt update pymongo Correction d'un problème de lecture hors limites [CVE-2024-5629] pypy3 Élimination des caractères de contrôle C0 et d'espace dans urlsplit [CVE-2023-24329] ; contournement des protections de connexion TLS évité sur les sockets fermés [CVE-2023-40217] ; tempfile.TemporaryDirectory : correction d'un bogue de lien symbolique dans le nettoyage [CVE-2023-6597] ; protection de zipfile contre la bombe de décompression « quoted-overlap » [CVE-2024-0450] python-aiosmtpd Correction d'un problème de dissimulation SMTP [CVE-2024-27305] ; correction d'un problème d'injection de commande STARTTLS non chiffrée [CVE-2024-34083] python-asdf Suppression de la dépendance inutile à asdf-unit-schemas python-channels-redis Assurance de la fermeture des « pools » lors de la fermeture d'une boucle dans le « core » python-idna Correction d'un problème de déni de service [CVE-2024-3651] python-jwcrypto Correction d'un problème de déni de service [CVE-2024-28102] python-xapian-haystack Suppression de la dépendance à django.utils.six python3.11 Correction d'un plantage d'utilisation de mémoire après libération lors de la dés-allocation d'un objet « frame » ; protection de zipfile contre la bombe de décompression « quoted-overlap » [CVE-2024-0450] ; tempfile.TemporaryDirectory : correction d'un bogue de lien symbolique dans le nettoyage [CVE-2023-6597] ; correction de « os.path.normpath() : troncature de chemin à un octet NULL » [CVE-2023-41105] ; contournement des protections de connexion TLS évité sur les sockets fermés [CVE-2023-40217] ; élimination des caractères de contrôle C0 et d'espace dans urlsplit [CVE-2023-24329] ; déréférencement potentiel de pointeur NULL évité dans filleutils qemu Nouvelle version amont stable ; corrections de sécurité [CVE-2024-26327 CVE-2024-26328 CVE-2024-3446 CVE-2024-3447] qtbase-opensource-src Correction d'une régression sur le correctif pour le CVE-2023-24607 ; utilisation évitée des certificats CA système quand ils ne sont pas désirés [CVE-2023-34410] ; correction de dépassement de tampon [CVE-2023-37369] ; correction d'une boucle infinie dans une expansion d'entité XML récursive [CVE-2023-38197] ; correction d'un dépassement de tampon avec un fichier image KTX contrefait [CVE-2024-25580] ; correction de vérification de dépassement d'entier de HPack [CVE-2023-51714] rails Déclaration de breaks et replaces sur le paquet ruby-arel obsolète riseup-vpn Utilisation du paquet de certificats système par défaut, restaurant la possibilité de se connecter à une terminaison utilisant un certificat LetsEncrypt ruby-aws-partitions Inclusion assurée des fichiers partitions.json et partitions-metadata.json dans le paquet binaire ruby-premailer-rails Suppression de la dépendance de construction à ruby-arel qui est obsolète rust-cbindgen-web Nouveau paquet source pour prendre en charge la construction des nouvelles versions de Firefox ESR rustc-web Nouveau paquet source pour prendre en charge la construction des navigateurs web schleuder Correction d'une validation insuffisante d'analyse d'argument ; correction de l'importation de clés à partir des pièces jointes envoyées par Thunderbird et gestion des courriels sans autre contenu ; recherche de mots clés seulement au début des courriels ; validation des adresses de courriel converties en minuscules lors de la vérification des abonnés ; prise en compte de l'en-tête From pour trouver les adresses de réponse sendmail Correction d'un problème de dissimulation SMTP [CVE-2023-51765] skeema Reconstruction pour corriger un Built-Using obsolète skopeo Reconstruction pour corriger un Built-Using obsolète software-properties software-properties-qt : ajout de conflicts et replaces à software-properties-kde pour faciliter les mises à niveau à partir de Bullseye supermin Reconstruction pour corriger un Built-Using obsolète symfony Chargement des dépendances système obligé ; DateTypTest : assurance que l'année soumise est un choix acceptable systemd Nouvelle version amont stable ; correction de problèmes de déni de service [CVE-2023-50387 CVE-2023-50868] ; libnss-myhostname.nss : installation après « files » ; libnss-mymachines.nss : installation avant « resolve » et « dns » termshark Reconstruction pour corriger un Built-Using obsolète tripwire Reconstruction pour corriger un Built-Using obsolète tryton-client Envoi limité aux contenus compressés dans les sessions authentifiées tryton-server Attaques de type « zip-bomb » évitées à partir des sources non authentifiées u-boot Correction de orion-timer pour l'amorçage de sheevaplug et des plateformes apparentées uif Prise en charge des noms d'interface VLAN umoci Reconstruction pour corriger un Built-Using obsolète user-mode-linux Reconstruction pour corriger un Built-Using obsolète wayfire Ajout de dépendances manquantes what-is-python Déclaration de breaks et replaces sur python-dev- is-python2 ; correction de la manipulation de version dans les règles de construction wpa Correction d'un problème de contournement d'authentification [CVE-2023-52160] xscreensaver Désactivation des avertissements à propos des anciennes versions yapet Pas d'appel d'EVP_CIPHER_CTX_set_key_length() dans crypt/blowfish et crypt/aes zsh Reconstruction pour corriger un Built-Using obsolète Mises à jour de sécurité ------------------------ Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet DSA-5575 webkit2gtk DSA-5580 webkit2gtk DSA-5589 nodejs DSA-5609 slurm-wlm-contrib DSA-5616 ruby-sanitize DSA-5618 webkit2gtk DSA-5619 libgit2 DSA-5620 unbound DSA-5621 bind9 DSA-5623 postgresql-15 DSA-5624 edk2 DSA-5625 engrampa DSA-5626 pdns-recursor DSA-5627 firefox-esr DSA-5628 imagemagick DSA-5630 thunderbird DSA-5631 iwd DSA-5632 composer DSA-5633 knot-resolver DSA-5635 yard DSA-5637 squid DSA-5638 libuv1 DSA-5640 openvswitch DSA-5641 fontforge DSA-5642 php-dompdf-svg-lib DSA-5643 firefox-esr DSA-5644 thunderbird DSA-5645 firefox-esr DSA-5646 cacti DSA-5650 util-linux DSA-5651 mediawiki DSA-5653 gtkwave DSA-5655 cockpit DSA-5657 xorg-server DSA-5658 linux-signed-amd64 DSA-5658 linux-signed-arm64 DSA-5658 linux-signed-i386 DSA-5658 linux DSA-5659 trafficserver DSA-5661 php8.2 DSA-5662 apache2 DSA-5663 firefox-esr DSA-5664 jetty9 DSA-5665 tomcat10 DSA-5666 flatpak DSA-5669 guix DSA-5670 thunderbird DSA-5672 openjdk-17 DSA-5673 glibc DSA-5674 pdns-recursor DSA-5677 ruby3.1 DSA-5678 glibc DSA-5679 less DSA-5680 linux-signed-amd64 DSA-5680 linux-signed-arm64 DSA-5680 linux-signed-i386 DSA-5680 linux DSA-5682 glib2.0 DSA-5682 gnome-shell DSA-5684 webkit2gtk DSA-5685 wordpress DSA-5686 dav1d DSA-5688 atril DSA-5690 libreoffice DSA-5691 firefox-esr DSA-5692 ghostscript DSA-5693 thunderbird DSA-5695 webkit2gtk DSA-5698 ruby-rack DSA-5699 redmine DSA-5700 python-pymysql DSA-5702 gst-plugins-base1.0 DSA-5704 pillow DSA-5705 tinyproxy DSA-5706 libarchive DSA-5707 vlc DSA-5708 cyrus-imapd DSA-5709 firefox-esr DSA-5711 thunderbird DSA-5712 ffmpeg DSA-5713 libndp DSA-5714 roundcube DSA-5715 composer DSA-5717 php8.2 Paquets supprimés ----------------- Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle : Paquet Raison phppgadmin Problèmes de sécurité ; incompatible avec la version de PostgreSQL de Bookworm pytest-salt-factories Nécessaire uniquement pour salt qui ne fait pas partie de Bookworm ruby-arel Obsolète, intégré à ruby-activerecord, incompatible avec ruby-activerecord 6.1.x spip Incompatible avec la version de PHP de Bookworm vasttrafik-cli Retrait de l'API Installateur Debian ------------------- L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable. URL --- Liste complète des paquets qui ont été modifiés dans cette version : https://deb.debian.org/debian/dists/bookworm/ChangeLog Adresse de l'actuelle distribution stable : https://deb.debian.org/debian/dists/stable/ Mises à jour proposées à la distribution stable : https://deb.debian.org/debian/dists/proposed-updates Informations sur la distribution stable (notes de publication, errata, etc.) : https://www.debian.org/releases/stable/ Annonces et informations de sécurité : https://www.debian.org/security/ À propos de Debian ------------------ Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts -------- Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.
Attachment:
signature.asc
Description: This is a digitally signed message part