------------------------------------------------------------------------ Projet Debian https://www.debian.org/ Publication de la mise à jour de Debian 12.8 press@debian.org 9 novembre 2024 https://www.debian.org/News/2024/20241109 ------------------------------------------------------------------------ Le projet Debian a l'honneur d'annoncer la huitième mise à jour de sa distribution stable Debian 12 (nom de code « Bookworm »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 12 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bookworm. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour. Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels. Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : https://www.debian.org/mirror/list Corrections de bogues divers ---------------------------- Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants : Paquet Raison 7zip Correction d'un dépassement de tampon de tas dans le gestionnaire de NTFS [CVE-2023-52168] ; correction d'une ecture hors limites dans le gestionnaire de NTFS [CVE-2023-52169] amanda Mise à jour de la correction incomplète du CVE-2022-37704, rétablissant le fonctionnement avec xfsdump apr Utilisation systématique de permissions 0600 pour la mémoire partagée nommée [CVE-2023-49582] base-files Mise à jour pour cette version btrfs-progs Correction des erreurs de calcul des sommes de contrôle durant la conversion de volume dans btrfs-convert calamares-settings-debian Correction de l'absence de lanceur sur les bureaux KDE ; correction des montages btrfs cjson Correction d'un problème d'erreur de segmentation [CVE-2024-31755] clamav Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2024-20505], d'un problème de corruption de fichier [CVE-2024-20506] cloud-init Ajout de la prise en charge de multiples sections Route de networkd cloud-initramfs-tools Ajout de dépendances manquantes dans l'initramfs curl Correction d'une gestion incorrecte de certaines réponses OCSP [CVE-2024-8096] debian-installer Rétablissement de certaines cibles de démarrage réseau armel (openrd) ; passage de l'ABI du noyau Linux à la version 6.1.0-27 ; reconstruction avec proposed-updates debian-installer-netboot-images Reconstruction avec proposed-updates devscripts bts : toujours mise à niveau vers STARTTLS pour 587/tcp ; build-rdeps : ajout de la prise en charge de non-free-firmware ; chdist : mise à jour des exemples de sources.list avec non-free-firmware ; build-rdeps : utilisation par défaut de toutes les distributions disponibles diffoscope Correction d'un échec de construction lors du traitement d'un fichier zip avec des entrées se chevauchant volontairement dans les tests distro-info-data Ajout d'Ubuntu 25.04 docker.io Correction d'un contournement des greffons AuthZ dans certaines circonstances[CVE-2024-41110] dpdk Nouvelle version amont stable exim4 Correction d'un plantage dans dbmnz lors de la recherche de clés sans contenu fcgiwrap Configuration correcte de la propriété des dépôts dans le dorsal de git galera-4 Nouvelle version amont stable glib2.0 Fourniture de libgio-2.0-dev à partir de libglib2.0-dev et de libgio-2.0-dev-bin à partir de libglib2.0-dev-bin glibc Modification de la localisation croate pour utiliser l'euro comme monnaie ; suppression de la modification amont qui modifiait l'ABI GLIBC_PRIVATE, provoquant des plantages avec certains binaires statiques sur arm64 ; vfscanf() : correction des correspondances plus longues que INT_MAX ; ungetc() : correction d'une lecture non initialisée lors de l'insertion dans des flux inutilisés, fuite de tampon de sauvegarde à la sortie du programme ; mremap() : correction de la prise en charge de l'option MREMAP_DONTUNMAP ; resolv : correction des délais provoqués par les réponses d'erreur courtes ou quand le mode single-request est activé dans resolv.conf gtk+3.0 Correction permettant à Orca d'annoncer le focus initial ikiwiki-hosting Lecture permise de tous les dépôts d'utilisateur intel-microcode Nouvelle version stable ; corrections de sécurité [CVE-2024-23984 CVE-2024-24968] ipmitool Correction d'un problème de dépassement de tampon dans l'interface « open » ; correction de « échec de l'impression réseau avec des paramètres non pris en charge » ; correction de la lecture des capteurs de température ; correction de l'utilisation de valeurs hexadécimales lors de l'envoi de données brutes iputils Correction d'une gestion incorrecte des réponses ICMP destinées à d'autres processus kexec-tools Masquage de kexec.service pour éviter que le script d'init.d traite un processus kexec sur un système avec systemd activé lemonldap-ng Correction d'une vulnérabilité de script intersite sur la page de connexion [CVE-2024-48933] lgogdownloader Correction de l'analyse des URL Galaxy libskk Plantage évité avec un échappement JSON non valable libvirt Correction de l'exécution de VM i686 avec AppArmor sur l'hôte ; impossibilité d'amorçage ou disparition de certains clients évitées pendant la mise à niveau linux Nouvelle version stable ; passage de l'ABI à la version 27 linux-signed-amd64 Nouvelle version stable ; passage de l'ABI à la version 27 linux-signed-arm64 Nouvelle version stable ; passage de l'ABI à la version 27 linux-signed-i386 Nouvelle version stable ; passage de l'ABI à la version 27 llvm-toolchain-15 Reconstruction spécifique à l'architecture sur mips64el pour synchroniser la version avec les autres architectures nghttp2 Correction d'un problème de déni de service [CVE-2024-28182] ninja-build Prise en charge des grands numéros d'inœud sur les systèmes 32 bits node-dompurify Correction de problèmes de pollution de prototype [CVE-2024-45801 CVE-2024-48910] node-es-module-lexer Correction d'un échec de construction node-globby Correction d'un échec de construction node-mdn-browser-compat-data Correction d'un échec de construction node-rollup-plugin-node-polyfills Correction d'un échec de construction node-tap Correction d'un échec de construction node-xterm Correction de déclarations TypeScript node-y-protocols Correction d'un échec de construction node-y-websocket Correction d'un échec de construction node-ytdl-core Correction d'un échec de construction notify-osd Correction du chemin de l'exécutable dans le fichier du lanceur du bureau ntfs-3g Correction d'une utilisation de mémoire après libération dans « ntfs-uppercase- mbs » ; reclassement de fuse comme Depends et non Pre-Depends openssl Nouvelle version amont stable ; correction d'un problème de lecture hors limites de tampon [CVE-2024-5535], d'un accès mémoire hors limites [CVE-2024-9143] ostree Plantage de libflatpak évité lors de l'utilisation de curl 8.10 puppetserver Rétablissement d'une tâche programmée pour nettoyer les rapports après 30 jours, évitant l'épuisement de l'espace disque puredata Correction d'un problème d'élévation de privilèges [CVE-2023-47480] python-cryptography Correction d'un déréférencement de pointeur NULL lors du chargement de certificats PKCS7 [CVE-2023-49083] ; correction d'un déréférencement de pointeur NULL lorsque la clé et le certificat PKCS#12 ne correspondent pas [CVE-2024-26130] python3.11 Correction d'une régression dans zipfile.Path ; vulnérabilité de déni de service par expression régulière avec des archives tar contrefaites reprepro Blocages évités lors de l'exécution d'unzstd sqlite3 Correction d'un problème de lecture hors limites de tampon [CVE-2023-7104], d'un problème d'un dépassement de pile et d'un problème de dépassement d'entier sumo Correction d'une situation de compétition lors de la construction de la documentation systemd Nouvelle version amont stable tgt chap : utilisation d'une source d'entropie appropriée [CVE-2024-45751] timeshift Ajout de la dépendance manquante à pkexec util-linux lscpu autorisé à identifier les nouveaux cœurs Arm vmdb2 Réglage de la locale à UTF-8 wireshark Nouvelle version amont de sécurité [CVE-2024-0208, CVE-2024-0209, CVE-2024-2955, CVE-2024-4853, CVE-2024-4854, CVE-2024-4855, CVE-2024-8250, CVE-2024-8645] xfpt Correction d'un dépassement de tampon [CVE-2024-43700] Mises à jour de sécurité ------------------------ Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet DSA-5729 apache2 DSA-5733 thunderbird DSA-5744 thunderbird DSA-5758 trafficserver DSA-5759 python3.11 DSA-5760 ghostscript DSA-5761 chromium DSA-5762 webkit2gtk DSA-5763 pymatgen DSA-5764 openssl DSA-5765 firefox-esr DSA-5766 chromium DSA-5767 thunderbird DSA-5768 chromium DSA-5769 git DSA-5770 expat DSA-5771 php-twig DSA-5772 libreoffice DSA-5773 chromium DSA-5774 ruby-saml DSA-5775 chromium DSA-5776 tryton-server DSA-5777 booth DSA-5778 cups-filters DSA-5779 cups DSA-5780 php8.2 DSA-5781 chromium DSA-5731 linux-signed-amd64 DSA-5731 linux-signed-arm64 DSA-5731 linux-signed-i386 DSA-5731 linux DSA-5783 firefox-esr DSA-5784 oath-toolkit DSA-5785 mediawiki DSA-5786 libgsf DSA-5787 chromium DSA-5788 firefox-esr DSA-5789 thunderbird DSA-5790 node-dompurify DSA-5791 python-reportlab DSA-5792 webkit2gtk DSA-5793 chromium DSA-5794 openjdk-17 DSA-5795 python-sql DSA-5796 libheif DSA-5797 twisted DSA-5798 activemq DSA-5799 chromium DSA-5800 xorg-server DSA-5802 chromium Installateur Debian ------------------- L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable. URL --- Liste complète des paquets qui ont été modifiés dans cette version : https://deb.debian.org/debian/dists/bookworm/ChangeLog Adresse de l'actuelle distribution stable : https://deb.debian.org/debian/dists/stable/ Mises à jour proposées à la distribution stable : https://deb.debian.org/debian/dists/proposed-updates Informations sur la distribution stable (notes de publication, errata, etc.) : https://www.debian.org/releases/stable/ Annonces et informations de sécurité : https://www.debian.org/security/ À propos de Debian ------------------ Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts -------- Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.
Attachment:
signature.asc
Description: This is a digitally signed message part