[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Publication de la mise à jour de Debian 12.8



------------------------------------------------------------------------
Projet Debian                                    https://www.debian.org/
Publication de la mise à jour de Debian 12.8            press@debian.org
9 novembre 2024                https://www.debian.org/News/2024/20241109
------------------------------------------------------------------------


  Le projet Debian a l'honneur d'annoncer la huitième mise à jour de sa
distribution stable Debian 12 (nom de code « Bookworm »). Tout en
réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les
annonces de sécurité ont déjà été publiées séparément et sont simplement
référencées dans ce document.

  Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 12 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Bookworm. Après installation, les paquets peuvent
être mis à niveau vers les versions actuelles en utilisant un miroir
Debian à jour.

  Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

  De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.

  Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à
l'adresse :

  https://www.debian.org/mirror/list



Corrections de bogues divers
----------------------------

  Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :

  Paquet                    Raison
 7zip                Correction d'un dépassement de tampon de tas dans
                     le gestionnaire de NTFS [CVE-2023-52168] ;
                     correction d'une ecture hors limites dans le
                     gestionnaire de NTFS [CVE-2023-52169]
 amanda              Mise à jour de la correction incomplète du
                     CVE-2022-37704, rétablissant le fonctionnement avec
                     xfsdump
 apr                 Utilisation systématique de permissions 0600 pour
                     la mémoire partagée nommée [CVE-2023-49582]
 base-files          Mise à jour pour cette version
 btrfs-progs         Correction des erreurs de calcul des sommes de
                     contrôle durant la conversion de volume dans
                     btrfs-convert
 calamares-settings-debian
                     Correction de l'absence de lanceur sur les bureaux
                     KDE ; correction des montages btrfs
 cjson               Correction d'un problème d'erreur de segmentation
                     [CVE-2024-31755]
 clamav              Nouvelle version amont stable ; correction d'un
                     problème de déni de service [CVE-2024-20505], d'un
                     problème de corruption de fichier [CVE-2024-20506]
 cloud-init          Ajout de la prise en charge de multiples sections
                     Route de networkd
 cloud-initramfs-tools
                     Ajout de dépendances manquantes dans l'initramfs
 curl                Correction d'une gestion incorrecte de certaines
                     réponses OCSP [CVE-2024-8096]
 debian-installer    Rétablissement de certaines cibles de démarrage
                     réseau armel (openrd) ; passage de l'ABI du noyau
                     Linux à la version 6.1.0-27 ; reconstruction avec
                     proposed-updates
 debian-installer-netboot-images
                     Reconstruction avec proposed-updates
 devscripts          bts : toujours mise à niveau vers STARTTLS pour
                     587/tcp ; build-rdeps : ajout de la  prise en
                     charge de non-free-firmware ; chdist : mise à jour
                     des exemples de sources.list avec
                     non-free-firmware ; build-rdeps : utilisation par
                     défaut de toutes les distributions disponibles
 diffoscope          Correction d'un échec de construction lors du
                     traitement d'un fichier zip avec des entrées se
                     chevauchant volontairement dans les tests
 distro-info-data    Ajout d'Ubuntu 25.04
 docker.io           Correction d'un contournement des greffons AuthZ
                     dans certaines circonstances[CVE-2024-41110]
 dpdk                Nouvelle version amont stable
 exim4               Correction d'un plantage dans dbmnz lors de la
                     recherche de clés sans contenu
 fcgiwrap            Configuration correcte de la propriété des dépôts
                     dans le dorsal de git
 galera-4            Nouvelle version amont stable
 glib2.0             Fourniture de libgio-2.0-dev à partir de
                     libglib2.0-dev et de libgio-2.0-dev-bin à partir de
                     libglib2.0-dev-bin
 glibc               Modification de la localisation croate pour
                     utiliser l'euro comme monnaie ; suppression de la
                     modification amont qui modifiait l'ABI
                     GLIBC_PRIVATE, provoquant des plantages avec
                     certains binaires statiques sur arm64 ; vfscanf() :
                     correction des correspondances plus longues que
                     INT_MAX ; ungetc() : correction d'une lecture non
                     initialisée lors de l'insertion dans des flux
                     inutilisés, fuite de tampon de sauvegarde à la
                     sortie du programme ; mremap() : correction de la
                     prise en charge de l'option MREMAP_DONTUNMAP ;
                     resolv : correction des délais provoqués par les
                     réponses d'erreur courtes ou quand le mode
                     single-request est activé dans resolv.conf
 gtk+3.0             Correction permettant à Orca d'annoncer le focus
                     initial
 ikiwiki-hosting     Lecture permise de tous les dépôts d'utilisateur
 intel-microcode     Nouvelle version stable ; corrections de  sécurité
                     [CVE-2024-23984 CVE-2024-24968]
 ipmitool            Correction d'un problème de dépassement de tampon
                     dans l'interface « open » ;  correction de « échec
                     de l'impression réseau avec des paramètres non pris
                     en charge » ; correction de la lecture des capteurs
                     de température ; correction de l'utilisation de
                     valeurs hexadécimales lors de l'envoi de données
                     brutes
 iputils             Correction d'une gestion incorrecte des réponses
                     ICMP destinées à d'autres processus
 kexec-tools         Masquage de kexec.service pour éviter que le script
                     d'init.d traite un processus kexec sur un système
                     avec systemd activé
 lemonldap-ng        Correction d'une vulnérabilité de script intersite
                     sur la page de connexion [CVE-2024-48933]
 lgogdownloader      Correction de l'analyse des URL Galaxy
 libskk              Plantage évité avec un échappement JSON non valable
 libvirt             Correction de l'exécution de VM i686 avec  AppArmor
                     sur l'hôte ; impossibilité  d'amorçage ou
                     disparition de certains clients évitées pendant la
                     mise à niveau
 linux               Nouvelle version stable ; passage de l'ABI à la
                     version 27
 linux-signed-amd64  Nouvelle version stable ; passage de l'ABI à la
                     version 27
 linux-signed-arm64  Nouvelle version stable ; passage de l'ABI à la
                     version 27
 linux-signed-i386   Nouvelle version stable ; passage de l'ABI à la
                     version 27
 llvm-toolchain-15   Reconstruction spécifique à l'architecture sur
                     mips64el pour synchroniser la version avec les
                     autres architectures
 nghttp2             Correction d'un problème de déni de service
                     [CVE-2024-28182]
 ninja-build         Prise en charge des grands numéros d'inœud sur les
                     systèmes 32 bits
 node-dompurify      Correction de problèmes de pollution de prototype
                     [CVE-2024-45801 CVE-2024-48910]
 node-es-module-lexer
                     Correction d'un échec de construction
 node-globby         Correction d'un échec de construction
 node-mdn-browser-compat-data
                     Correction d'un échec de construction
 node-rollup-plugin-node-polyfills
                     Correction d'un échec de construction
 node-tap            Correction d'un échec de construction
 node-xterm          Correction de déclarations TypeScript
 node-y-protocols    Correction d'un échec de construction
 node-y-websocket    Correction d'un échec de construction
 node-ytdl-core      Correction d'un échec de construction
 notify-osd          Correction du chemin de l'exécutable dans le
                     fichier du lanceur du bureau
 ntfs-3g             Correction d'une utilisation de mémoire après
                     libération dans « ntfs-uppercase- mbs » ;
                     reclassement de fuse comme Depends et non
                     Pre-Depends
 openssl             Nouvelle version amont stable ; correction d'un
                     problème de lecture hors limites de tampon
                     [CVE-2024-5535], d'un accès mémoire hors limites
                     [CVE-2024-9143]
 ostree              Plantage de libflatpak évité lors de l'utilisation
                     de curl 8.10
 puppetserver        Rétablissement d'une tâche programmée pour nettoyer 
                     les rapports après 30 jours, évitant l'épuisement
                     de l'espace disque
 puredata            Correction d'un problème d'élévation de privilèges
                     [CVE-2023-47480]
 python-cryptography Correction d'un déréférencement de pointeur NULL
                     lors du chargement de certificats PKCS7
                     [CVE-2023-49083] ; correction d'un déréférencement
                     de pointeur NULL lorsque la clé et le certificat
                     PKCS#12 ne correspondent pas [CVE-2024-26130]
 python3.11          Correction d'une régression dans zipfile.Path ;
                     vulnérabilité de déni de service par expression
                     régulière avec des archives tar contrefaites
 reprepro            Blocages évités lors de l'exécution d'unzstd
 sqlite3             Correction d'un problème de lecture hors limites
                     de tampon [CVE-2023-7104], d'un problème d'un
                     dépassement de pile et d'un problème de dépassement
                     d'entier
 sumo                Correction d'une situation de compétition lors de
                     la construction de la documentation
 systemd             Nouvelle version amont stable
 tgt                 chap : utilisation d'une source d'entropie
                     appropriée [CVE-2024-45751]
 timeshift           Ajout de la dépendance manquante à pkexec
 util-linux          lscpu autorisé à identifier les nouveaux cœurs Arm
 vmdb2               Réglage de la locale à UTF-8
 wireshark           Nouvelle version amont de sécurité [CVE-2024-0208,
                     CVE-2024-0209, CVE-2024-2955, CVE-2024-4853,
                     CVE-2024-4854, CVE-2024-4855, CVE-2024-8250,
                     CVE-2024-8645]
 xfpt                Correction d'un dépassement de tampon
                     [CVE-2024-43700]


Mises à jour de sécurité
------------------------

  Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :


 Identifiant         Paquet
  DSA-5729           apache2
  DSA-5733         thunderbird
  DSA-5744         thunderbird
  DSA-5758        trafficserver
  DSA-5759         python3.11
  DSA-5760         ghostscript
  DSA-5761          chromium
  DSA-5762         webkit2gtk
  DSA-5763          pymatgen
  DSA-5764           openssl
  DSA-5765         firefox-esr
  DSA-5766          chromium
  DSA-5767         thunderbird
  DSA-5768          chromium
  DSA-5769             git
  DSA-5770            expat
  DSA-5771          php-twig
  DSA-5772         libreoffice
  DSA-5773          chromium
  DSA-5774          ruby-saml
  DSA-5775          chromium
  DSA-5776        tryton-server
  DSA-5777            booth
  DSA-5778        cups-filters
  DSA-5779            cups
  DSA-5780           php8.2
  DSA-5781          chromium
  DSA-5731     linux-signed-amd64
  DSA-5731     linux-signed-arm64
  DSA-5731      linux-signed-i386
  DSA-5731            linux
  DSA-5783         firefox-esr
  DSA-5784        oath-toolkit
  DSA-5785          mediawiki
  DSA-5786           libgsf
  DSA-5787          chromium
  DSA-5788         firefox-esr
  DSA-5789         thunderbird
  DSA-5790       node-dompurify
  DSA-5791      python-reportlab
  DSA-5792         webkit2gtk
  DSA-5793          chromium
  DSA-5794         openjdk-17
  DSA-5795         python-sql
  DSA-5796           libheif
  DSA-5797           twisted
  DSA-5798          activemq
  DSA-5799          chromium
  DSA-5800         xorg-server
  DSA-5802          chromium

Installateur Debian
-------------------

  L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.


URL
---

  Liste complète des paquets qui ont été modifiés dans cette version :

  https://deb.debian.org/debian/dists/bookworm/ChangeLog


  Adresse de l'actuelle distribution stable :

  https://deb.debian.org/debian/dists/stable/


  Mises à jour proposées à la distribution stable :

  https://deb.debian.org/debian/dists/proposed-updates


  Informations sur la distribution stable (notes de publication,
errata, etc.) :

  https://www.debian.org/releases/stable/


  Annonces et informations de sécurité :

  https://www.debian.org/security/



À propos de Debian
------------------

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.


Contacts
--------

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: