Publication de la mise à jour de Debian 12.1
------------------------------------------------------------------------
Projet Debian https://www.debian.org/
Publication de la mise à jour de Debian 12.1 press@debian.org
22 juillet 2023 https://www.debian.org/News/2023/20230722
------------------------------------------------------------------------
Le projet Debian a l'honneur d'annoncer la première mise à jour de sa
distribution stable Debian 12 (nom de code « Bookworm »). Tout en
réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les
annonces de sécurité ont déjà été publiées séparément et sont simplement
référencées dans ce document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 12 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Bookworm. Après installation, les paquets peuvent
être mis à niveau vers les versions actuelles en utilisant un miroir
Debian à jour.
Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.
Les nouvelles images d'installation sont disponibles à leurs
emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à
l'adresse :
https://www.debian.org/mirror/list
Corrections de bogues divers
----------------------------
Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :
Paquet Raison
aide Gestion correcte de la création de l'utilisateur
système ; correction du traitement du répertoire
enfant lors de correspondance équivalente
autofs Correction d'un blocage lors de l'utilisation de
LDAP authentifié par Kerberos
ayatana-indicator-datetime
Correction de la lecture des sons d'alarme
personnalisés
base-files Mise à jour pour la version 12.1
bepasty Correction du rendu des envois de texte
boost1.81 Ajout à libboost-json1.81-dev de la dépendance
manquante à libboost-json1.81.0
bup Restauration correcte des ACL POSIX
context Activation du socket dans mtxrun de ConTeXt
cpdb-libs Correction d'une vulnérabilité de dépassement de
tampon [CVE-2023-34095]
cpp-httplib Correction d'un problème d'injection de CRLF
[CVE-2023-26130]
crowdsec Correction du fichier acquis.yaml par défaut pour
inclure également la source de données journalctl,
limitée à l'unité ssh.service, assurant que
l'acquisition fonctionne même sans le fichier
auth.log traditionnel ; assurance qu'une source de
données non valable ne fait pas émettre d'erreur
par le moteur
cups Corrections de sécurité : utilisation de mémoire
après libération [CVE-2023-34241] ; dépassement de
tampon de tas [CVE-2023-32324]
cvs Configuration du chemin complet vers ssh
dbus Nouvelle version amont stable ; correction d'un
problème de déni de service [CVE-2023-34969] ; plus
de tentative pour prendre en compte DPKG_ROOT, en
restaurant la copie de /etc/machine-id de systemd
de préférence à la création d'un identifiant de
machine entièrement nouveau
debian-installer Passage de l'ABI du noyau Linux à la version
6.1.0-10 ; reconstruction avec proposed-updates
debian-installer-netboot-images
Reconstruction avec proposed-updates
desktop-base Retrait des alternatives à Emerald lors de la
désinstallation du paquet
dh-python Réintroduction de « Breaks+Replaces » dans python2
nécessaire pour aider apt dans certains scénarios
de mise à niveau
dkms Ajout de « Breaks » sur les paquets *-dkms
obsolètes et incompatibles
dnf Correction de la constante PYTHON_INSTALL_DIR par
défaut de DNF
dpdk Nouvelle version amont stable
exim4 Correction de l'analyse d'arguments pour
l'expansion $ {run } ; correction du renvoi par
${srs_encode..} d'un résultat incorrect tous les
1024 jours
fai Correction de la durée de vie des adresses IP
glibc Correction d'un dépassement de tampon dans gmon ;
correction d'un blocage dans (__check_pf) de
getaddrinfo avec une annulation différée ;
correction de la prise en charge de y2038 dans
strftime sur les architectures 32 bits ; correction
d'un cas particulier d'analyse de /etc/gshadow qui
peut renvoyer de mauvais pointeurs provoquant des
erreurs de segmentation dans les applications ;
correction d'un blocage dans system() lorsqu'il est
appelé de façon concurrente par plusieurs threads ;
cdefs : définition de limites des macros de
renforcement pour __FORTIFY_LEVEL > 0 pour prendre
en charge les anciens compilateurs C90
gnome-control-center
Nouvelle version amont de correction de bogues
gnome-maps Nouvelle version amont de correction de bogues
gnome-shell Nouvelle version amont de correction de bogues
gnome-software Nouvelle version amont ; correction de fuites de
mémoire
gosa avertissement silencieux sur l'obsolescence de
PHP 8.2 ; correction d'un modèle manquant dans le
thème par défaut ; correction du style de table ;
correction de l'utilisation de debugLevel > 0
groonga Correction de liens de la documentation
guestfs-tools Correction de sécurité [CVE-2022-2211]
indent Restauration de la macro ROUND_UP et ajustement de
la taille initiale du tampon
installation-guide Activation de la traduction en indonésien
kanboard Correction de l'injection malveillante d'étiquettes
HTML dans le DOM [CVE-2023-32685] ; correction du
référencement indirect d'objet basé sur les
paramètres menant à l'exposition de fichiers privés
[CVE-2023-33956] ; correction de l'absence de
contrôles d'accès [CVE-2023-33968,
CVE-2023-33970] ; correction d'un problème de
script intersite (XSS) stocké dans la
fonctionnalité « Task External Link »
[CVE-2023-33969]
kf5-messagelib Recherche des sous-clés également
libmatekbd Correction de fuites de mémoire
libnginx-mod-http-modsecurity
Reconstruction du binaire avec pcre2
libreoffice Nouvelle version amont de correction de bogues
libreswan Correction d'un problème potentiel de déni de
service [CVE-2023-30570]
libxml2 Correction d'un problème de déréférencement de
pointeur NULL [CVE-2022-2309]
linux Nouvelle version amont stable ; netfilter :
nf_tables : genmask plus ignoré lors de la
recherche d'une chaîne par identifiant
[CVE-2023-31248], accès hors limites évité dans
nft_byteorder_eval [CVE-2023-35001]
linux-signed-amd64 Nouvelle version amont stable ; netfilter :
nf_tables : genmask plus ignoré lors de la
recherche d'une chaîne par identifiant
[CVE-2023-31248], accès hors limites évité dans
nft_byteorder_eval [CVE-2023-35001]
linux-signed-arm64 Nouvelle version amont stable ; netfilter :
nf_tables: genmask plus ignoré lors de la
recherche d'une chaîne par identifiant
[CVE-2023-31248], accès hors limites évité dans
nft_byteorder_eval [CVE-2023-35001]
linux-signed-i386 Nouvelle version amont stable ; netfilter :
nf_tables : genmask plus ignoré lors de la
recherche d'une chaîne par identifiant
[CVE-2023-31248], accès hors limites évité dans
nft_byteorder_eval [CVE-2023-35001]
mailman3 Suppression d'une tâche cron redondante ; gestion
de l'ordre des services quand MariaDB est présent
marco Titre de fenêtre correct quand elle est propriété
du superutilisateur
mate-control-center Correction de plusieurs fuites de mémoire
mate-power-manager Correction de plusieurs fuites de mémoire
mate-session-manager
Correction de plusieurs fuites de mémoire ; moteurs
de Clutter autres que x11 autorisés
multipath-tools Chemins sous-jacents cachés de LVM ; échec du
service initial évité sur les nouvelles
installations
mutter Nouvelle version amont de correction de bogues
network-manager-strongswan
Construction du composant éditeur avec prise en
charge de GTK 4
nfdump Renvoi de succès au démarrage ; correction d'une
erreur de segmentation dans l'analyse d'option
nftables Correction de régression dans le format de listing
de set
node-openpgp-seek-bzip
Correction de l'installation de fichiers dans le
paquet seek-bzip
node-tough-cookie Correction d'un problème de pollution de prototype
[CVE-2023-26136]
node-undici Corrections de sécurité : en-tête HTTP « Host »
protégé contre les injections de CLRF
[CVE-2023-23936] ; possible déni de service par
expression rationnelle (ReDoS) à l'encontre de
Headers.set et Headers.append [CVE-2023-24807]
node-webpack Correction de sécurité (objets interdomaines)
[CVE-2023-28154]
nvidia-cuda-toolkit Mise à jour de l'openjdk-8-jre empaqueté
nvidia-graphics-drivers
Nouvelle version amont stable ; corrections de
sécurité [CVE-2023-25515 CVE-2023-25516]
nvidia-graphics-drivers-tesla
Nouvelle version amont stable ; corrections de
sécurité [CVE-2023-25515 CVE-2023-25516]
nvidia-graphics-drivers-tesla-470
Nouvelle version amont stable ; corrections de
sécurité [CVE-2023-25515 CVE-2023-25516]
nvidia-modprobe Nouvelle version amont de correction de bogues
nvidia-open-gpu-kernel-modules
Nouvelle version amont stable ; corrections de
sécurité [CVE-2023-25515 CVE-2023-25516]
nvidia-support Ajout de « Breaks » sur des paquets incompatibles
provenant de Bullseye
onionshare Correction de l'installation d'outils du bureau
openvpn Correction d'une fuite de mémoire et de pointeur
bancal (possible vecteur de plantage)
pacemaker Correction d'une régression dans l'ordonnanceur
de ressources
postfix Nouvelle version amont de correction de bogues
correction de « postfix set-permissions »
proftpd-dfsg Pas d'activation de sockets de type inetd à
l'installation
qemu Nouvelle version amont stable ; correction de la
non disponibilité des périphériques USB pour HVM
domUS de XEN ; 9pfs : ouverture de fichiers
spéciaux évitée [CVE-2023-2861] ; correction de
problèmes de ré-entrée dans le contrôleur LSI
[CVE-2023-0330]
request-tracker5 Correction des liens vers la documentation
rime-cantonese Trier les mots et les caractères par fréquence
rime-luna-pinyin Installation de données pinyin de schéma manquantes
samba Nouvelle version amont stable ; génération des
pages de manuel assurée durant la construction ;
activation de la possibilité de stocker les tickets
kerberos dans le trousseau du noyau ; correction de
problèmes de construction sur armel et mipsel ;
correction de problèmes de connexion ou de
confiance avec Windows avec les mises à jour de
Windows 2023-07
schleuder-cli Correction de sécurité (échappement de valeur)
smarty4 Correction d'un problème d'exécution de code
arbitraire [CVE-2023-28447]
spip Divers problèmes de sécurité ; correction de
sécurité (filtrage des données d'authentification)
sra-sdk Correction de l'installation de fichiers dans
libngs-java
sudo Correction du format de journal d'événements
systemd Nouvelle version amont de correction de bogues
tang Correction d'une situation de compétition lors de
la création ou la rotation de clés [CVE-2023-1672]
texlive-bin Désactivation de socket par défaut dans luatex
[CVE-2023-32668] ; installation possible sur i386
unixodbc Ajout de « Breaks+Replaces » avec odbcinst1debian1
usb.ids Mise à jour des données incluses
vm Désactivation de la compilation en code objet
vte2.91 Nouvelle version amont de correction de bogues
xerial-sqlite-jdbc Utilisation d'un UUID comme identifiant de
connexion [CVE-2023-32697]
yajl Correction de sécurité de fuite de mémoire ;
correction d'un problème de déni de service
[CVE-2017-16516] et d'un problème de dépassement
d'entier [CVE-2022-24795]
Mises à jour de sécurité
------------------------
Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :
Identifiant Paquet
DSA-5423 thunderbird
DSA-5425 php8.2
DSA-5427 webkit2gtk
DSA-5428 chromium
DSA-5429 wireshark
DSA-5430 openjdk-17
DSA-5432 xmltooling
DSA-5433 libx11
DSA-5434 minidlna
DSA-5435 trafficserver
DSA-5436 hsqldb1.8.0
DSA-5437 hsqldb
DSA-5439 bind9
DSA-5440 chromium
DSA-5443 gst-plugins-base1.0
DSA-5444 gst-plugins-bad1.0
DSA-5445 gst-plugins-good1.0
DSA-5446 ghostscript
DSA-5447 mediawiki
DSA-5448 linux-signed-amd64
DSA-5448 linux-signed-arm64
DSA-5448 linux-signed-i386
DSA-5448 linux
DSA-5449 webkit2gtk
DSA-5450 firefox-esr
DSA-5451 thunderbird
Installateur Debian
-------------------
L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.
URL
---
Liste complète des paquets qui ont été modifiés dans cette version :
https://deb.debian.org/debian/dists/bookworm/ChangeLog
Adresse de l'actuelle distribution stable :
https://deb.debian.org/debian/dists/stable/
https://deb.debian.org/debian/dists/proposed-updates
Informations sur la distribution stable (notes de publication,
errata, etc.) :
https://www.debian.org/releases/stable/
Annonces et informations de sécurité :
https://www.debian.org/security/
À propos de Debian
------------------
Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.
Contacts
--------
Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.
Reply to: