[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Publication de la mise à jour de Debian 12.1



------------------------------------------------------------------------
Projet Debian                                    https://www.debian.org/
Publication de la mise à jour de Debian 12.1            press@debian.org
22 juillet 2023                https://www.debian.org/News/2023/20230722
------------------------------------------------------------------------


  Le projet Debian a l'honneur d'annoncer la première mise à jour de sa
distribution stable Debian 12 (nom de code « Bookworm »). Tout en
réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les
annonces de sécurité ont déjà été publiées séparément et sont simplement
référencées dans ce document.

  Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 12 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Bookworm. Après installation, les paquets peuvent
être mis à niveau vers les versions actuelles en utilisant un miroir
Debian à jour.

  Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

  Les nouvelles images d'installation sont disponibles à leurs
emplacements habituels.

  Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à
l'adresse :

  https://www.debian.org/mirror/list



Corrections de bogues divers
----------------------------

  Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :

  Paquet                            Raison
 aide                Gestion correcte de la création de l'utilisateur
                     système ; correction du traitement du répertoire
                     enfant lors de correspondance équivalente
 autofs              Correction d'un blocage lors de l'utilisation de
                     LDAP authentifié par Kerberos
 ayatana-indicator-datetime
                     Correction de la lecture des sons d'alarme
                     personnalisés
 base-files          Mise à jour pour la version 12.1
 bepasty             Correction du rendu des envois de texte
 boost1.81           Ajout à libboost-json1.81-dev de la dépendance
                     manquante à libboost-json1.81.0
 bup                 Restauration correcte des ACL POSIX
 context             Activation du socket dans mtxrun de ConTeXt
 cpdb-libs           Correction d'une vulnérabilité de dépassement de
                     tampon [CVE-2023-34095]
 cpp-httplib         Correction d'un problème d'injection de CRLF
                     [CVE-2023-26130]
 crowdsec            Correction du fichier acquis.yaml par défaut pour
                     inclure également la source de données journalctl,
                     limitée à l'unité ssh.service, assurant que
                     l'acquisition fonctionne même sans le fichier
                     auth.log traditionnel ; assurance qu'une source de
                     données non valable ne fait pas émettre d'erreur
                     par le moteur
 cups                Corrections de sécurité : utilisation de mémoire
                     après libération [CVE-2023-34241] ; dépassement de
                     tampon de tas [CVE-2023-32324]
 cvs                 Configuration du chemin complet vers ssh
 dbus                Nouvelle version amont stable ; correction d'un
                     problème de déni de service [CVE-2023-34969] ; plus
                     de tentative pour prendre en compte DPKG_ROOT, en
                     restaurant la copie de /etc/machine-id de systemd
                     de préférence à la création d'un identifiant de
                     machine entièrement nouveau
 debian-installer    Passage de l'ABI du noyau Linux à la version
                     6.1.0-10 ; reconstruction avec proposed-updates
 debian-installer-netboot-images
                     Reconstruction avec proposed-updates
 desktop-base        Retrait des alternatives à Emerald lors de la
                     désinstallation du paquet
 dh-python           Réintroduction de « Breaks+Replaces » dans python2
                     nécessaire pour aider apt dans certains scénarios
                     de mise à niveau
 dkms                Ajout de « Breaks » sur les paquets *-dkms
                     obsolètes et incompatibles
 dnf                 Correction de la constante PYTHON_INSTALL_DIR par
                     défaut de DNF
 dpdk                Nouvelle version amont stable
 exim4               Correction de l'analyse d'arguments pour
                     l'expansion $ {run } ; correction du renvoi par
                     ${srs_encode..} d'un résultat incorrect tous les
                     1024 jours
 fai                 Correction de la durée de vie des adresses IP
 glibc               Correction d'un dépassement de tampon dans gmon ;
                     correction d'un blocage dans (__check_pf) de
                     getaddrinfo avec une annulation différée ;
                     correction de la prise en charge de y2038 dans
                     strftime sur les architectures 32 bits ; correction
                     d'un cas particulier d'analyse de /etc/gshadow qui
                     peut renvoyer de mauvais pointeurs provoquant des
                     erreurs de segmentation dans les applications ;
                     correction d'un blocage dans system() lorsqu'il est
                     appelé de façon concurrente par plusieurs threads ;
                     cdefs : définition de limites des macros de
                     renforcement pour __FORTIFY_LEVEL > 0 pour prendre
                     en charge les anciens compilateurs C90
 gnome-control-center
                     Nouvelle version amont de correction de bogues
 gnome-maps          Nouvelle version amont de correction de bogues
 gnome-shell         Nouvelle version amont de correction de bogues
 gnome-software      Nouvelle version amont ; correction de fuites de
                     mémoire
 gosa                avertissement silencieux sur l'obsolescence de
                     PHP 8.2 ; correction d'un modèle manquant dans le
                     thème par défaut ; correction du style de table ;
                     correction de l'utilisation de debugLevel > 0
 groonga             Correction de liens de la documentation
 guestfs-tools       Correction de sécurité [CVE-2022-2211]
 indent              Restauration de la macro ROUND_UP et ajustement de
                     la taille initiale du tampon
 installation-guide  Activation de la traduction en indonésien
 kanboard            Correction de l'injection malveillante d'étiquettes
                     HTML dans le DOM [CVE-2023-32685] ; correction du
                     référencement indirect d'objet basé sur les
                     paramètres menant à l'exposition de fichiers privés
                     [CVE-2023-33956] ; correction de l'absence de
                     contrôles d'accès [CVE-2023-33968,
                     CVE-2023-33970] ; correction d'un problème de
                     script intersite (XSS) stocké dans la
                     fonctionnalité « Task External Link »
                     [CVE-2023-33969]
 kf5-messagelib      Recherche des sous-clés également
 libmatekbd          Correction de fuites de mémoire
 libnginx-mod-http-modsecurity
                     Reconstruction du binaire avec pcre2
 libreoffice         Nouvelle version amont de correction de bogues
 libreswan           Correction d'un problème potentiel de déni de
                     service [CVE-2023-30570]
 libxml2             Correction d'un problème de déréférencement de
                     pointeur NULL [CVE-2022-2309]
 linux               Nouvelle version amont stable ; netfilter :
                     nf_tables : genmask plus ignoré lors de la
                     recherche d'une chaîne par identifiant
                     [CVE-2023-31248], accès hors limites évité dans
                     nft_byteorder_eval [CVE-2023-35001]
 linux-signed-amd64  Nouvelle version amont stable ; netfilter :
                     nf_tables : genmask plus ignoré lors de la
                     recherche d'une chaîne par identifiant
                     [CVE-2023-31248], accès hors limites évité dans
                     nft_byteorder_eval [CVE-2023-35001]
 linux-signed-arm64  Nouvelle version amont stable ; netfilter :
                     nf_tables: genmask plus ignoré lors de la
                     recherche d'une chaîne par identifiant
                     [CVE-2023-31248], accès hors limites évité dans
                     nft_byteorder_eval [CVE-2023-35001]
 linux-signed-i386   Nouvelle version amont stable ; netfilter :
                     nf_tables : genmask plus ignoré lors de la
                     recherche d'une chaîne par identifiant
                     [CVE-2023-31248], accès hors limites évité dans
                     nft_byteorder_eval [CVE-2023-35001]
 mailman3            Suppression d'une tâche cron redondante ; gestion
                     de l'ordre des services quand MariaDB est présent
 marco               Titre de fenêtre correct quand elle est propriété
                     du superutilisateur
 mate-control-center Correction de plusieurs fuites de mémoire
 mate-power-manager  Correction de plusieurs fuites de mémoire
 mate-session-manager
                     Correction de plusieurs fuites de mémoire ; moteurs
                     de Clutter autres que x11 autorisés
 multipath-tools     Chemins sous-jacents cachés de LVM ; échec du
                     service initial évité sur les nouvelles
                     installations
 mutter              Nouvelle version amont de correction de bogues
 network-manager-strongswan
                     Construction du composant éditeur avec prise en
                     charge de GTK 4
 nfdump              Renvoi de succès au démarrage ; correction d'une
                     erreur de segmentation dans l'analyse d'option
 nftables            Correction de régression dans le format de listing
                     de set
 node-openpgp-seek-bzip
                     Correction de l'installation de fichiers dans le
                     paquet seek-bzip
 node-tough-cookie   Correction d'un problème de pollution de prototype
                     [CVE-2023-26136]
 node-undici         Corrections de sécurité : en-tête HTTP « Host »
                     protégé contre les injections de CLRF
                     [CVE-2023-23936] ; possible déni de service par
                     expression rationnelle (ReDoS) à l'encontre de
                     Headers.set et Headers.append [CVE-2023-24807]
 node-webpack        Correction de sécurité (objets interdomaines)
                     [CVE-2023-28154]
 nvidia-cuda-toolkit Mise à jour de l'openjdk-8-jre empaqueté
 nvidia-graphics-drivers
                     Nouvelle version amont stable ; corrections de
                     sécurité [CVE-2023-25515 CVE-2023-25516]
 nvidia-graphics-drivers-tesla
                     Nouvelle version amont stable ; corrections de
                     sécurité [CVE-2023-25515 CVE-2023-25516]
 nvidia-graphics-drivers-tesla-470
                     Nouvelle version amont stable ; corrections de
                     sécurité [CVE-2023-25515 CVE-2023-25516]
 nvidia-modprobe     Nouvelle version amont de correction de bogues
 nvidia-open-gpu-kernel-modules
                     Nouvelle version amont stable ; corrections de
                     sécurité [CVE-2023-25515 CVE-2023-25516]
 nvidia-support      Ajout de « Breaks » sur des paquets incompatibles
                     provenant de Bullseye
 onionshare          Correction de l'installation d'outils du bureau
 openvpn             Correction d'une fuite de mémoire et de pointeur
                     bancal (possible vecteur de plantage)
 pacemaker           Correction d'une régression dans l'ordonnanceur
                     de ressources
 postfix             Nouvelle version amont de correction de bogues
                     correction de « postfix set-permissions »
 proftpd-dfsg        Pas d'activation de sockets de type inetd à
                     l'installation
 qemu                Nouvelle version amont stable ; correction de la
                     non disponibilité des périphériques USB pour HVM
                     domUS de XEN ; 9pfs : ouverture de fichiers
                     spéciaux évitée [CVE-2023-2861] ; correction de
                     problèmes de ré-entrée dans le contrôleur LSI
                     [CVE-2023-0330]
 request-tracker5    Correction des liens vers la documentation
 rime-cantonese      Trier les mots et les caractères par fréquence
 rime-luna-pinyin    Installation de données pinyin de schéma manquantes
 samba               Nouvelle version amont stable ; génération des
                     pages de manuel assurée durant la construction ;
                     activation de la possibilité de stocker les tickets
                     kerberos dans le trousseau du noyau ; correction de
                     problèmes de construction sur armel et mipsel ;
                     correction de problèmes de connexion ou de
                     confiance avec Windows avec les mises à jour de
                     Windows 2023-07
 schleuder-cli       Correction de sécurité (échappement de valeur)
 smarty4             Correction d'un problème d'exécution de code
                     arbitraire [CVE-2023-28447]
 spip                Divers problèmes de sécurité ; correction de
                     sécurité (filtrage des données d'authentification)
 sra-sdk             Correction de l'installation de fichiers dans
                     libngs-java
 sudo                Correction du format de journal d'événements
 systemd             Nouvelle version amont de correction de bogues
 tang                Correction d'une situation de compétition lors de
                     la création ou la rotation de clés [CVE-2023-1672]
 texlive-bin         Désactivation de socket par défaut dans luatex
                     [CVE-2023-32668] ; installation possible sur i386
 unixodbc            Ajout de « Breaks+Replaces » avec odbcinst1debian1
 usb.ids             Mise à jour des données incluses
 vm                  Désactivation de la compilation en code objet
 vte2.91             Nouvelle version amont de correction de bogues
 xerial-sqlite-jdbc  Utilisation d'un UUID comme identifiant de
                     connexion [CVE-2023-32697]
 yajl                Correction de sécurité de fuite de mémoire ;
                     correction d'un problème de déni de service
                     [CVE-2017-16516] et d'un problème de dépassement
                     d'entier [CVE-2022-24795]


Mises à jour de sécurité
------------------------

  Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :

 Identifiant         Paquet
  DSA-5423         thunderbird
  DSA-5425           php8.2
  DSA-5427         webkit2gtk
  DSA-5428          chromium
  DSA-5429          wireshark
  DSA-5430         openjdk-17
  DSA-5432         xmltooling
  DSA-5433           libx11
  DSA-5434          minidlna
  DSA-5435        trafficserver
  DSA-5436         hsqldb1.8.0
  DSA-5437           hsqldb
  DSA-5439            bind9
  DSA-5440          chromium
  DSA-5443     gst-plugins-base1.0
  DSA-5444     gst-plugins-bad1.0
  DSA-5445     gst-plugins-good1.0
  DSA-5446         ghostscript
  DSA-5447          mediawiki
  DSA-5448      linux-signed-amd64
  DSA-5448      linux-signed-arm64
  DSA-5448      linux-signed-i386
  DSA-5448            linux
  DSA-5449         webkit2gtk
  DSA-5450         firefox-esr
  DSA-5451         thunderbird

Installateur Debian
-------------------

  L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.


URL
---

  Liste complète des paquets qui ont été modifiés dans cette version :

  https://deb.debian.org/debian/dists/bookworm/ChangeLog


  Adresse de l'actuelle distribution stable :

  https://deb.debian.org/debian/dists/stable/


  https://deb.debian.org/debian/dists/proposed-updates


  Informations sur la distribution stable (notes de publication,
errata, etc.) :

  https://www.debian.org/releases/stable/


  Annonces et informations de sécurité :

  https://www.debian.org/security/



À propos de Debian
------------------

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.


Contacts
--------

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.


Reply to: