Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Publication de la mise à jour de Debian 11.9

0 views
Skip to first unread message

Jean-Pierre Giraud

unread,
Feb 14, 2024, 1:20:04 PM2/14/24
to
------------------------------------------------------------------------
Projet Debian https://www.debian.org/
Publication de la mise à jour de Debian 11.9 pr...@debian.org
10 février 2024 https://www.debian.org/News/2024/2024021002
------------------------------------------------------------------------


Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa
distribution oldstable Debian 11 (nom de code « Bullseye »). Tout en
réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les
annonces de sécurité ont déjà été publiées séparément et sont simplement
référencées dans ce document.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 11 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Bullseye. Après installation, les paquets peuvent
être mis à niveau vers les versions actuelles en utilisant un miroir
Debian à jour.

Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.

Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à
l'adresse :

https://www.debian.org/mirror/list



Corrections de bogues divers
----------------------------

Cette mise à jour de la version oldstable apporte quelques corrections
importantes aux paquets suivants :

Paquet Raison
axis Filtrage des protocoles non pris en charge dans la
classe client ServiceFactory [CVE-2023-40743]
base-files Mise à jour pour cette version
cifs-utils Correction des constructions non parallèles
compton Retrait de la recommandation de picom
conda-package-handling
Tests non fiables ignorés
conmon Pas de plantage lors de la transmission de
conteneurs stdout/stderr avec beaucoup de sorties
crun Correction des conteneurs avec systemd comme
système d'initialisation lors de l'utilisation des
versions les plus récentes du noyau
debian-installer Passage de l'ABI du noyau Linux à la
version 5.10.0-28 ; reconstruction avec
proposed-updates
debian-installer-netboot-images
Reconstruction avec proposed-updates
debian-ports-archive-keyring
Ajout de la clé de signature automatique de
l'archive des portages de Debian (2025)
debian-security-support
Marquage de tor, consul et xen comme en fin de
vie ; prise en charge de samba limitée au cas
d'utilisation sans contrôleur de domaine Active
Directory ; correspondance avec des expressions
rationnelles des paquets golang ; vérification de
version supprimée ; ajout de chromium à
security-support-ended.deb11 ; ajout de tiles et
libspring-java à security-support-limited
debootstrap Rétroportage des modifications de la prise en
charge de merged-/usr à partir de Trixie :
implémentation de merged-/usr par fusion
post-installation, merged-/usr par défaut pour les
suites plus récentes que Bookworm dans tous les
profils
distro-info Mise à jour des tests pour distro-info-data
0.58+deb12u1 adjustant la date de fin de vie de
Debian 7
distro-info-data Ajout d'Ubuntu 24.04 LTS Noble Numbat ; correction
de plusieurs dates de fin de vie
dpdk Nouvelle version amont stable
dropbear Correction d'un problème de contournement de mesure
de sécurité [CVE-2021-36369] ; correction de
« l'attaque Terrapin » [CVE-2023-48795]
exuberant-ctags Correction d'un problème d'exécution de commande
arbitraire [CVE-2022-4515]
filezilla Exploitation de l'attaque « Terrapin » évitée
[CVE-2023-48795]
gimp Retrait des anciennes version du greffon dds
empaqueté séparément
glib2.0 Alignement sur les corrections de la version amont
stable ; corrections de problèmes de déni de
service [CVE-2023-32665 CVE-2023-32611
CVE-2023-29499 CVE-2023-32636]
glibc Correction d'une corruption de mémoire dans
« qsort() » lors de l'utilisation de fonctions de
comparaison non transitives.
gnutls28 Correction de sécurité pour une attaque temporelle
par canal auxiliaire [CVE-2023-5981]
imagemagick Divers correctifs de sécurité [CVE-2021-20241
CVE-2021-20243 CVE-2021-20244 CVE-2021-20245
CVE-2021-20246 CVE-2021-20309 CVE-2021-3574
CVE-2021-39212 CVE-2021-4219 CVE-2022-1114
CVE-2022-28463 CVE-2022-32545 CVE-2022-32546]
jqueryui Correction d'un problème de script intersite
[CVE-2022-31160]
knewstuff Assurance de ProvidersUrl correct pour corriger un
déni de service
libdatetime-timezone-perl
Mise à jour des données de fuseau horaire incluses
libde265 Correction d'un problème de violation de
segmentation dans la fonction
« decoder_context::process_slice_segment_header »
[CVE-2023-27102] ; correction d'un problème de
dépassement de tampon de tas dans la fonction
« derive_collocated_motion_vectors »
[CVE-2023-27103] ; correction d'un problème de
dépassement de tampon en lecture dans
« pic_parameter_set::dump » [CVE-2023-43887] ;
correction d'un problème de dépassement de tampon
dans la fonction « slice_segment_header »
[CVE-2023-47471] ; correction de problèmes de
dépassement de tampon [CVE-2023-49465
CVE-2023-49467 CVE-2023-49468]
libmateweather Mise à jour des données de localisation incluses ;
mise à jour de l'URL du serveur de données
libpod Correction de la gestion incorrecte de groupes
supplémentaires [CVE-2022-2989]
libsolv Activation de la prise en charge de la compression
zstd
libspreadsheet-parsexlsx-perl
Correction d'une possible « memory bomb »
[CVE-2024-22368] ; correction d'un problème
d'entité externe XML [CVE-2024-23525]
linux Nouvelle version amont stable ; passage de l'ABI à
la version 28
linux-signed-amd64 Nouvelle version amont stable ; passage de l'ABI à
la version 28
linux-signed-arm64 Nouvelle version amont stable ; passage de l'ABI à
la version 28
linux-signed-i386 Nouvelle version amont stable ; passage de l'ABI à
la version 28
llvm-toolchain-16 Nouveau paquet rétroporté pour prendre en charge
les constructions des nouvelles versions de
chromium ; dépendance de construction à
« llvm-spirv » plutôt qu'à « llvm-spirv-16 »
mariadb-10.5 Nouvelle version amont stable ; correction d'un
problème de déni de service [CVE-2023-22084]
minizip Rejet des dépassements des champs d'en-tête zip
[CVE-2023-45853]
modsecurity-apache Correction de problèmes de contournement de
protection [CVE-2022-48279 CVE-2023-24021]
nftables Correction d'un problème de génération incorrecte
de bytecode
node-dottie Correction d'un problème de pollution de prototype
[CVE-2023-26132]
node-url-parse Correction d'un problème de contournement
d'autorisation [CVE-2022-0512]
node-xml2js Correction d'un problème de pollution de prototype
nvidia-graphics- drivers
Nouvelle version amont [CVE-2023-31022]
nvidia-graphics-drivers-tesla-470
Nouvelle version amont [CVE-2023-31022]
opendkim Suppression correcte des en-têtes
Authentication-Results [CVE-2022-48521]
perl Dépassement de tampon au moyen d'une propriété
Unicode interdite évité [CVE-2023-47038]
plasma-desktop Correction d'un bogue de déni de service dans
discover
plasma-discover Correction d'un bogue de déni de service ;
correction d'un échec de construction
postfix Nouvelle version amont stable ; traitement d'un
problème de dissimulation d'adresse SMTP
[CVE-2023-51764]
postgresql-13 Nouvelle version amont stable ; correction d'un
problème d'injection de code SQL [CVE-2023-39417]
postgresql-common Correction d'autopkgtests
python-cogent Tests parallèles évités sur les systèmes avec un
seul processeur
python-django-imagekit
Déclenchement de détection de traversée de
répertoires évité dans les tests
python-websockets Correction d'un problème de durée prédictible
[CVE-2021-33880]
pyzoltan Prise en charge de la construction sur les systèmes
avec un seul cœur
ruby-aws-sdk-core Inclusion d'un fichier VERSION dans le paquet
spip Correction d'un problème de script intersite
swupdate Évitement de l’acquisition de privilèges de
superutilisateur au moyen d'un mode de socket
inapproprié
symfony Assurance que les filtres de CodeExtension
échappent correctement leurs entrées
[CVE-2023-46734]
tar Correction de vérification de limites dans le
décodeur base 256 [CVE-2022-48303], de la gestion
des préfixes d'en-tête étendus [CVE-2023-39804]
tinyxml Correction d'un problème d'assertion
[CVE-2023-34194]
tzdata Mise à jour des données de zone horaire incluses
unadf Correction d'un problème de dépassement de tampon
de pile [CVE-2016-1243] ; correction d'un problème
d'exécution de code arbitraire [CVE-2016-1244]
usb.ids Mise à jour de la liste des données incluses
vlfeat Correction de l'échec de construction à partir des
sources avec les versions récentes d'ImageMagick
weborf Correction d'un problème de déni de service
wolfssl Correction de problèmes de dépassement de tampon
[CVE-2022-39173 CVE-2022-42905], d'un problème de
divulgation de clé [CVE-2022-42961], d'un problème
de tampon prédictible dans les informations de
saisie d'entrée (IKM) [CVE-2023-3724]
xerces-c Correction d'un problème d'utilisation de mémoire
après libération [CVE-2018-1311] ; correction d'un
problème de dépassement d'entier [CVE-2023-37536]
zeromq3 Correction de la détection de « fork() » avec
gcc 7 ; mise à jour de la déclaration de
modification de licence de copyright

Mises à jour de sécurité
------------------------

Cette révision ajoute les mises à jour de sécurité suivantes à la
version oldstable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :

Identifiant Paquet
DSA-5496 firefox-esr
DSA-5499 chromium
DSA-5506 firefox-esr
DSA-5508 chromium
DSA-5509 firefox-esr
DSA-5511 mosquitto
DSA-5512 exim4
DSA-5513 thunderbird
DSA-5514 glibc
DSA-5515 chromium
DSA-5516 libxpm
DSA-5517 libx11
DSA-5518 libvpx
DSA-5519 grub-efi-amd64-signed
DSA-5519 grub-efi-arm64-signed
DSA-5519 grub-efi-ia32-signed
DSA-5519 grub2
DSA-5520 mediawiki
DSA-5522 tomcat9
DSA-5523 curl
DSA-5524 libcue
DSA-5526 chromium
DSA-5527 webkit2gtk
DSA-5528 node-babel7
DSA-5530 ruby-rack
DSA-5531 roundcube
DSA-5533 gst-plugins-bad1.0
DSA-5534 xorg-server
DSA-5535 firefox-esr
DSA-5536 chromium
DSA-5537 openjdk-11
DSA-5538 thunderbird
DSA-5539 node-browserify-sign
DSA-5540 jetty9
DSA-5542 request-tracker4
DSA-5543 open-vm-tools
DSA-5544 zookeeper
DSA-5545 vlc
DSA-5546 chromium
DSA-5547 pmix
DSA-5548 openjdk-17
DSA-5549 trafficserver
DSA-5550 cacti
DSA-5551 chromium
DSA-5553 postgresql-13
DSA-5556 chromium
DSA-5557 webkit2gtk
DSA-5558 netty
DSA-5560 strongswan
DSA-5561 firefox-esr
DSA-5563 intel-microcode
DSA-5564 gimp
DSA-5565 gst-plugins-bad1.0
DSA-5566 thunderbird
DSA-5567 tiff
DSA-5569 chromium
DSA-5570 nghttp2
DSA-5571 rabbitmq-server
DSA-5572 roundcube
DSA-5573 chromium
DSA-5574 libreoffice
DSA-5576 xorg-server
DSA-5577 chromium
DSA-5579 freeimage
DSA-5581 firefox-esr
DSA-5582 thunderbird
DSA-5584 bluez
DSA-5585 chromium
DSA-5586 openssh
DSA-5587 curl
DSA-5588 putty
DSA-5590 haproxy
DSA-5591 libssh
DSA-5592 libspreadsheet-parseexcel-perl
DSA-5594 linux-signed-amd64
DSA-5594 linux-signed-arm64
DSA-5594 linux-signed-i386
DSA-5594 linux
DSA-5595 chromium
DSA-5597 exim4
DSA-5598 chromium
DSA-5599 phpseclib
DSA-5600 php-phpseclib
DSA-5602 chromium
DSA-5603 xorg-server
DSA-5604 openjdk-11
DSA-5605 thunderbird
DSA-5606 firefox-esr
DSA-5608 gst-plugins-bad1.0
DSA-5613 openjdk-17
DSA-5614 zbar
DSA-5615 runc

Paquets supprimés
-----------------

Le paquet suivant obsolète a été supprimé de la distribution :

Paquet Raison
gimp-dds Intégré dans gimp>=2.10

Installateur Debian
-------------------

L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version d'oldstable.


URL
---

Liste complète des paquets qui ont été modifiés dans cette version :

https://deb.debian.org/debian/dists/bullseye/ChangeLog


Adresse de l'actuelle distribution oldstable :

https://deb.debian.org/debian/dists/oldstable/


Mises à jour proposées à la distribution oldstable :

https://deb.debian.org/debian/dists/oldstable-proposed-updates


Informations sur la distribution oldstable (notes de publication,
errata, etc.) :

https://www.debian.org/releases/oldstable/


Annonces et informations de sécurité :

https://www.debian.org/security/


À propos de Debian
------------------

Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.


Contacts
--------

Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<pr...@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-...@lists.debian.org>.
signature.asc
0 new messages