------------------------------------------------------------------------
Projet Debian
https://www.debian.org/
Publication de la mise à jour de Debian 12.5
pr...@debian.org
10 février 2024
https://www.debian.org/News/2024/20240210
------------------------------------------------------------------------
Le projet Debian a l'honneur d'annoncer la cinquième mise à jour de sa
distribution stable Debian 12 (nom de code « Bookworm »). Tout en
réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les
annonces de sécurité ont déjà été publiées séparément et sont simplement
référencées dans ce document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 12 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Bookworm. Après installation, les paquets peuvent
être mis à niveau vers les versions actuelles en utilisant un miroir
Debian à jour.
Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de
security.debian.org sont comprises dans
cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à
l'adresse :
https://www.debian.org/mirror/list
Corrections de bogues divers
----------------------------
Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :
Paquet Raison
apktool Écriture évitée de fichiers arbitraires avec des
noms de ressources malveillants [CVE-2024-21633]
atril Correction d'un plantage lors de l'ouverture de
certains fichiers epub ; correction du chargement
de l'index de certains documents epub ; ajout d'une
solution de repli pour les fichiers epub mal formés
dans check_mime_type ; utilisation de libarchive à
la place d'une commande externe pour l'extraction
de documents [CVE-2023-51698]
base-files Mise à jour pour cette version
caja Correction d'artefacts de rendu du bureau après une
modification de la résolution de l'affichage ;
correction de l'utilisation du format de date
« informal »
calibre Correction de « Entrée HTML : pas d'ajout de
ressources qui se trouvent en dehors de la
hiérarchie de répertoires dont la racine est le
répertoire parent du fichier d'entrée HTML par
défaut » [CVE-2023-46303]
compton Retrait de la recommandation de picom
cryptsetup cryptsetup-initramfs : ajout de la prise en charge
des modules du noyau compressés ; cryptsetup-
suspend-wrapper : pas d'émission d'erreur en
l'absence du répertoire /lib/systemd/system-sleep ;
add_modules() : modification de la logique de
suppression de suffixe pour correspondre à
initramfs-tools
debian-edu-artwork Fourniture d'un thème graphique basé sur Emerald
pour Debian Edu 12
debian-edu-config Nouvelle version amont
debian-edu-doc Mise à jour de la documentation incluse et des
traductions
debian-edu-fai Nouvelle version amont
debian-edu-install Nouvelle version amont ; correction du fichier
sources.list de sécurité
debian-installer Passage de l'ABI du noyau Linux à la
version 6.1.0-18 ; reconstruction avec proposed-
updates
debian-installer-netboot-images
Reconstruction avec proposed-updates
debian-ports-archive-keyring
Ajout de la clé de signature automatique de
l'archive des portages de Debian (2025)
dpdk Nouvelle version amont stable
dropbear Correction de « l'attaque Terrapin »
[CVE-2023-48795]
engrampa Correction de plusieurs fuites de mémoire ;
correction de la fonction « save as » de
l'archive
espeak-ng Correction de problèmes de dépassement de tampon
[CVE-2023-49990 CVE-2023-49992 CVE-2023-49993],
d'un problème de dépassement de tampon par le bas
[CVE-2023-49991], d'un problème d'exception de
virgule flottante [CVE-2023-49994]
filezilla Exploitation de l'attaque « Terrapin » évitée
[CVE-2023-48795]
fish Gestion sûre des caractères Unicode non imprimables
quand ils sont passés comme substitution de
commande [CVE-2023-49284]
fssync Désactivation de tests peu fiables
gnutls28 Correction d'un échec d'assertion lors de la
vérification d'une chaîne de certificats avec un
cycle de signatures croisées [CVE-2024-0567] ;
correction d'un problème d'attaque temporelle par
canal auxiliaire [CVE-2024-0553]
indent Correction d'un problème d’un soupassement de
lecture de tampon [CVE-2024-0911]
isl Correction de l'utilisation sur les vieux
processeurs
jtreg7 Nouveau parquet source pour prendre en charge les
constructions d'openjdk-17
libdatetime-timezone-perl
Mise à jour des données de zone horaire incluses
libde265 Correction de problèmes de dépassement de tampon
[CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]
libfirefox-marionette-perl
Correction de compatibilité avec les versions
récentes de firefox-esr
libmateweather Correction de l'URL d'
aviationweather.gov
libspreadsheet-parsexlsx-perl
Correction d'une possible « memory bomb »
[CVE-2024-22368] ; correction d'un problème
d'entité externe XML [CVE-2024-23525]
linux Nouvelle version amont stable ; passage de l'ABI à
la version 18
linux-signed-amd64 Nouvelle version amont stable ; passage de l'ABI à
la version 18
linux-signed-arm64 Nouvelle version amont stable ; passage de l'ABI à
la version 18
linux-signed-i386 Nouvelle version amont stable ; passage de l'ABI à
la version 18
localslackirc Envoi des en-têtes d'autorisation et de cookie
au websocket
mariadb Nouvelle version amont stable ; correction d'un
problème de déni de service [CVE-2023-22084]
mate-screensaver Correction de fuites de mémoire
mate-settings-daemon
Correction de fuites de mémoire ; assouplissement
des limites de haute résolution (« High DPI ») ;
correction de la gestion de multiples événements de
rfkill
mate-utils Correction de diverses fuites de mémoire
monitoring-plugins Correction du greffon check_http quand
« --no-body » est utilisé et la réponse amont est
« chunked »
needrestart Correction de régression de vérification du
microcode sur les processeurs AMD
netplan.io Correction de autopkgtests avec les versions
récentes de systemd
nextcloud-desktop Correction de « échec de synchronisation de
fichiers avec des caractères spéciaux tels que
« : » » ; correction des notifications
d'authentification à deux facteurs
node-yarnpkg Correction de l'utilisation avec Commander 8
onionprobe Correction de l'initialisation de Tor lors de
l'utilisation de mots de passe hachés
pipewire Utilisation de malloc_trim() quand l'instruction
est disponible pour libérer la mémoire
pluma Correction de problèmes de fuite de mémoire ;
correction de double activation des extensions
postfix Nouvelle version amont stable ; traitement d'un
problème de dissimulation d'adresse SMTP
[CVE-2023-51764]
proftpd-dfsg Implémentation d'une correction pour « l'attaque
Terrapin » [CVE-2023-48795] ; correction d'un
problème de lecture hors limites [CVE-2023-51713]
proftpd-mod-proxy Implémentation d'une correction pour « l'attaque
Terrapin » [CVE-2023-48795]
pypdf Correction d'un problème de boucle infinie
[CVE-2023-36464]
pypdf2 Correction d'un problème de boucle infinie
[CVE-2023-36464]
pypy3 Évitement de l’erreur d'assertion de RPython dans
le JIT si des plages de valeurs entières ne se
recouvrent pas dans une boucle
qemu Nouvelle version amont stable ; virtio-net : copie
correcte de l'en-tête vnet lors du vidage de tampon
TX [CVE-2023-6693] ; correction d'un problème de
déréférencement de pointeur NULL [CVE-2023-6683] ;
suppression du correctif provoquant des régressions
dans la fonction « suspend/resume »
rpm Activation du dorsal BerkeleyDB en lecture seule
rss-glx Installation des économiseurs d'écran dans
/usr/libexec/xscreensaver ; appel de GLFinish()
avant celui de glXSwapBuffers()
spip Correction de deux problèmes de script intersite
swupdate Évitement de l’acquisition de privilèges de
superutilisateur au moyen d'un mode de socket
inapproprié
systemd Nouvelle version amont stable ; correction d'un
problème d'absence de vérification dans
systemd-resolved [CVE-2023-7008]
tar Correction de vérification de limites dans le
décodeur base 256 [CVE-2022-48303], gestion des
préfixes d'en-tête étendus [CVE-2023-39804]
tinyxml Correction d'un problème d'assertion
[CVE-2023-34194]
tzdata Nouvelle version amont stable
usb.ids Mise à jour de la liste des données incluses
usbutils Correction de usb-devices qui n'affiche pas tous
les périphériques
usrmerge Nettoyage des répertoires bi-architectures quand
ils ne sont pas nécessaires ; pas de nouvelle
exécution de convert-etc-shells sur les systèmes
convertis ; gestion des /lib/modules montés sur les
systèmes Xen ; amélioration de rapport d'erreur ;
ajout d'une version pour Conflicts avec
libc-bin, dhcpcd, libparted1.8-10 et lustre-utils
wolfssl Correction d'un problème de sécurité quand le
client n'envoie jamais d'extension PSK ou KSE
[CVE-2023-3724]
xen Nouvelle version amont stable ; corrections de
sécurité [CVE-2023-46837 CVE-2023-46839
CVE-2023-46840]
Mises à jour de sécurité
------------------------
Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :
Identifiant Paquet
DSA-5572 roundcube
DSA-5573 chromium
DSA-5574 libreoffice
DSA-5576 xorg-server
DSA-5577 chromium
DSA-5578 ghostscript
DSA-5579 freeimage
DSA-5581 firefox-esr
DSA-5582 thunderbird
DSA-5583 gst-plugins-bad1.0
DSA-5584 bluez
DSA-5585 chromium
DSA-5586 openssh
DSA-5587 curl
DSA-5588 putty
DSA-5589 node-undici
DSA-5590 haproxy
DSA-5591 libssh
DSA-5592 libspreadsheet-parseexcel-perl
DSA-5593 linux-signed-amd64
DSA-5593 linux-signed-arm64
DSA-5593 linux-signed-i386
DSA-5593 linux
DSA-5595 chromium
DSA-5597 exim4
DSA-5598 chromium
DSA-5599 phpseclib
DSA-5600 php-phpseclib
DSA-5601 php-phpseclib3
DSA-5602 chromium
DSA-5603 xorg-server
DSA-5605 thunderbird
DSA-5606 firefox-esr
DSA-5607 chromium
DSA-5608 gst-plugins-bad1.0
DSA-5609 slurm-wlm
DSA-5610 redis
DSA-5611 glibc
DSA-5612 chromium
DSA-5613 openjdk-17
DSA-5614 zbar
DSA-5615 runc
Installateur Debian
-------------------
L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.
URL
---
Liste complète des paquets qui ont été modifiés dans cette version :
https://deb.debian.org/debian/dists/bookworm/ChangeLog
Adresse de l'actuelle distribution stable :
https://deb.debian.org/debian/dists/stable/
Mises à jour proposées à la distribution stable :
https://deb.debian.org/debian/dists/proposed-updates
Informations sur la distribution stable (notes de publication,
errata, etc.) :
https://www.debian.org/releases/stable/
Annonces et informations de sécurité :
https://www.debian.org/security/
À propos de Debian
------------------
Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.
Contacts
--------
Pour de plus amples informations, veuillez consulter le site Internet
de Debian
https://www.debian.org/ ou envoyez un courrier électronique à
<
pr...@debian.org> ou contactez l'équipe de publication de la version
stable à <
debian-...@lists.debian.org>.