------------------------------------------------------------------------ Projet Debian https://www.debian.org/ Publication de la mise à jour de Debian 12.4 pr...@debian.org 10 décembre 2023 https://www.debian.org/News/2023/20231210 ------------------------------------------------------------------------
Veuillez noter que ce document a été mis à jour le mieux possible pour tenir compte du remplacement de Debian 12.3 par Debian 12.4. Ces changements sont survenus à la suite de l'annonce, à la dernière minute, du bogue nº 1057843 [1] concernant des problèmes avec kernel-image-6.1.0-14 (6.1.64-1). 1 : https://bugs.debian.org/1057843 Debian 12.4 est publiée avec le noyau kernel-image-6.1.0-15 (6.1.66), en même temps que quelques autres corrections de bogues. Le projet Debian a l'honneur d'annoncer la quatrième mise à jour de sa distribution stable Debian 12 (nom de code « Bookworm »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 12 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bookworm. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour. Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels. Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : https://www.debian.org/mirror/list Corrections de bogues divers ---------------------------- Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants : Paquet Raison adequate Test de non correspondance taille/symboles évité sur les architectures où les symboles de table n'incluent pas de longueur particulière ; désactivation des avertissements d'obsolescence pour l'utilisation de smartmatch, given, dans Perl 5.38 ; correction des avertissements pour les comparaisons de versions à propos de « smartmatch being experimental » amanda Correction d'une élévation locale de privilèges [CVE-2023-30577] arctica-greeter Logo éloigné du bord lors de l'accueil awstats Demande mise à niveau due au nettoyage de la configuration de logrotate évitée axis Filtrage des protocoles non pris en charge dans la classe client ServiceFactory [CVE-2023-40743] base-files Mise à jour pour cette version ca-certificates-java Suppression de dépendances circulaires calibre Correction de plantage dans Get Books lors de la régénération des fichiers UIC crun Correction des conteneurs avec systemd comme système d'initialisation lors de l'utilisation des versions les plus récentes du noyau cups Prise en charge du fait que sur certaines imprimantes le choix d'impression en couleur de l'option ColorModel est CMYK et non RGB dav4tbsync Nouvelle version amont rétablissant la compatibilité avec les versions récentes de Thunderbird debian-edu-artwork Fourniture d'un thème graphique basé sur Emerald pour Debian Edu 12 debian-edu-config Nouvelle version amont stable ; correction de la configuration et modification des mots de passe de LDAP debian-edu-doc Mise à jour de la documentation incluse et des traductions debian-edu-fai Nouvelle version amont stable debian-edu-router Correction de la génération de dnsmasq conf pour les réseaux sur VLAN ; génération des règles de filtrage UIF pour SSH uniquement si l'interface « Uplink » est définie ; mise à jour des traductions debian-installer Passage de l'ABI du noyau Linux à la version 6.1.0-15 ; reconstruction avec proposed-updates debian-installer-netboot-images Reconstruction avec proposed-updates debootstrap Rétroportage des modifications de la prise en charge de merged-/usr à partir de Trixie : implémentation de merged-/usr par fusion post- installation, merged-/usr par défaut pour les suites plus récentes que Bookworm dans tous les profils devscripts Debchange : mise à jour pour les distributions Debian actuelles dhcpcd5 Remplacement de Breaks/Replaces dhcpcd5 par Conflicts di-netboot-assistant Correction de la prise en charge de l'image ISO d'installation autonome pour Bookworm distro-info Mise à jour des tests pour distro-info-data 0.58+deb12u1 ajustant la date de fin de vie de Debian 7 distro-info-data Ajout d'Ubuntu 24.04 LTS Noble Numbat ; Correction de plusieurs dates de fin de vie eas4tbsync Nouvelle version amont rétablissant la compatibilité avec les versions récentes de Thunderbird exfatprogs Correction de problèmes d'accès mémoire hors limites [CVE-2023-45897] exim4 Correction de problèmes de sécurité liés au protocole mandataire [CVE-2023-42117] et aux recherches DNSDB [CVE-2023-42119] ; ajout de la sécurisation des recherches SPF ; substitutions d'UTF-16 à partir de ${utf8clean:...} ; correction de plantage avec <q>tls_dhparam = none</q> ; correction de l'expansion de $recipients lors de l'utilisation dans ${run...} ; correction de la date d'expiration des certificats SSL auto- générés ; correction de plantage induit par certaines combinaisons de chaînes de longueur zéro et ${tr...} fonts-noto-color-emoji Ajout de la prise en charge d'Unicode 15.1 gimp Ajout de Conflicts et Replaces : gimp-dds pour supprimer les anciennes versions de ce greffon fourni par gimp lui-même depuis la version 2.10.10 gnome-characters Ajout de la prise en charge d'Unicode 15.1 gnome-session Ouverture des fichiers texte dans gnome-text-editor si gedit n'est pas installé gnome-shell Nouvelle version amont stable ; abandon des notifications par la touche Retour Arrière en plus de la touche Suppr permis ; correction de l'affichage dupliqué de périphériques lors d'une reconnexion à PulseAudio ; correction d'un possible plantage par utilisation de mémoire après libération au redémarrage de PulseAudio/Pipewire ; rapport aux outils d'accessibilité évité comme objet de leur propre parent des curseurs dans les réglages rapides (volume, etc.) ; alignement des fenêtres d'affichage défilantes à la grille de pixels pour éviter un sautillement visible durant le défilement gnutls28 Correction d'un problème d'attaque par canal auxiliaire temporelle [CVE-2023-5981] gosa Nouvelle version amont stable gosa-plugins-sudo Correction d'une variable non initialisée hash-slinger Correction de la génération des enregistrements TLSA intel-graphics-compiler Correction de la compatibilité avec la version intel-vc-intrinsics de stable iotop-c Correction de la logique dans l'option « only » ; correction d'une boucle occupée lorsque la touche ESC est pressée ; correction du rendu de graphiques ASCII jdupes Mise à jour des demandes pour aider à éviter des choix qui pouvaient mener à une perte de données inattendue lastpass-cli Nouvelle version amont stable ; mise à jour des hachages de certificat ; ajout de la prise en charge de la lecture des URL chiffrées libapache2-mod-python Assurance que les versions de binNMU sont compatibles avec PEP-440 libde265 Correction d'un problème de violation de segmentation [CVE-2023-27102], de problèmes de dépassement de tampon [CVE-2023-27103 CVE-2023-47471], d'un problème dépassement de tampon [CVE-2023-43887] libervia-backend Correction d'un échec de démarrage sans configuration préexistante ; exec avec un chemin dans le fichier du service dbus ; correction de dépendances à python3-txdbus/python3-dbus libmateweather Localisations : ajout de San Miguel de Tucuman (Argentine) ; mise à jour des zones de prévision pour Chicago ; correction de l'URL du serveur de données ; correction de certains noms de localisation libsolv Activation de la prise en charge de la compression zstd linux Mise à jour vers la version amont stable 6.1.66 ; passage de l'ABI à la version 15 ; [rt] mise à jour vers la version 6.1.59-rt16 ; activation de 86_PLATFORM_DRIVERS_HP ; nvmet : les NQN passés dans la commande connect terminés par un caractère null [CVE-2023-6121] linux-signed-amd64 Mise à jour vers la version amont stable 6.1.66 ; passage de l'ABI à la version 15 ; [rt] mise à jour vers la version 6.1.59-rt16 ; activation de 86_PLATFORM_DRIVERS_HP ; nvmet : les NQN passés dans la commande connect terminés par un caractère null [CVE-2023-6121] linux-signed-arm64 Mise à jour vers la version amont stable 6.1.66 ; passage de l'ABI à la version 15 ; [rt] mise à jour vers la version 6.1.59-rt16 ; activation de 86_PLATFORM_DRIVERS_HP ; nvmet : les NQN passés dans la commande connect terminés par un caractère null [CVE-2023-6121] linux-signed-i386 Mise à jour vers la version amont stable 6.1.66 ; passage de l'ABI à la version 15 ; [rt] mise à jour vers la version 6.1.59-rt16 ; activation de 86_PLATFORM_DRIVERS_HP ; nvmet : les NQN passés dans la commande connect terminés par un caractère NULL [CVE-2023-6121] llvm-toolchain-16 Nouveau paquet rétroporté pour prendre en charge les constructions des nouvelles versions de chromium lxc Correction de la création de copies éphémères mda-lv2 Correction de l’emplacement d’installation du greffon de LV2 midge Retrait de fichiers d'exemple non libres minizip Correction de problèmes de dépassements d'entier et de tas [CVE-2023-45853] mrtg Gestion du fichier de configuration déplacé ; mise à jour des traductions mutter Nouvelle version amont stable ; correction de la capacité de déplacer les fenêtres libdecor par leur barre de titre sur les écrans tactiles ; corrections des artefacts de clignotement et de rendu lors de l'utilisation d'un logiciel de rendu ; amélioration des performances de la vue Applications de GNOME Shell en évitant le rafraîchissement des écrans autres que celui qui l'affiche nagios-plugins-contrib Correction de la détection de la version du noyau présente sur le disque network-manager-openconnect Ajout d'un User Agent à Openconnect VPN pour NetworkManager node-undici Suppression des en-têtes cookie et host lors d’une redirection d’origine croisée [CVE-2023-45143] nvidia-graphics-drivers Nouvelle version amont ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-31022] nvidia-graphics-drivers-tesla Nouvelle version amont ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-31022] nvidia-graphics-drivers-tesla-470 Nouvelle version amont ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-31022] nvidia-open-gpu-kernel-modules Nouvelle version amont ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-31022] opendkim Correction de retrait des en-têtes Authentication- Results entrants [CVE-2022-48521] openrefine Correction d'une vulnérabilité d'exécution de code à distance [CVE-2023-41887 CVE-2023-41886] opensc Correction d'un problème de lecture hors limite [CVE-2023-4535], d'un contournement potentiel de PIN [CVE-2023-40660], de problèmes de gestion de la mémoire [CVE-2023-40661] oscrypto Correction d'analyse de version d'OpenSSL ; correction d'autopkgtest pcs Correction de « resource move » perl Correction d'un problème de dépassement de tampon [CVE-2023-47038] php-phpseclib3 Correction d'un problème de déni de service [CVE-2023-49316] postgresql-15 Nouvelle version amont stable ; correction d'un problème d'injection de code SQL [CVE-2023-39417] ; correction de MERGE pour appliquer correctement la politique de sécurité de ligne [CVE-2023-39418] proftpd-dfsg Correction de la taille des tampons d'échange de clés SSH python-cogent Tests qui requièrent plusieurs processeurs évités uniquement lors d'une exécution sur les système avec un seul processeur python3-onelogin-saml2 Correction des charges utiles de tests expirées pyzoltan Prise en charge de la construction sur les systèmes avec un seul cœur qbittorrent Désactivation de UPnP pour l'interface utilisateur web par défaut dans qbittorrent-nox qemu Mise à jour vers la version amont stable 7.2.7 ; hw/scsi/scsi-disk : interdiction des tailles de bloc inférieures à 512 [CVE-2023-42467] qpdf Correction d'un problème de perte de données avec certaines chaînes octales entre guillemets redis Abandon du drapeau de durcissement ProcSubset=pid de l'unité systemd parce qu'il provoque des plantages rust-sd Assurance que les versions du paquet binaire soient classées correctement par rapport aux versions plus anciennes (où il a été construit à partir d'un paquet source différent) sitesummary Utilisation du minuteur de systemd pour l'exécution de sitesummary-client s'il est disponible speech-dispatcher-contrib Activation de voxin sur armhf et arm64 spyder Correction de la configuration automatique de la langue de l'interface symfony Correction d'un problème de fixation de session [CVE-2023-46733] ; ajout d'une absence d'échappement [CVE-2023-46734] systemd Nouvelle version amont stable tbsync Nouvelle version amont rétablissant la compatibilité avec les versions récentes de Thunderbird toil Un seul cœur requis pour les tests tzdata Mise à jour de la liste des secondes intercalaires unadf Correction d'un problème de dépassement de tampon [CVE-2016-1243] ; correction d'un problème d'exécution de code [CVE-2016-1244] vips Correction d'un problème de déréférencement de pointeur NULL [CVE-2023-40032] weborf Correction d'un problème de déni de service wormhole-william Désactivation de tests peu fiables, corrigeant des échecs de construction xen Nouvelle mise à jour amont stable ; correction de plusieurs problèmes de sécurité [CVE-2022-40982 CVE-2023-20569 CVE-2023-20588 CVE-2023-20593 CVE-2023-34320 CVE-2023-34321 CVE-2023-34322 CVE-2023-34323 CVE-2023-34325 CVE-2023-34326 CVE-2023-34327 CVE-2023-34328 CVE-2023-46835 CVE-2023-46836] yuzu Retrait de « :native » de la dépendance de construction de glslang-tools, corrigeant un échec de construction Mises à jour de sécurité ------------------------ Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet DSA-5499 chromium DSA-5506 firefox-esr DSA-5508 chromium DSA-5511 mosquitto DSA-5512 exim4 DSA-5513 thunderbird DSA-5514 glibc DSA-5515 chromium DSA-5516 libxpm DSA-5517 libx11 DSA-5518 libvpx DSA-5519 grub-efi-amd64-signed DSA-5519 grub-efi-arm64-signed DSA-5519 grub-efi-ia32-signed DSA-5519 grub2 DSA-5520 mediawiki DSA-5521 tomcat10 DSA-5523 curl DSA-5524 libcue DSA-5525 samba DSA-5526 chromium DSA-5527 webkit2gtk DSA-5528 node-babel7 DSA-5529 slurm-wlm-contrib DSA-5529 slurm-wlm DSA-5531 roundcube DSA-5532 openssl DSA-5533 gst-plugins-bad1.0 DSA-5534 xorg-server DSA-5535 firefox-esr DSA-5536 chromium DSA-5538 thunderbird DSA-5539 node-browserify-sign DSA-5540 jetty9 DSA-5541 request-tracker5 DSA-5542 request-tracker4 DSA-5543 open-vm-tools DSA-5544 zookeeper DSA-5545 vlc DSA-5546 chromium DSA-5547 pmix DSA-5548 jtreg6 DSA-5548 openjdk-17 DSA-5549 trafficserver DSA-5550 cacti DSA-5551 chromium DSA-5552 ffmpeg DSA-5553 postgresql-15 DSA-5555 openvpn DSA-5556 chromium DSA-5557 webkit2gtk DSA-5558 netty DSA-5559 wireshark DSA-5560 strongswan DSA-5561 firefox-esr DSA-5562 tor DSA-5563 intel-microcode DSA-5564 gimp DSA-5565 gst-plugins-bad1.0 DSA-5566 thunderbird DSA-5567 tiff DSA-5568 fastdds DSA-5569 chromium DSA-5570 nghttp2 DSA-5571 rabbitmq-server Paquets supprimés ----------------- Le paquet suivant ont été supprimé à cause de circonstances hors de notre contrôle : Paquet Raison gimp-dds Plus nécessaire ; intégré à GIMP Installateur Debian ------------------- L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable. URL --- Liste complète des paquets qui ont été modifiés dans cette version : https://deb.debian.org/debian/dists/bookworm/ChangeLog Adresse de l'actuelle distribution stable : https://deb.debian.org/debian/dists/stable/ https://deb.debian.org/debian/dists/proposed-updates Informations sur la distribution stable (notes de publication, errata, etc.) : https://www.debian.org/releases/stable/ Annonces et informations de sécurité : https://www.debian.org/security/ À propos de Debian ------------------ Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts -------- Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <pr...@debian.org> ou contactez l'équipe de publication de la version stable à <debian-rele...@lists.debian.org>.
signature.asc
Description: This is a digitally signed message part