Publication de la mise à jour de Debian 11.6
------------------------------------------------------------------------
Projet Debian https://www.debian.org/
Publication de la mise à jour de Debian 11.6 press@debian.org
17 décembre 2022 https://www.debian.org/News/2022/20221217
------------------------------------------------------------------------
Le projet Debian a l'honneur d'annoncer la sixième mise à jour de sa
distribution stable Debian 11 (nom de code « Bullseye »). Tout en
réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les
annonces de sécurité ont déjà été publiées séparément et sont simplement
référencées dans ce document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 11 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Bullseye. Après installation, les paquets peuvent
être mis à niveau vers les versions courantes en utilisant un miroir
Debian à jour.
Ceux qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à
l'adresse :
https://www.debian.org/mirror/list
Corrections de bogues divers
----------------------------
Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :
Paquet Raison
awstats Correction d'un problème de script intersite
[CVE-2022-46391]
base-files Mise à jour de /etc/debian_version pour la version
11.6
binfmt-support Exécution de binfmt-support.service après
systemd-binfmt.service
clickhouse Correction de problèmes de lecture hors limites
[CVE-2021-42387 CVE-2021-42388] et de problèmes de
dépassement de tampon [CVE-2021-43304
CVE-2021-43305]
containerd Greffon CRI : Correction de fuite de goroutine
durant Exec [CVE-2022-23471]
core-async-clojure Correction d'échecs de construction dans la suite
de tests
dcfldd Correction de sortie SHA1 sur les architectures
gros-boutistes
debian-installer Reconstruction avec proposed-updates ; passage de
l'ABI du noyau Linux à la version 5.10.0-20
debian-installer-netboot-images
Reconstruction avec proposed-updates
debmirror Ajout de non-free-firmware à la liste de sections
par défaut
distro-info-data Ajout d'Ubuntu 23.04, Lunar Lobster ; mise à jour
des dates de fin de Debian ELTS ; correction de la
date de publication de Debian 8 (Jessie)
dojo Correction d'un problème de corruption de prototype
[CVE-2021-23450]
dovecot-fts-xapian Génération d'une dépendance à la version de l'ABI
dovecot utilisée durant la construction
efitools Correction d'un échec de construction intermittent
dû à une dépendance incorrecte dans makefile
evolution Migration des carnets d'adresses Contacts de Google
vers CalDAV dans la mesure où l'API de Contacts de
Google a été abandonnée
evolution-data-server
Migration des carnets d'adresses Contacts de Google
vers CalDAV dans la mesure où l'API de Contacts de
Google a été abandonnée ; correction de
compatibilité avec les modifications de OAuth de
Gmail
evolution-ews Correction de la récupération des certificats
d'utilisateur appartenant à Contacts
g810-led Contrôle d'accès au périphérique avec uaccess
plutôt que de tout rendre accessible à tous en
écriture [CVE-2022-46338]
glibc Correction d'une régression dans wmemchr et wcslen
sur les processeurs disposant d'AVX2 mais pas de
BMI2 (par exemple Haswell d'Intel)
golang-github-go-chef-chef
Correction d'un échec de test intermittent
grub-efi-amd64-signed
Pas de retrait des symboles des binaires de Xen,
afin qu'ils fonctionnent à nouveau ; inclusion
des fontes dans la construction de memdisk pour les
images EFI ; correction d'un bogue dans le code du
fichier core de sorte que les erreurs sont mieux
gérées ; passage au niveau 4 du SBAT de Debian
grub-efi-arm64-signed
Pas de retrait des symboles des binaires de Xen,
afin qu'ils fonctionnent à nouveau ; inclusion
des fontes dans la construction de memdisk pour les
images EFI ; correction d'un bogue dans le code du
fichier core de sorte que les erreurs sont mieux
gérées ; passage au niveau 4 du SBAT de Debian
grub-efi-ia32-signed
Pas de retrait des symboles des binaires de Xen,
afin qu'ils fonctionnent à nouveau ; inclusion
des fontes dans la construction de memdisk pour les
images EFI ; correction d'un bogue dans le code du
fichier core de sorte que les erreurs sont mieux
gérées ; passage au niveau 4 du SBAT de Debian
grub2 Pas de retrait des symboles des binaires de Xen,
afin qu'ils fonctionnent à nouveau ; inclusion
des fontes dans la construction de memdisk pour les
images EFI ; correction d'un bogue dans le code du
fichier core de sorte que les erreurs sont mieux
gérées ; passage au niveau 4 du SBAT de Debian
hydrapaper Ajout de dépendance manquante à python3-pil
isoquery Correction d'un échec de test provoqué par une
modification de la traduction française dans le
paquet iso-codes
jtreg6 Nouveau paquet requis pour la construction des
nouvelles versionsd'openjdk-11
lemonldap-ng Amélioration de la propagation de la destruction de
session [CVE-2022-37186]
leptonlib Correction d'une division par zéro [CVE-2022-38266]
libapache2-mod-auth-mellon
Correction d'un problème de redirection ouverte
[CVE-2021-3639]
libbluray Correction de la prise en charge de BD-J avec les
mises à jour récentes de Java d'Oracle
libconfuse Correction de lecture hors limites de tampon de tas
dans cfg_tilde_expand[CVE-2022-40320]
libdatetime-timezone-perl
Mise à jour des données incluses
libtasn1-6 Correction d'un problème d'écriture hors limites
[CVE-2021-46848]
libvncserver Correction d'une fuite de mémoire
[CVE-2020-29260] ; prise en charge de plus grandes
tailles d'écran
linux Nouvelle version amont stable ; passage de l'ABI à
la version 20 ; [rt] mise à jour vers la
version5.10.158-rt77
linux-signed-amd64 Nouvelle version amont stable ; passage de l'ABI à
la version 20 ; [rt] mise à jour vers la
version5.10.158-rt77
linux-signed-arm64 Nouvelle version amont stable ; passage de l'ABI à
la version 20 ; [rt] mise à jour vers la
version5.10.158-rt77
linux-signed-i386 Nouvelle version amont stable ; passage de l'ABI à
la version 20 ; [rt] mise à jour vers la
version5.10.158-rt77
mariadb-10.5 Nouvelle version amont stable ; corrections de
sécurité [CVE-2018-25032 CVE-2021-46669
CVE-2022-27376 CVE-2022-27377 CVE-2022-27378
CVE-2022-27379 CVE-2022-27380 CVE-2022-27381
CVE-2022-27382 CVE-2022-27383 CVE-2022-27384
CVE-2022-27386 CVE-2022-27387 CVE-2022-27444
CVE-2022-27445 CVE-2022-27446 CVE-2022-27447
CVE-2022-27448 CVE-2022-27449 CVE-2022-27451
CVE-2022-27452 CVE-2022-27455 CVE-2022-27456
CVE-2022-27457 CVE-2022-27458 CVE-2022-32081
CVE-2022-32082 CVE-2022-32083 CVE-2022-32084
CVE-2022-32085 CVE-2022-32086 CVE-2022-32087
CVE-2022-32088 CVE-2022-32089 CVE-2022-32091]
mod-wsgi Suppression de l'en-tête X-Client-IP quand ce n'est
pas un en-tête fiable [CVE-2022-2255]
mplayer Correction de plusieurs problèmes de sécurité
[CVE-2022-38850 CVE-2022-38851 CVE-2022-38855
CVE-2022-38858 CVE-2022-38860 CVE-2022-38861
CVE-2022-38863 CVE-2022-38864 CVE-2022-38865
CVE-2022-38866]
mutt Correction d'un plantage de gpgme lors de
l'énumérationdes clés dans un « public key block »,
et liste de « public key block » pour les versions
anciennes de gpgme
nano Correction de plantages et d'un problème potentiel
de perte de données
nftables Correction d'une erreur de décalage d'entier et de
double libération
node-hawk Analyse des URL en utilisant stdlib
[CVE-2022-29167]
node-loader-utils Correction d'un problème de corruption de prototype
[CVE-2022-37599 CVE-2022-37601] et d'un problème de
déni de service basé sur les expressions
rationnelles [CVE-2022-37603]
node-minimatch Amélioration de la protection contre un déni de
service basé sur les expressions rationnelles
[CVE-2022-3517] ; correction d'une régression dans
le correctif pour le CVE-2022-3517
node-qs Correction d'un problème de corruption de prototype
[CVE-2022-24999]
node-xmldom Correction d'un problème de corruption de prototype
[CVE-2022-37616] ; insertion de nœuds mal formés
empêchée [CVE-2022-39353]
nvidia-graphics-drivers
Nouvelle version amont ; corrections de sécurité
[CVE-2022-34670 CVE-2022-34674 CVE-2022-34675
CVE-2022-34677 CVE-2022-34679 CVE-2022-34680
CVE-2022-34682 CVE-2022-42254 CVE-2022-42255
CVE-2022-42256 CVE-2022-42257 CVE-2022-42258
CVE-2022-42259 CVE-2022-42260 CVE-2022-42261
CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]
nvidia-graphics-drivers-legacy-390xx
Nouvelle version amont ; corrections de sécurité
[CVE-2022-34670 CVE-2022-34674 CVE-2022-34675
CVE-2022-34677 CVE-2022-34679 CVE-2022-34680
CVE-2022-34682 CVE-2022-42254 CVE-2022-42255
CVE-2022-42256 CVE-2022-42257 CVE-2022-42258
CVE-2022-42259 CVE-2022-42260 CVE-2022-42261
CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]
nvidia-graphics-drivers-tesla-450
Nouvelle version amont ; corrections de sécurité
[CVE-2022-34670 CVE-2022-34674 CVE-2022-34675
CVE-2022-34677 CVE-2022-34679 CVE-2022-34680
CVE-2022-34682 CVE-2022-42254 CVE-2022-42255
CVE-2022-42256 CVE-2022-42257 CVE-2022-42258
CVE-2022-42259 CVE-2022-42260 CVE-2022-42261
CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]
nvidia-graphics-drivers-tesla-470
Nouvelle version amont ; corrections de sécurité
[CVE-2022-34670 CVE-2022-34674 CVE-2022-34675
CVE-2022-34677 CVE-2022-34679 CVE-2022-34680
CVE-2022-34682 CVE-2022-42254 CVE-2022-42255
CVE-2022-42256 CVE-2022-42257 CVE-2022-42258
CVE-2022-42259 CVE-2022-42260 CVE-2022-42261
CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]
omnievents Ajout d'une dépendance manquante à libjs-jquery
pour le paquet omnievents-doc
onionshare Correction d'un problème de déni de service
[CVE-2022-21689] et d'un problème d'injection HTML
[CVE-2022-21690]
openvpn-auth-radius Prise en charge de la directive verify-client-cert
postfix Nouvelle version amont stable
postgresql-13 Nouvelle version amont stable
powerline-gitstatus Correction d'une injection de commande au moyen
d'une configuration de dépôt malveillante
[CVE-2022-42906]
pysubnettree Correction de construction du module
speech-dispatcher Réduction de la taille du tampon d'espeak pour
éviter des artefacts de synthèse vocale
spf-engine Correction d'échec de démarrage de pyspf-milter dû
à une déclaration d'importation non valable
tinyexr Correction de problèmes de dépassement de tas
[CVE-2022-34300 CVE-2022-38529]
tinyxml Correction d'une boucle infinie [CVE-2021-42260]
tzdata Mise à jour des données pour les Fidji, le Mexique
et la Palestine ; mise à jour de la liste des
secondes intercalaires
virglrenderer Correction d'un problème d'écriture hors limites
[CVE-2022-0135]
x2gothinclient Fourniture du paquet virtuel lightdm-greeter par le
paquet x2gothinclient-minidesktop
xfig Correction d'un problème de dépassement de tampon
[CVE-2021-40241]
Mises à jour de sécurité
------------------------
Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :
Identifiant Paquet
DSA-5212 chromium
DSA-5223 chromium
DSA-5224 poppler
DSA-5225 chromium
DSA-5226 pcs
DSA-5227 libgoogle-gson-java
DSA-5228 gdk-pixbuf
DSA-5229 freecad
DSA-5230 chromium
DSA-5231 connman
DSA-5232 tinygltf
DSA-5233 e17
DSA-5234 fish
DSA-5235 bind9
DSA-5236 expat
DSA-5239 gdal
DSA-5240 webkit2gtk
DSA-5241 wpewebkit
DSA-5242 maven-shared-utils
DSA-5243 lighttpd
DSA-5244 chromium
DSA-5245 chromium
DSA-5246 mediawiki
DSA-5247 barbican
DSA-5248 php-twig
DSA-5249 strongswan
DSA-5250 dbus
DSA-5251 isc-dhcp
DSA-5252 libreoffice
DSA-5253 chromium
DSA-5254 python-django
DSA-5255 libksba
DSA-5256 bcel
DSA-5257 linux-signed-arm64
DSA-5257 linux-signed-amd64
DSA-5257 linux-signed-i386
DSA-5257 linux
DSA-5258 squid
DSA-5260 lava
DSA-5261 chromium
DSA-5263 chromium
DSA-5264 batik
DSA-5265 tomcat9
DSA-5266 expat
DSA-5267 pysha3
DSA-5268 ffmpeg
DSA-5269 pypy3
DSA-5270 ntfs-3g
DSA-5271 libxml2
DSA-5272 xen
DSA-5273 webkit2gtk
DSA-5274 wpewebkit
DSA-5275 chromium
DSA-5276 pixman
DSA-5277 php7.4
DSA-5278 xorg-server
DSA-5279 wordpress
DSA-5280 grub-efi-amd64-signed
DSA-5280 grub-efi-arm64-signed
DSA-5280 grub-efi-ia32-signed
DSA-5280 grub2
DSA-5281 nginx
DSA-5283 jackson-databind
DSA-5285 asterisk
DSA-5286 krb5
DSA-5287 heimdal
DSA-5288 graphicsmagick
DSA-5289 chromium
DSA-5290 commons-configuration2
DSA-5291 mujs
DSA-5292 snapd
DSA-5293 chromium
DSA-5294 jhead
DSA-5295 chromium
DSA-5296 xfce4-settings
DSA-5297 vlc
DSA-5298 cacti
DSA-5299 openexr
Installateur Debian
-------------------
L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.
URL
---
Liste complète des paquets qui ont été modifiés dans cette version :
https://deb.debian.org/debian/dists/bullseye/ChangeLog
Adresse de l'actuelle distribution stable :
https://deb.debian.org/debian/dists/stable/
Mises à jour proposées à la distribution stable :
https://deb.debian.org/debian/dists/proposed-updates
Informations sur la distribution stable (notes de publication,
errata, etc.) :
https://www.debian.org/releases/stable/
Annonces et informations de sécurité :
https://www.debian.org/security/
À propos de Debian
------------------
Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.
Contacts
--------
Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.
Reply to: