[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Publication de la mise à jour de Debian 11.9



------------------------------------------------------------------------
Projet Debian                                    https://www.debian.org/
Publication de la mise à jour de Debian 11.9            press@debian.org
10 février 2024              https://www.debian.org/News/2024/2024021002
------------------------------------------------------------------------


  Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa
distribution oldstable Debian 11 (nom de code « Bullseye »). Tout en
réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les
annonces de sécurité ont déjà été publiées séparément et sont simplement
référencées dans ce document.

  Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 11 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Bullseye. Après installation, les paquets peuvent
être mis à niveau vers les versions actuelles en utilisant un miroir
Debian à jour.

  Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

  De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.

  Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à
l'adresse :

  https://www.debian.org/mirror/list



Corrections de bogues divers
----------------------------

  Cette mise à jour de la version oldstable apporte quelques corrections
importantes aux paquets suivants :

  Paquet                            Raison
 axis                Filtrage des protocoles non pris en charge dans la
                     classe client ServiceFactory [CVE-2023-40743]
 base-files          Mise à jour pour cette version 
 cifs-utils          Correction des constructions non parallèles
 compton             Retrait de la recommandation de picom
 conda-package-handling
                     Tests non fiables ignorés
 conmon              Pas de plantage lors de la transmission de
                     conteneurs stdout/stderr avec beaucoup de sorties
 crun                Correction des conteneurs avec systemd comme
                     système d'initialisation lors de l'utilisation des
                     versions les plus récentes du noyau
 debian-installer    Passage de l'ABI du noyau Linux à la 
                     version 5.10.0-28 ; reconstruction avec 
                     proposed-updates
 debian-installer-netboot-images
                     Reconstruction avec proposed-updates
 debian-ports-archive-keyring
                     Ajout de la clé de signature automatique de
                     l'archive des portages de Debian (2025)
 debian-security-support
                     Marquage de tor, consul et xen comme en fin de
                     vie ; prise en charge de samba limitée au cas
                     d'utilisation sans contrôleur de domaine Active
                     Directory ; correspondance avec des expressions
                     rationnelles des paquets golang ; vérification de
                     version supprimée ; ajout de chromium à
                     security-support-ended.deb11 ; ajout de tiles et
                     libspring-java à security-support-limited
 debootstrap         Rétroportage des modifications de la prise en
                     charge de merged-/usr à partir de Trixie :
                     implémentation de merged-/usr par fusion
                     post-installation, merged-/usr par défaut pour les
                     suites plus récentes que Bookworm dans tous les
                     profils       
 distro-info         Mise à jour des tests pour distro-info-data
                     0.58+deb12u1 adjustant la date de fin de vie de
                     Debian 7
 distro-info-data    Ajout d'Ubuntu 24.04 LTS Noble Numbat ; correction
                     de plusieurs dates de fin de vie
 dpdk                Nouvelle version amont stable
 dropbear            Correction d'un problème de contournement de mesure
                     de sécurité [CVE-2021-36369] ; correction de
                     « l'attaque Terrapin » [CVE-2023-48795]
 exuberant-ctags     Correction d'un problème d'exécution de commande
                     arbitraire [CVE-2022-4515]
 filezilla           Exploitation de l'attaque « Terrapin » évitée
                     [CVE-2023-48795]
 gimp                Retrait des anciennes version du greffon dds
                     empaqueté séparément
 glib2.0             Alignement sur les corrections de la version amont
                     stable ; corrections de problèmes de déni de
                     service [CVE-2023-32665 CVE-2023-32611
                     CVE-2023-29499 CVE-2023-32636]
 glibc               Correction d'une corruption de mémoire dans
                     « qsort() » lors de l'utilisation de fonctions de
                     comparaison non transitives.
 gnutls28            Correction de sécurité pour une attaque temporelle
                     par canal auxiliaire [CVE-2023-5981]
 imagemagick         Divers correctifs de sécurité [CVE-2021-20241
                     CVE-2021-20243 CVE-2021-20244 CVE-2021-20245
                     CVE-2021-20246 CVE-2021-20309 CVE-2021-3574
                     CVE-2021-39212 CVE-2021-4219 CVE-2022-1114
                     CVE-2022-28463 CVE-2022-32545 CVE-2022-32546]
 jqueryui            Correction d'un problème de script intersite
                     [CVE-2022-31160]
 knewstuff           Assurance de ProvidersUrl correct pour corriger un
                     déni de service
 libdatetime-timezone-perl
                     Mise à jour des données de fuseau horaire incluses
 libde265            Correction d'un problème de violation de
                     segmentation dans la fonction
                     « decoder_context::process_slice_segment_header »
                     [CVE-2023-27102] ; correction d'un problème de
                     dépassement de tampon de tas dans la fonction
                     « derive_collocated_motion_vectors »
                     [CVE-2023-27103] ; correction d'un problème de
                     dépassement de tampon en lecture dans 
                     « pic_parameter_set::dump » [CVE-2023-43887] ;
                     correction d'un problème de dépassement de tampon
                     dans la fonction « slice_segment_header »
                     [CVE-2023-47471] ; correction de problèmes de
                     dépassement de tampon [CVE-2023-49465
                     CVE-2023-49467 CVE-2023-49468]
 libmateweather      Mise à jour des données de localisation incluses ;
                     mise à jour de l'URL du serveur de données
 libpod              Correction de la gestion incorrecte de groupes
                     supplémentaires [CVE-2022-2989]
 libsolv             Activation de la prise en charge de la compression
                     zstd
 libspreadsheet-parsexlsx-perl 
                     Correction d'une possible « memory bomb »
                     [CVE-2024-22368] ; correction d'un problème
                     d'entité externe XML [CVE-2024-23525]
 linux               Nouvelle version amont stable ; passage de l'ABI à
                     la version 28
 linux-signed-amd64  Nouvelle version amont stable ; passage de l'ABI à
                     la version 28
 linux-signed-arm64  Nouvelle version amont stable ; passage de l'ABI à
                     la version 28
 linux-signed-i386   Nouvelle version amont stable ; passage de l'ABI à
                     la version 28
 llvm-toolchain-16   Nouveau paquet rétroporté pour prendre en charge
                     les constructions des nouvelles versions de
                     chromium ; dépendance de construction à
                     « llvm-spirv » plutôt qu'à « llvm-spirv-16 »
 mariadb-10.5        Nouvelle version amont stable ; correction d'un
                     problème de déni de service [CVE-2023-22084]
 minizip             Rejet des dépassements des champs d'en-tête zip
                     [CVE-2023-45853]
 modsecurity-apache  Correction de problèmes de contournement de
                     protection [CVE-2022-48279 CVE-2023-24021]
 nftables            Correction d'un problème de génération incorrecte
                     de bytecode
 node-dottie         Correction d'un problème de pollution de prototype
                     [CVE-2023-26132]
 node-url-parse      Correction d'un problème de contournement
                     d'autorisation [CVE-2022-0512]
 node-xml2js         Correction d'un problème de pollution de prototype
 nvidia-graphics- drivers
                     Nouvelle version amont [CVE-2023-31022]
 nvidia-graphics-drivers-tesla-470
                     Nouvelle version amont [CVE-2023-31022]
 opendkim            Suppression correcte des en-têtes 
                     Authentication-Results [CVE-2022-48521]
 perl                Dépassement de tampon au moyen d'une propriété
                     Unicode interdite évité [CVE-2023-47038]
 plasma-desktop      Correction d'un bogue de déni de service dans
                     discover
 plasma-discover     Correction d'un bogue de déni de service ;
                     correction d'un échec de construction
 postfix             Nouvelle version amont stable ; traitement d'un
                     problème de dissimulation d'adresse SMTP
                     [CVE-2023-51764]
 postgresql-13       Nouvelle version amont stable ; correction d'un
                     problème d'injection de code SQL [CVE-2023-39417]
 postgresql-common   Correction d'autopkgtests
 python-cogent       Tests parallèles évités sur les systèmes avec un
                     seul processeur
 python-django-imagekit
                     Déclenchement de détection de traversée de
                     répertoires évité dans les tests
 python-websockets   Correction d'un problème de durée prédictible
                     [CVE-2021-33880]
 pyzoltan            Prise en charge de la construction sur les systèmes
                     avec un seul cœur
 ruby-aws-sdk-core   Inclusion d'un fichier VERSION dans le paquet
 spip                Correction d'un problème de script intersite
 swupdate            Évitement de l’acquisition de privilèges de
                     superutilisateur au moyen d'un mode de socket
                     inapproprié
 symfony             Assurance que les filtres de CodeExtension
                     échappent correctement leurs entrées
                     [CVE-2023-46734]
 tar                 Correction de vérification de limites dans le
                     décodeur base 256 [CVE-2022-48303], de la gestion
                     des préfixes d'en-tête étendus [CVE-2023-39804]
 tinyxml             Correction d'un problème d'assertion
                     [CVE-2023-34194]
 tzdata              Mise à jour des données de zone horaire incluses
 unadf               Correction d'un problème de dépassement de tampon
                     de pile [CVE-2016-1243] ; correction d'un problème
                     d'exécution de code arbitraire [CVE-2016-1244]
 usb.ids             Mise à jour de la liste des données incluses
 vlfeat              Correction de l'échec de construction à partir des
                     sources avec les versions récentes d'ImageMagick
 weborf              Correction d'un problème de déni de service
 wolfssl             Correction de problèmes de dépassement de tampon
                     [CVE-2022-39173 CVE-2022-42905], d'un problème de
                     divulgation de clé [CVE-2022-42961], d'un problème
                     de tampon prédictible dans les informations de
                     saisie d'entrée (IKM) [CVE-2023-3724]
 xerces-c            Correction d'un problème d'utilisation de mémoire
                     après libération [CVE-2018-1311] ; correction d'un
                     problème de dépassement d'entier [CVE-2023-37536]
 zeromq3             Correction de la détection de « fork() » avec
                     gcc 7 ; mise à jour de la déclaration de
                     modification de licence de copyright

Mises à jour de sécurité
------------------------

  Cette révision ajoute les mises à jour de sécurité suivantes à la
version oldstable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :

 Identifiant         Paquet
  DSA-5496         firefox-esr
  DSA-5499          chromium
  DSA-5506         firefox-esr
  DSA-5508          chromium
  DSA-5509         firefox-esr
  DSA-5511          mosquitto
  DSA-5512            exim4
  DSA-5513         thunderbird
  DSA-5514            glibc
  DSA-5515          chromium
  DSA-5516           libxpm
  DSA-5517           libx11
  DSA-5518           libvpx
  DSA-5519    grub-efi-amd64-signed
  DSA-5519    grub-efi-arm64-signed
  DSA-5519     grub-efi-ia32-signed
  DSA-5519            grub2
  DSA-5520          mediawiki
  DSA-5522           tomcat9
  DSA-5523            curl
  DSA-5524           libcue
  DSA-5526          chromium
  DSA-5527         webkit2gtk
  DSA-5528         node-babel7
  DSA-5530          ruby-rack
  DSA-5531          roundcube
  DSA-5533      gst-plugins-bad1.0
  DSA-5534         xorg-server
  DSA-5535         firefox-esr
  DSA-5536          chromium
  DSA-5537         openjdk-11
  DSA-5538         thunderbird
  DSA-5539    node-browserify-sign
  DSA-5540           jetty9
  DSA-5542      request-tracker4
  DSA-5543        open-vm-tools
  DSA-5544          zookeeper
  DSA-5545             vlc
  DSA-5546          chromium
  DSA-5547            pmix
  DSA-5548         openjdk-17
  DSA-5549        trafficserver
  DSA-5550            cacti
  DSA-5551          chromium
  DSA-5553        postgresql-13
  DSA-5556          chromium
  DSA-5557         webkit2gtk
  DSA-5558            netty
  DSA-5560         strongswan
  DSA-5561         firefox-esr
  DSA-5563       intel-microcode
  DSA-5564            gimp
  DSA-5565      gst-plugins-bad1.0
  DSA-5566         thunderbird
  DSA-5567            tiff
  DSA-5569          chromium
  DSA-5570           nghttp2
  DSA-5571       rabbitmq-server
  DSA-5572          roundcube
  DSA-5573          chromium
  DSA-5574         libreoffice
  DSA-5576         xorg-server
  DSA-5577          chromium
  DSA-5579          freeimage
  DSA-5581         firefox-esr
  DSA-5582         thunderbird
  DSA-5584            bluez
  DSA-5585          chromium
  DSA-5586           openssh
  DSA-5587            curl
  DSA-5588            putty
  DSA-5590           haproxy
  DSA-5591           libssh
  DSA-5592  libspreadsheet-parseexcel-perl
  DSA-5594     linux-signed-amd64
  DSA-5594     linux-signed-arm64
  DSA-5594      linux-signed-i386
  DSA-5594            linux
  DSA-5595          chromium
  DSA-5597            exim4
  DSA-5598          chromium
  DSA-5599          phpseclib
  DSA-5600        php-phpseclib
  DSA-5602          chromium
  DSA-5603         xorg-server
  DSA-5604         openjdk-11
  DSA-5605         thunderbird
  DSA-5606         firefox-esr
  DSA-5608      gst-plugins-bad1.0
  DSA-5613         openjdk-17
  DSA-5614            zbar
  DSA-5615            runc

Paquets supprimés
-----------------

  Le paquet suivant obsolète a été supprimé de la distribution :

  Paquet                      Raison
 gimp-dds            Intégré dans gimp>=2.10

Installateur Debian
-------------------

  L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version d'oldstable.


URL
---

  Liste complète des paquets qui ont été modifiés dans cette version :

  https://deb.debian.org/debian/dists/bullseye/ChangeLog


  Adresse de l'actuelle distribution oldstable :

  https://deb.debian.org/debian/dists/oldstable/


  Mises à jour proposées à la distribution oldstable :

  https://deb.debian.org/debian/dists/oldstable-proposed-updates


  Informations sur la distribution oldstable (notes de publication,
errata, etc.) :

  https://www.debian.org/releases/oldstable/


  Annonces et informations de sécurité :

  https://www.debian.org/security/


À propos de Debian
------------------

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.


Contacts
--------

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<press@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-release@lists.debian.org>.

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: