------------------------------------------------------------------------ Projet Debian https://www.debian.org/ Publication de la mise à jour de Debian 11.9 press@debian.org 10 février 2024 https://www.debian.org/News/2024/2024021002 ------------------------------------------------------------------------ Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa distribution oldstable Debian 11 (nom de code « Bullseye »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 11 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bullseye. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour. Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels. Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : https://www.debian.org/mirror/list Corrections de bogues divers ---------------------------- Cette mise à jour de la version oldstable apporte quelques corrections importantes aux paquets suivants : Paquet Raison axis Filtrage des protocoles non pris en charge dans la classe client ServiceFactory [CVE-2023-40743] base-files Mise à jour pour cette version cifs-utils Correction des constructions non parallèles compton Retrait de la recommandation de picom conda-package-handling Tests non fiables ignorés conmon Pas de plantage lors de la transmission de conteneurs stdout/stderr avec beaucoup de sorties crun Correction des conteneurs avec systemd comme système d'initialisation lors de l'utilisation des versions les plus récentes du noyau debian-installer Passage de l'ABI du noyau Linux à la version 5.10.0-28 ; reconstruction avec proposed-updates debian-installer-netboot-images Reconstruction avec proposed-updates debian-ports-archive-keyring Ajout de la clé de signature automatique de l'archive des portages de Debian (2025) debian-security-support Marquage de tor, consul et xen comme en fin de vie ; prise en charge de samba limitée au cas d'utilisation sans contrôleur de domaine Active Directory ; correspondance avec des expressions rationnelles des paquets golang ; vérification de version supprimée ; ajout de chromium à security-support-ended.deb11 ; ajout de tiles et libspring-java à security-support-limited debootstrap Rétroportage des modifications de la prise en charge de merged-/usr à partir de Trixie : implémentation de merged-/usr par fusion post-installation, merged-/usr par défaut pour les suites plus récentes que Bookworm dans tous les profils distro-info Mise à jour des tests pour distro-info-data 0.58+deb12u1 adjustant la date de fin de vie de Debian 7 distro-info-data Ajout d'Ubuntu 24.04 LTS Noble Numbat ; correction de plusieurs dates de fin de vie dpdk Nouvelle version amont stable dropbear Correction d'un problème de contournement de mesure de sécurité [CVE-2021-36369] ; correction de « l'attaque Terrapin » [CVE-2023-48795] exuberant-ctags Correction d'un problème d'exécution de commande arbitraire [CVE-2022-4515] filezilla Exploitation de l'attaque « Terrapin » évitée [CVE-2023-48795] gimp Retrait des anciennes version du greffon dds empaqueté séparément glib2.0 Alignement sur les corrections de la version amont stable ; corrections de problèmes de déni de service [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636] glibc Correction d'une corruption de mémoire dans « qsort() » lors de l'utilisation de fonctions de comparaison non transitives. gnutls28 Correction de sécurité pour une attaque temporelle par canal auxiliaire [CVE-2023-5981] imagemagick Divers correctifs de sécurité [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546] jqueryui Correction d'un problème de script intersite [CVE-2022-31160] knewstuff Assurance de ProvidersUrl correct pour corriger un déni de service libdatetime-timezone-perl Mise à jour des données de fuseau horaire incluses libde265 Correction d'un problème de violation de segmentation dans la fonction « decoder_context::process_slice_segment_header » [CVE-2023-27102] ; correction d'un problème de dépassement de tampon de tas dans la fonction « derive_collocated_motion_vectors » [CVE-2023-27103] ; correction d'un problème de dépassement de tampon en lecture dans « pic_parameter_set::dump » [CVE-2023-43887] ; correction d'un problème de dépassement de tampon dans la fonction « slice_segment_header » [CVE-2023-47471] ; correction de problèmes de dépassement de tampon [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468] libmateweather Mise à jour des données de localisation incluses ; mise à jour de l'URL du serveur de données libpod Correction de la gestion incorrecte de groupes supplémentaires [CVE-2022-2989] libsolv Activation de la prise en charge de la compression zstd libspreadsheet-parsexlsx-perl Correction d'une possible « memory bomb » [CVE-2024-22368] ; correction d'un problème d'entité externe XML [CVE-2024-23525] linux Nouvelle version amont stable ; passage de l'ABI à la version 28 linux-signed-amd64 Nouvelle version amont stable ; passage de l'ABI à la version 28 linux-signed-arm64 Nouvelle version amont stable ; passage de l'ABI à la version 28 linux-signed-i386 Nouvelle version amont stable ; passage de l'ABI à la version 28 llvm-toolchain-16 Nouveau paquet rétroporté pour prendre en charge les constructions des nouvelles versions de chromium ; dépendance de construction à « llvm-spirv » plutôt qu'à « llvm-spirv-16 » mariadb-10.5 Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2023-22084] minizip Rejet des dépassements des champs d'en-tête zip [CVE-2023-45853] modsecurity-apache Correction de problèmes de contournement de protection [CVE-2022-48279 CVE-2023-24021] nftables Correction d'un problème de génération incorrecte de bytecode node-dottie Correction d'un problème de pollution de prototype [CVE-2023-26132] node-url-parse Correction d'un problème de contournement d'autorisation [CVE-2022-0512] node-xml2js Correction d'un problème de pollution de prototype nvidia-graphics- drivers Nouvelle version amont [CVE-2023-31022] nvidia-graphics-drivers-tesla-470 Nouvelle version amont [CVE-2023-31022] opendkim Suppression correcte des en-têtes Authentication-Results [CVE-2022-48521] perl Dépassement de tampon au moyen d'une propriété Unicode interdite évité [CVE-2023-47038] plasma-desktop Correction d'un bogue de déni de service dans discover plasma-discover Correction d'un bogue de déni de service ; correction d'un échec de construction postfix Nouvelle version amont stable ; traitement d'un problème de dissimulation d'adresse SMTP [CVE-2023-51764] postgresql-13 Nouvelle version amont stable ; correction d'un problème d'injection de code SQL [CVE-2023-39417] postgresql-common Correction d'autopkgtests python-cogent Tests parallèles évités sur les systèmes avec un seul processeur python-django-imagekit Déclenchement de détection de traversée de répertoires évité dans les tests python-websockets Correction d'un problème de durée prédictible [CVE-2021-33880] pyzoltan Prise en charge de la construction sur les systèmes avec un seul cœur ruby-aws-sdk-core Inclusion d'un fichier VERSION dans le paquet spip Correction d'un problème de script intersite swupdate Évitement de l’acquisition de privilèges de superutilisateur au moyen d'un mode de socket inapproprié symfony Assurance que les filtres de CodeExtension échappent correctement leurs entrées [CVE-2023-46734] tar Correction de vérification de limites dans le décodeur base 256 [CVE-2022-48303], de la gestion des préfixes d'en-tête étendus [CVE-2023-39804] tinyxml Correction d'un problème d'assertion [CVE-2023-34194] tzdata Mise à jour des données de zone horaire incluses unadf Correction d'un problème de dépassement de tampon de pile [CVE-2016-1243] ; correction d'un problème d'exécution de code arbitraire [CVE-2016-1244] usb.ids Mise à jour de la liste des données incluses vlfeat Correction de l'échec de construction à partir des sources avec les versions récentes d'ImageMagick weborf Correction d'un problème de déni de service wolfssl Correction de problèmes de dépassement de tampon [CVE-2022-39173 CVE-2022-42905], d'un problème de divulgation de clé [CVE-2022-42961], d'un problème de tampon prédictible dans les informations de saisie d'entrée (IKM) [CVE-2023-3724] xerces-c Correction d'un problème d'utilisation de mémoire après libération [CVE-2018-1311] ; correction d'un problème de dépassement d'entier [CVE-2023-37536] zeromq3 Correction de la détection de « fork() » avec gcc 7 ; mise à jour de la déclaration de modification de licence de copyright Mises à jour de sécurité ------------------------ Cette révision ajoute les mises à jour de sécurité suivantes à la version oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : Identifiant Paquet DSA-5496 firefox-esr DSA-5499 chromium DSA-5506 firefox-esr DSA-5508 chromium DSA-5509 firefox-esr DSA-5511 mosquitto DSA-5512 exim4 DSA-5513 thunderbird DSA-5514 glibc DSA-5515 chromium DSA-5516 libxpm DSA-5517 libx11 DSA-5518 libvpx DSA-5519 grub-efi-amd64-signed DSA-5519 grub-efi-arm64-signed DSA-5519 grub-efi-ia32-signed DSA-5519 grub2 DSA-5520 mediawiki DSA-5522 tomcat9 DSA-5523 curl DSA-5524 libcue DSA-5526 chromium DSA-5527 webkit2gtk DSA-5528 node-babel7 DSA-5530 ruby-rack DSA-5531 roundcube DSA-5533 gst-plugins-bad1.0 DSA-5534 xorg-server DSA-5535 firefox-esr DSA-5536 chromium DSA-5537 openjdk-11 DSA-5538 thunderbird DSA-5539 node-browserify-sign DSA-5540 jetty9 DSA-5542 request-tracker4 DSA-5543 open-vm-tools DSA-5544 zookeeper DSA-5545 vlc DSA-5546 chromium DSA-5547 pmix DSA-5548 openjdk-17 DSA-5549 trafficserver DSA-5550 cacti DSA-5551 chromium DSA-5553 postgresql-13 DSA-5556 chromium DSA-5557 webkit2gtk DSA-5558 netty DSA-5560 strongswan DSA-5561 firefox-esr DSA-5563 intel-microcode DSA-5564 gimp DSA-5565 gst-plugins-bad1.0 DSA-5566 thunderbird DSA-5567 tiff DSA-5569 chromium DSA-5570 nghttp2 DSA-5571 rabbitmq-server DSA-5572 roundcube DSA-5573 chromium DSA-5574 libreoffice DSA-5576 xorg-server DSA-5577 chromium DSA-5579 freeimage DSA-5581 firefox-esr DSA-5582 thunderbird DSA-5584 bluez DSA-5585 chromium DSA-5586 openssh DSA-5587 curl DSA-5588 putty DSA-5590 haproxy DSA-5591 libssh DSA-5592 libspreadsheet-parseexcel-perl DSA-5594 linux-signed-amd64 DSA-5594 linux-signed-arm64 DSA-5594 linux-signed-i386 DSA-5594 linux DSA-5595 chromium DSA-5597 exim4 DSA-5598 chromium DSA-5599 phpseclib DSA-5600 php-phpseclib DSA-5602 chromium DSA-5603 xorg-server DSA-5604 openjdk-11 DSA-5605 thunderbird DSA-5606 firefox-esr DSA-5608 gst-plugins-bad1.0 DSA-5613 openjdk-17 DSA-5614 zbar DSA-5615 runc Paquets supprimés ----------------- Le paquet suivant obsolète a été supprimé de la distribution : Paquet Raison gimp-dds Intégré dans gimp>=2.10 Installateur Debian ------------------- L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version d'oldstable. URL --- Liste complète des paquets qui ont été modifiés dans cette version : https://deb.debian.org/debian/dists/bullseye/ChangeLog Adresse de l'actuelle distribution oldstable : https://deb.debian.org/debian/dists/oldstable/ Mises à jour proposées à la distribution oldstable : https://deb.debian.org/debian/dists/oldstable-proposed-updates Informations sur la distribution oldstable (notes de publication, errata, etc.) : https://www.debian.org/releases/oldstable/ Annonces et informations de sécurité : https://www.debian.org/security/ À propos de Debian ------------------ Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. Contacts -------- Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.
Attachment:
signature.asc
Description: This is a digitally signed message part