Publication de la mise à jour de Debian 11.2
18 décembre 2021
Le projet Debian a l'honneur d'annoncer la deuxième mise à jour de sa
distribution stable Debian 11 (nom de code Bullseye
).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 11 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bullseye. Après installation, les paquets peuvent être mis à niveau vers les versions courantes en utilisant un miroir Debian à jour.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
authheaders | Nouvelle version amont de correction de bogues |
base-files | Mise à jour de /etc/debian_version pour cette version |
bpftrace | Correction d'indexation de tableau |
brltty | Correction d'opération sous X quand sysvinit est utilisé |
btrbk | Correction d'une régression dans la mise à jour pour le CVE-2021-38173 |
calibre | Correction d'erreur de syntaxe |
chrony | Correction du lien d'un socket à un périphérique réseau avec un nom de plus de 3 caractères quand le filtre d'appel système est activé |
cmake | Ajout de PostgreSQL 13 aux versions connues |
containerd | Nouvelle version amont stable ; gestion de l'analyse de manifeste OCI ambigu [CVE-2021-41190] ; prise en charge de clone3dans le profil de seccomp par défaut |
curl | Retrait de -ffile-prefix-map de curl-config, corrigeant la co-installabilité de libcurl4-gnutls-dev sous multiarchitecture |
datatables.js | Correction d'une protection insuffisante des tableaux passés à la fonction « escape entities » d'HTML [CVE-2021-23445] |
debian-edu-config | pxe-addfirmware : correction du chemin du serveur TFTP ; prise en charge améliorée de la configuration et de l'entretien du chroot LTSP |
debian-edu-doc | Mise à jour du manuel de Debian Edu Bullseye à partir du wiki ; mise à jour des traductions |
debian-installer | Reconstruction avec proposed-updates ; mise à jour de l'ABI de Linux vers la version -10 |
debian-installer-netboot-images | Reconstruction avec proposed-updates |
distro-info-data | Mise à jour des données incluses pour Ubuntu 14.04 et 16.04 ESM ; ajout d'Ubuntu 22.04 LTS |
docker.io | Correction d'une possible modification des permissions du système de fichiers hôte [CVE-2021-41089] ; verrouillage des permissions de fichier dans /var/lib/docker [CVE-2021-41091] ; envoi évité des identifiants au registre par défaut [CVE-2021-41092] ; ajout de la prise en charge de l'appel système clone3dans la politique par défaut de seccomp |
edk2 | Traitement de la vulnérabilité TOCTOU de Boot Guard [CVE-2019-11098] |
freeipmi | Installation des fichiers pkgconfig à leur emplacement correct |
gdal | Correction de la prise en charge de l'extraction de BAG 2.0 dans le pilote LVBAG |
gerbv | Correction d'un problème d'écriture hors limites [CVE-2021-40391] |
gmp | Correction d'un problème de dépassement d'entier et de tampon [CVE-2021-43618] |
golang-1.15 | Nouvelle version amont stable ; correction de net/http : panique due à une lecture en situation de compétition de persistConn après une handler panic[CVE-2021-36221] ; correction de archive/zip : un dépassement dans la vérification de pré-allocation peut provoquer un « Out of Memory panic»[CVE-2021-39293] ; correction d'un problème de débordement de tampon [CVE-2021-38297], d'un problème de lecture hors limites [CVE-2021-41771], de problèmes de déni de service [CVE-2021-44716 CVE-2021-44717] |
grass | Correction des formats GDAL quand la description contient le caractère deux points |
horizon | Réactivation des traductions |
htmldoc | Correction de problèmes de dépassement de tampon [CVE-2021-40985 CVE-2021-43579] |
im-config | Fcitx5 préféré à Fcitx4 |
isync | Correction de plusieurs problèmes de dépassement de tampon [CVE-2021-3657] |
jqueryui | Correction de problèmes d'exécution de code non fiable [CVE-2021-41182 CVE-2021-41183 CVE-2021-41184] |
jwm | Correction de plantage lors de l'utilisation de l'item de menu Move |
keepalived | Correction de la politique de DBus trop ouverte [CVE-2021-44225] |
keystone | Résolution d'une fuite d'information permettant de déterminer l'existence d'un utilisateur [CVE-2021-38155] ; application de quelques améliorations de performance au fichier keystone-uwsgi.ini par défaut |
kodi | Correction de dépassement de tampon dans les listes de lecture de PLS [CVE-2021-42917] |
libayatana-indicator | Mise à l'échelle des icônes chargées à partir d'un fichier ; plantages réguliers évités dans les applets d'indicateur |
libdatetime-timezone-perl | Mise à jour des données incluses |
libencode-perl | Correction d'une fuite de mémoire dans Encode.xs |
libseccomp | Ajout de la prise en charge des appels système jusqu'à Linux 5.15 |
linux | Nouvelle version amont ; passage de l'ABI à la version 10 ; RT : mise à jour vers la version 5.10.83-rt58 |
linux-signed-amd64 | Nouvelle version amont ; passage de l'ABI à la version 10 ; RT : mise à jour vers la version 5.10.83-rt58 |
linux-signed-arm64 | Nouvelle version amont ; passage de l'ABI à la version 10 ; RT : mise à jour vers la version 5.10.83-rt58 |
linux-signed-i386 | Nouvelle version amont ; passage de l'ABI à la version 10 ; RT : mise à jour vers la version 5.10.83-rt58 |
lldpd | Correction d'un problème de dépassement de tas [CVE-2021-43612] ; pas de réglage de l'étiquette VLAN si le client ne l'a pas défini |
mrtg | Correction d'erreurs dans les noms de variable |
node-getobject | Résolution d'un problème de pollution de prototype [CVE-2020-28282] |
node-json-schema | Résolution d'un problème de pollution de prototype [CVE-2021-3918] |
open3d | Dépendance de python3-open3d à python3-numpy assurée |
opendmarc | Correction d'opendmarc-import ; augmentation de la longueur maximale gérée des jetons dans les en-têtes d'ARC_Seal, résolvant des plantages |
plib | Correction d'un problème de dépassement d'entier [CVE-2021-38714] |
plocate | Correction d'un problème où les caractères non ASCII seraient incorrectement protégés |
poco | Correction de l'installation des fichiers de CMake |
privoxy | Correction de fuites de mémoire [CVE-2021-44540 CVE-2021-44541 CVE-2021-44542] ; correction d'un problème de script intersite [CVE-2021-44543] |
publicsuffix | Mise à jour des données incluses |
python-django | Nouvelle version de sécurité amont : correction d'un possible contournement d'un contrôle d'accès amont basé sur des chemins d'URL [CVE-2021-44420] |
python-eventlet | Correction de la compatibilité avec dnspython 2 |
python-virtualenv | Correction de plantage lors de l'utilisation de --no-setuptools |
ros-ros-comm | Correction d'un problème de déni de service [CVE-2021-37146] |
ruby-httpclient | Utilisation du magasin de certifications du système |
rustc-mozilla | Nouveau paquet source pour prendre en charge la construction des dernières versions de firefox-esr et de thunderbird |
supysonic | Création d'un lien symbolique vers jquery plutôt que de le charger directement ; création des liens symboliques corrects vers les fichiers CSS minimisés de bootstrap |
tzdata | Mise à jour des données pour les Fidji et la Palestine |
udisks2 | Options de montage : utilisation toujours de errors=remount-ro pour les systèmes de fichiers ext [CVE-2021-3802] ; utilisation de la commande mkfs pour formater les partitions exfat ; ajout de Recommends exfatprogs comme alternative préférée |
ulfius | Correction de l'utilisation d'allocateurs personnalisés avec ulfius_url_decode et ulfius_url_encode |
vim | Correction de dépassement de tas [CVE-2021-3770 CVE-2021-3778], d'un problème d'utilisation de mémoire après libération [CVE-2021-3796] ; retrait des alternatives à vim-gtk pendant la transition de vim-gtk à vim-gtk3, favorisant les mises à niveau à partir de Buster |
wget | Correction des téléchargements de plus de 2 Go sur les systèmes 32 bits |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Installateur Debian
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution stable :
Mises à jour proposées à la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.