Publication de la mise à jour de Debian 11.10

29 juin 2024

Le projet Debian a l'honneur d'annoncer la dixième mise à jour de sa distribution oldstable Debian 11 (nom de code Bullseye). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version oldstable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 11 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bullseye. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour.

Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.

Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la version oldstable apporte quelques corrections importantes aux paquets suivants :

Paquet Raison
allegro5 Correction de problèmes de dépassement de tampons [CVE-2021-36489]
amavisd-new Gestion de plusieurs paramètres de limites qui contiennent des valeurs conflictuelles [CVE-2024-28054]
bart Correction d'échec de tests de construction en assouplissant une comparaison de nombres en virgule flottante
bart-cuda Correction d'échec de tests de construction en assouplissant une comparaison de nombres en virgule flottante
base-files Mise à jour pour cette version
cloud-init-22.4.2 Introduction d'un remplaçant d'une version supérieure du paquet cloud-init
cpu Fourniture d'exactement une définition de globalLdap dans le greffon de LDAP
curl Correction d'une fuite de mémoire quand un push de serveur HTTP/2 est interrompu [CVE-2024-2398]
debian-installer Passage de l'ABI du noyau Linux à la version 5.10.0-30 ; reconstruction avec proposed-updates
debian-installer-netboot-images Reconstruction avec proposed-updates
debsig-verify Reconstruction pour corriger un Built-Using obsolète
deets Reconstruction pour corriger un Built-Using obsolète
distro-info-data Déclaration des intentions pour Bullseye/Bookworm ; correction de données anciennes ; ajout d'Ubuntu 24.10
django-mailman3 Nettoyage des messages avant l'archivage
dns-root-data Mise à jour de root.hints ; mise à jour des informations de sécurité expirées
emacs Protection contre des ressources distantes non sûres [CVE-2024-30203 CVE-2024-30204 CVE-2024-30205] ; correction d'une fuite de mémoire dans le correctif pour le CVE-2022-48337
galera-4 Nouvelle version amont de correction de bogues ; mise à jour de la clé de signature de la version amont ; échec des tests relatifs aux dates évités
gdk-pixbuf ANI : rejet des fichiers avec de multiples morceaux anih [CVE-2022-48622] ; ANI : rejet des fichiers avec de multiples morceaux INAM ou IART ; ANI : validation de la taille des morceaux anih
glib2.0 Correction d'une (rare) fuite de mémoire
gnutls28 Correction d'un échec d'assertion lors de la vérification d'une chaîne de certificats avec un cycle de signatures croisées [CVE-2024-0567] ; correction d'une attaque temporelle par canal auxiliaire dans l'échange de clés RSA-PSK [CVE-2024-0553]
gross Correction d'un dépassement de pile [CVE-2023-52159]
hovercraft Dépendance à python3-setuptools
imlib2 Correction d'une vulnérabilité de dépassement de tas lors de l'utilisation de la fonction tgaflip dans loader_tga.c [CVE-2024-25447 CVE-2024-25448 CVE-2024-25450]
intel-microcode Corrections pour INTEL-SA-INTEL-SA-00972 [CVE-2023-39368], INTEL-SA-INTEL-SA-00982 [CVE-2023-38575], INTEL-SA-INTEL-SA-00898 [CVE-2023-28746], INTEL-SA-INTEL-SA-00960 [CVE-2023-22655] et INTEL-SA-INTEL-SA-01045 [CVE-2023-43490] ; atténuation pour INTEL-SA-01051 [CVE-2023-45733], INTEL-SA-01052 [CVE-2023-46103], INTEL-SA-01036 [CVE-2023-45745, CVE-2023-47855] et de problèmes fonctionnels non précisés sur divers processeurs Intel
jose Correction d'un problème de déni de service potentiel [CVE-2023-50967]
json-smart Correction d'une récursion excessive menant à un dépassement de pile [CVE-2023-1370] ; correction d'un déni de service au moyen d'une requête contrefaite [CVE-2021-31684]
lacme Correction de la logique de validation postémission
libapache2-mod-auth-openidc Correction d'une absence de validation d'entrée menant à un déni de service [CVE-2024-24814]
libjwt Correction d'une attaque temporelle par canal auxiliaire au moyen de strcmp() [CVE-2024-25189]
libkf5ksieve Fuite de mots de passe évitée dans les journaux côté serveur
libmicrohttpd Correction d'une lecture hors limites au moyen de requêtes POST contrefaites [CVE-2023-27371]
libssh2 Correction d'une vérification de mémoire hors limites dans _libssh2_packet_add [CVE-2020-22218]
links2 Reconstruction pour corriger un Built-Using obsolète
nano Correction d'un problème de lien symbolique malveillant [CVE-2024-5742]
ngircd Respect de l'option SSLConnect pour les connexions entrantes ; validation du certificat de serveur sur les liens de serveur (S2S-TLS) ; METADATA : correction de la désactivation de cloakhost
nvidia-graphics-drivers Fin de la prise en charge des pilotes Tesla 450 ; construction de libnvidia-fbc1 pour arm64 ; corrections de sécurité amont [CVE-2022-42265 CVE-2024-0074 CVE-2024-0078] ; correction de la construction pour ppc64el
nvidia-graphics-drivers-tesla-450 Conversion en paquets de transition
nvidia-graphics-drivers-tesla-470 Nouvelle version LTS amont [CVE-2024-0074 CVE-2024-0078 CVE-2022-42265] ; nouvelle version amont stable ; corrections de sécurité [CVE-2024-0090 CVE-2024-0092] ; correction de la construction pour ppc64el
nvidia-settings Version amont de correction de bogues ; construction pour ppc64el
org-mode Protection contre des ressources distantes non sûres [CVE-2024-30203 CVE-2024-30204 CVE-2024-30205]
php-composer-xdebug-handler Chargement des dépendances système obligé
php-doctrine-annotations Chargement des dépendances système obligé
php-phpseclib Chargement des dépendances système obligé ; protection de isPrime() et randomPrime() pour BigInteger [CVE-2024-27354] ; limitation de longueur d'OID dans ASN1 [CVE-2024-27355] ; correction de getLength() de BigInteger
php-proxy-manager Chargement des dépendances système obligé
php-symfony-contracts Chargement des dépendances système obligé
php-zend-code Chargement des dépendances système obligé
phpseclib Chargement des dépendances système obligé ; protection de isPrime() et randomPrime() pour BigInteger [CVE-2024-27354] ; limitation de longueur d'OID dans ASN1 [CVE-2024-27355] ; correction de getLength() de BigInteger
postfix Version amont de correction de bogues
postgresql-13 Nouvelle version amont stable
pypdf2 Correction d'un temps d'exécution quadratique avec un PDF mal formé manquant de marqueur xref [CVE-2023-36810] ; correction d'une boucle infinie avec une entrée contrefaite [CVE-2022-24859]
python-aiosmtpd Correction d'un problème de dissimulation SMTP [CVE-2024-27305] ; correction d'un problème d'injection de commande STARTTLS non chiffrée [CVE-2024-34083]
python-dnslib Validation d'identifiant de transaction dans client.py
python-idna Correction d'un problème de déni de service [CVE-2024-3651]
python-stdnum Correction d'un échec de construction à partir des sources quand la date du test n'est pas assez éloignée dans le futur
qtbase-opensource-src Corrections de sécurité [CVE-2022-25255 CVE-2023-24607 CVE-2023-32762 CVE-2023-32763 CVE-2023-33285 CVE-2023-34410 CVE-2023-37369 CVE-2023-38197 CVE-2023-51714 CVE-2024-25580]
reportbug Correction du nom de suite pour le mappage des noms de code pour refléter la version de Bookworm
rust-cbindgen-web Nouveau paquet source pour prendre en charge la construction des nouvelles versions de Firefox ESR
rustc-web Prise en charge de Firefox ESR et de Thunderbird dans Bullseye pour LTS
sendmail Correction d'un problème de dissimulation SMTP [CVE-2023-51765] ; ajout d'une configuration oubliée pour rejeter NULL par défaut
symfony Chargement des dépendances système obligé ; DateTypTest : assurance que l'année soumise est un choix acceptable
systemd Meson : suppression du filtre arch dans la liste d'appels système ; pas de définition de TZ avant l'exécution de tests d'unité sensibles au fuseau horaire
wpa Correction d'un problème de contournement d'authentification [CVE-2023-52160]

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant Paquet
DSA-5146 puma
DSA-5360 emacs
DSA-5575 webkit2gtk
DSA-5580 webkit2gtk
DSA-5596 asterisk
DSA-5616 ruby-sanitize
DSA-5618 webkit2gtk
DSA-5619 libgit2
DSA-5620 unbound
DSA-5621 bind9
DSA-5622 postgresql-13
DSA-5624 edk2
DSA-5625 engrampa
DSA-5627 firefox-esr
DSA-5628 imagemagick
DSA-5630 thunderbird
DSA-5631 iwd
DSA-5632 composer
DSA-5635 yard
DSA-5637 squid
DSA-5638 libuv1
DSA-5640 openvswitch
DSA-5641 fontforge
DSA-5643 firefox-esr
DSA-5644 thunderbird
DSA-5645 firefox-esr
DSA-5646 cacti
DSA-5647 samba
DSA-5650 util-linux
DSA-5651 mediawiki
DSA-5652 py7zr
DSA-5653 gtkwave
DSA-5657 xorg-server
DSA-5659 trafficserver
DSA-5660 php7.4
DSA-5662 apache2
DSA-5663 firefox-esr
DSA-5664 jetty9
DSA-5666 flatpak
DSA-5667 tomcat9
DSA-5669 guix
DSA-5670 thunderbird
DSA-5671 openjdk-11
DSA-5672 openjdk-17
DSA-5673 glibc
DSA-5678 glibc
DSA-5679 less
DSA-5681 linux-signed-amd64
DSA-5681 linux-signed-arm64
DSA-5681 linux-signed-i386
DSA-5681 linux
DSA-5682 glib2.0
DSA-5682 gnome-shell
DSA-5684 webkit2gtk
DSA-5685 wordpress
DSA-5686 dav1d
DSA-5688 atril
DSA-5690 libreoffice
DSA-5691 firefox-esr
DSA-5692 ghostscript
DSA-5693 thunderbird
DSA-5695 webkit2gtk
DSA-5698 ruby-rack
DSA-5700 python-pymysql
DSA-5702 gst-plugins-base1.0
DSA-5703 linux-signed-amd64
DSA-5703 linux-signed-arm64
DSA-5703 linux-signed-i386
DSA-5703 linux
DSA-5704 pillow
DSA-5707 vlc
DSA-5709 firefox-esr
DSA-5711 thunderbird
DSA-5713 libndp
DSA-5714 roundcube
DSA-5715 composer

Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :

Paquet Raison
phppgadmin Problèmes de sécurité
pytest-salt-factories Nécessaire uniquement pour salt qui va être retiré
pytest-testinfra Nécessaire uniquement pour salt qui va être retiré
salt Prise en charge impossible, plus entretenu
snort Problèmes de sécurité, plus entretenu

Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de oldstable.

URL

Liste complète des paquets qui ont été modifiés dans cette version :

https://deb.debian.org/debian/dists/bullseye/ChangeLog

Adresse de l'actuelle distribution oldstable :

https://deb.debian.org/debian/dists/oldstable/

Mises à jour proposées à la distribution oldstable :

https://deb.debian.org/debian/dists/oldstable-proposed-updates

Informations sur la distribution oldstable (notes de publication, errata, etc.) :

https://www.debian.org/releases/oldstable/

Annonces et informations de sécurité :

https://www.debian.org/security/

À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.

Contacts

Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.