Publication de la mise à jour de Debian 12.12
6 septembre 2025
Le projet Debian a l'honneur d'annoncer la douzième mise à jour de sa
distribution oldstable Debian 12 (nom de code Bookworm
).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 12 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bookworm. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour.
Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la version oldstable apporte quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
amd64-microcode | Mise à jour du microprogramme AMD-SEV [CVE-2024-56161] ; mise à jour du microcode inclus |
aom | Correction de la validité de la sortie de l'encodeur libaom |
apache2 | Nouvelle version amont stable ; correction d'un problème de découpage de réponse HTTP [CVE-2024-42516] ; correction d'un problème de contrefaçon de requête du côté du serveur [CVE-2024-43204 CVE-2024-43394] ; correction d'un problème d'injection de journal [CVE-2024-47252] ; correction d'un problème de contournement de contrôle d'accès [CVE-2025-23048] ; correction d'un problème de déni de service [CVE-2025-49630] ; correction d'un problème potentiel de type homme du milieu[CVE-2025-49812] ; correction d'un problème de gestion de durée de vie de la mémoire [CVE-2025-53020] |
b43-fwcutter | Mise à jour de l'URL du microprogramme |
balboa | Reconstruction avec la glibc 2.36-9+deb12u12 |
base-files | Mise à jour pour la version 12.12 |
bash | Reconstruction avec la glibc 2.36-9+deb12u12 |
botan | Correction de problèmes de déni de service [CVE-2024-34702 CVE-2024-34703] ; correction de l'analyse incorrecte des contraintes de nom [CVE-2024-39312] ; correction d'un problème d'opération dépendant du secret induit par le compilateur [CVE-2024-50383] |
busybox | Reconstruction avec la glibc 2.36-9+deb12u12 |
ca-certificates | Ajout de Sectigo Public Server Authentication Root E46 et Sectigo Public Server Authentication Root R46 |
catatonit | Reconstruction avec la glibc 2.36-9+deb12u12 |
cdebootstrap | Reconstruction avec la glibc 2.36-9+deb12u12 |
chkrootkit | Reconstruction avec la glibc 2.36-9+deb12u12 |
cjson | Correction d'un problème de déni de service [CVE-2023-26819] ; correction d'un problème de dépassement de tampon [CVE-2023-53154] |
clamav | Nouvelle version amont stable ; correction de problèmes de dépassement de tampon [CVE-2025-20128 CVE-2025-20260] |
cloud-init | Socket hotplug rendu accessible en écriture uniquement par le superutilisateur [CVE-2024-11584] ; pas de tentative d'identification des instances OpenStack non-x86 [CVE-2024-6174] |
commons-beanutils | Correction d'un problème de contrôle d'accès incorrect [CVE-2025-48734] |
commons-vfs | Correction d'un problème de traversée de répertoires [CVE-2025-27553] |
corosync | Correction d'une vulnérabilité de dépassement de tampon sur les grands paquets UDP [CVE-2025-30472] |
criu | Correction de la fonctionnalité de restauration des espaces de noms de montage avec les versions récentes du noyau |
curl | Correction de régression de gestion des URI sftp://host/~ ; correction d'une fuite de mémoire |
dar | Reconstruction avec la glibc 2.36-9+deb12u12 |
debian-edu-config | Correction des guillemets dans la configuration d'Exim ; gosa-sync : correction de la vérification de mot de passe ; correction des guillemets dans gosa.conf |
debian-installer | Passage de l'ABI du noyau Linux à la version 6.1.0-39 ; reconstruction avec oldstable-proposed-updates ; ajout de console-setup-pc-ekmap pour les images de CD arm64 et armhf ; utilisation de nomodesetplutôt que de fb=falsepour désactiver le framebuffer |
debian-installer-netbook-images | Reconstruction avec oldstable-proposed-updates |
debian-security-support | Requête de source:Package à la place de Source pour obtenir une liste correcte des paquets ; correction d'une coquille liée à gobgp |
distro-info-data | Ajout des dates de la fin de la prise en charge Legacyd'Ubuntu ; ajout des dates de publication et de fin de vie estimée de Trixie |
djvulibre | Correction de problèmes de déni de service [CVE-2021-46310 CVE-2021-46312] |
docker.io | Reconstruction avec la glibc 2.36-9+deb12u12 |
dpdk | Nouvelle version amont stable |
dropbear | Correction d'une vulnérabilité d'injection de commande d'interpréteur dans la gestion de multihop[CVE-2025-47203] |
e2fsprogs | Reconstruction avec la glibc 2.36-9+deb12u12 |
erlang | ssh : correction du durcissement strict de KEX [CVE-2025-46712] ; zip : nettoyage des noms de chemin lors de l'extraction de fichiers avec des noms de chemin absolus [CVE-2025-4748] ; correction de l'échec de construction de la documentation avec les versions récentes de xsltproc |
expat | Correction de problèmes de déni de service [CVE-2023-52425 CVE-2024-8176] ; correction du plantage de l'analyseur [CVE-2024-50602] |
fig2dev | Détection de NaNdans les valeurs de contrôle de spline [CVE-2025-46397] ; \0 permis dans la deuxième ligne d'un fichier fig [CVE-2025-46398] ; sortie de ge : calcul correct de spline [CVE-2025-46399] ; rejet des arcs avec un rayon inférieur à trois [CVE-2025-46400] |
firebird3.0 | Correction d'un problème de déréférencement de pointeur NULL [CVE-2025-54989] |
fort-validator | Correction de problèmes de déni de service [CVE-2024-45234 CVE-2024-45235 CVE-2024-45236 CVE-2024-45238 CVE-2024-45239 CVE-2024-48943] ; correction d'un problème de dépassement de tampon [CVE-2024-45237] |
galera-4 | Nouvelle version amont stable |
glib2.0 | Correction d'un problème de dépassement de tampon par le bas [CVE-2025-4373 CVE-2025-7039] ; amélioration de la sécurité de mise à niveau |
glibc | Correction d'une recherche incorrecte de binaires statiques setuid par LD_LIBRARY_PATH dans dlopen [CVE-2025-4802] ; amélioration de la disposition de la mémoire des structures dans les fonctions exp/exp10/expf ; ajout d'une implémentation SVE de memset sur aarch64 ; ajout d'une implémentation générique de memset sur aarch64 ; correction d'un problème de double libération de mémoire [CVE-2025-8058] |
gnupg2 | Reconstruction avec la glibc 2.36-9+deb12u12 ; correction des recommandations des paquets architecture-any sur le paquet architecture-all pour prendre en charge les binNMU |
golang-github-gin-contrib-cors | Correction de la gestion incorrecte des caractères génériques [CVE-2019-25211] |
gst-plugins-base1.0 | Correction d'un problème de dépassement de tampon [CVE-2025-47806] ; correction de problèmes de déréférencement de pointeur NULL [CVE-2025-47807 CVE-2025-47808] |
gst-plugins-good1.0 | Correction d'un problème potentiel de divulgation d'informations [CVE-2025-47219] |
init-system-helpers | Correction de la gestion des détournements d'os-release à partir de live-build, assurant qu'elles n'existent pas dans les systèmes autres qu'autonomes |
insighttoolkit4 | Correction de construction sur les systèmes avec un seul processeur |
insighttoolkit5 | Correction de construction sur les systèmes avec un seul processeur |
integrit | Reconstruction avec la glibc 2.36-9+deb12u12 |
iperf3 | Correction d'un problème de dépassement de tampon [CVE-2025-54349] ; correction d'un échec d'assertion [CVE-2025-54350] |
jinja2 | Correction d'un problème d'exécution de code arbitraire [CVE-2025-27516] |
jq | Chaîne terminée par zéro dans jv.c [CVE-2025-48060] |
kexec-tools | Suppression de dépendances plus requises |
kmail-account-wizard | Correction d'un problème d'attaque de type homme du milieu[CVE-2024-50624] |
krb5 | Correction d'un problème de falsification de message [CVE-2025-3576] ; désactivation par défaut de l'émission de tickets utilisant des clés de session RC4 ou triple-DES |
kubernetes | Nettoyage de la sortie des données brutes vers le terminal [CVE-2021-25743] ; chaînes longues et multilignes masquées lors de l'affichage |
libarchive | Correction de problèmes de dépassement d'entier [CVE-2025-5914 CVE-2025-5916], d'un problème de lecture hors limites de tampon [CVE-2025-5915], d'un problème de dépassement de tampon [CVE-2025-5917] |
libbpf | Correction de fonctionnement avec les versions récentes de systemd |
libcap2 | Reconstruction avec la glibc 2.36-9+deb12u12 ; ajout de Built-Using: glibc manquant |
libcgi-simple-perl | Correction d'un problème de découpage de réponse HTTP [CVE-2025-40927] |
libfcgi | Correction d'un problème de dépassement d'entier [CVE-2025-23016] |
libfile-tail-perl | Correction d'un problème de variable non initialisée |
libphp-adodb | Correction d'une vulnérabilité d'injection de code SQL dans pg_insert_id() [CVE-2025-46337] |
libraw | Correction de problèmes de lecture hors limites [CVE-2025-43961 CVE-2025-43962 CVE-2025-43963] ; application des valeurs minimales w0 et w1 [CVE-2025-43964] |
libreoffice | Ajout de la prise en charge de EUR pour la Bulgarie |
libsndfile | Correction de problèmes de dépassement d'entier [CVE-2022-33065] ; correction d'un problème de lecture hors limites [CVE-2024-50612] |
libsoup3 | Nouvelle version amont de correction de bogues ; correction d'un problème de dépassement de tampon [CVE-2024-52531] ; correction de problèmes de déni de service [CVE-2024-52532 CVE-2025-32051] ; correction de problèmes de dépassement de tas [CVE-2025-32052 CVE-2025-32053] ; correction d'un problème de dépassement d'entier [CVE-2025-32050] ; correction de problèmes de dépassement de tas [CVE-2025-2784] ; rejet des en-têtes HTTP s'ils contiennent des octets NULL [CVE-2024-52530] ; correction de problèmes de déni de service [CVE-2025-32909 CVE-2025-32910 CVE-2025-46420 CVE-2025-32912 CVE-2025-32906] ; correction de problèmes de gestion de mémoire [CVE-2025-32911 CVE-2025-32913] ; correction d'un problème de divulgation d'identifiant [CVE-2025-46421] ; correction d'une utilisation de mémoire après libération durant la déconnexion qui peut provoquer le blocage au démarrage de la calculatrice de GNOME ; correction d'un échec de test sur certains systèmes 32 bits |
libtheora | Correction d'une erreur de segmentation durant l'initialisation du décodeur ; potentiel décalage de bit évité dans le décodeur |
libtpms | Correction d'un problème de lecture hors limites [CVE-2025-49133] |
libxml2 | Correction d'un problème de dépassement d'entier dans xmlBuildQName [CVE-2025-6021] ; correction de dépassements d'entier potentiels dans l'interprétateur de commandes interactif [CVE-2025-6170] ; correction d'un problème d'utilisation de mémoire après libération dans xmlSchematronReportOutput [CVE-2025-49794] ; correction d'un problème de confusion de type dans xmlSchematronReportOutput [CVE-2025-49796] |
libyaml-libyaml-perl | Correction d'un problème de modification de fichier arbitraire [CVE-2025-40908] |
lintian | Ajout de Bookworm à Duke la liste de noms de versions de Debian ; pas de message source-nmu-has-incorrect-version-numberpour les mises à jour de stable |
linux | Nouvelle version amont stable ; passage de l'ABI à la version 39 |
linux-signed-amd64 | Nouvelle version amont stable ; passage de l'ABI à la version 39 |
linux-signed-arm64 | Nouvelle version amont stable ; passage de l'ABI à la version 39 |
linux-signed-i386 | Nouvelle version amont stable ; passage de l'ABI à la version 39 |
llvm-toolchain-19 | Nouvelle version amont stable |
luajit | Correction d'un problème de dépassement de tampon [CVE-2024-25176] ; correction d'un problème de déni de service [CVE-2024-25177] ; correction d'un problème de lecture hors limites [CVE-2024-25178] |
lxc | Reconstruction avec la glibc 2.36-9+deb12u12 |
mailgraph | Mise à jour de la copie intégrée Parse::Syslog permettant la prise en charge des dates RFC3339 |
mariadb | Nouvelle version amont stable ; correctifs de sécurité [CVE-2023-52969 CVE-2023-52970 CVE-2023-52971 CVE-2025-30693 CVE-2025-30722] ; correction du redémarrage après un manque de mémoire ; nouvelle version amont stable ; correction de nom de variable dans debian-start.sh |
mkchromecast | Remplacement de youtube-dl par yt-dlp |
mlt | Correction de scripts Python |
mono | Suppression du paquet mono-source non nécessaire (et cassé) |
mosquitto | Correction d'un problème de fuite de mémoire [CVE-2023-28366] ; correction d'un problème d'accès mémoire hors limites [CVE-2024-10525] ; correction d'un problème de double libération [CVE-2024-3935] ; correction d'un problème possible d'erreur de segmentation [CVE-2024-8376] |
multipath-tools | Prioritiseur ANA rétabli dans le processus de construction |
nextcloud-desktop | Correction des options partagées dans l'interface graphique |
nginx | Correction d'une possible fuite de mémoire dans ngx_mail_smtp_module [CVE-2025-53859] |
node-addon-api | Ajout de la prise en charge de nodejs >= 18.20 |
node-csstype | Correction d'un échec de construction |
node-form-data | Correction d'un problème de randomisation insuffisante [CVE-2025-7783] |
node-minipass | Correction du rapporteur de tap dans l'auto-test et autopkgtest |
node-nodeunit | Correction de la fiabilité des tests |
node-tar-fs | Correction de problèmes de traversée de répertoires [CVE-2024-12905 CVE-2025-48387] |
node-tmp | Correction d'un problème d'écriture de fichier arbitraire [CVE-2025-54798] |
nvda2speechd | Correction de la version requise de rmp-serde |
openjpeg2 | Correction d'un problème de déréférencement de pointeur NULL [CVE-2025-50952] |
openssh | Gestion de la compatibilité de l'ABI OpenSSL >=3 pour éviter l'échec des nouvelles connexions SSH lors des mises à niveau vers Trixie |
openssl | Nouvelle version amont stable ; quelques modifications de l'amont annulées pour éviter les plantages dans les logiciels aval |
perl | Correction d'un problème de vérification de certificat TLS [CVE-2023-31484] ; correction de l'accès aux fichiers non thread-safe[CVE-2025-40909] |
postgresql-15 | Nouvelle version amont stable ; vérifications de sécurité renforcées dans les fonctions d'estimation du planificateur [CVE-2025-8713] ; utilisation empêchée des scripts pg_dump pour attaquer l'utilisateur exécutant la restauration [CVE-2025-8714] ; conversion des sauts de ligne en espaces dans les noms inclus dans les commentaires de la sortie de pg_dump [CVE-2025-8715] |
postgresql-common | PgCommon.pm : définition du chemin dans prepare_exec ; correction de la compatibilité avec la version de Perl de Trixie |
prody | Correction d'un échec de construction ; ajout d'une tolérance pour certains tests qui échouent désormais sur i386 |
python-django | Correction d'un problème de déni de service basé sur les expressions rationnelles [CVE-2023-36053], de problème de déni de service [CVE-2024-38875 CVE-2024-39614 CVE-2024-41990 CVE-2024-41991], d'un problème d'énumération d'utilisateurs [CVE-2024-39329], d'un problème de traversée de répertoires [CVE-2024-39330], d'un problème de consommation de mémoire excessive [CVE-2024-41989], d'un problème d'injection de code SQL [CVE-2024-42005] |
python-flask-cors | Correction d'un problème d'injection de données de journal [CVE-2024-1681] ; correction de problèmes de traitement de chemin incorrect [CVE-2024-6866 CVE-2024-6839 CVE-2024-6844] |
python-mitogen | Prise en charge de cible avec Python >= 3.12 |
python-zipp | Correction d'un problème de déni de service [CVE-2024-5569] |
qemu | Reconstruction avec la glibc 2.36-9+deb12u12 ; nouvelle version amont de correction de bogues |
raptor2 | Correction d'un problème de soupassement d'entier [CVE-2024-57823] ; correction d'un problème de dépassement de tas en lecture [CVE-2024-57822] |
rar | Nouvelle version amont ; correction d'un problème d'injection de séquence d'échappement ANSI [CVE-2024-33899] |
rubygems | Correction d'un problème de fuite d'identifiant [CVE-2025-27221] ; correction d'un problème de déni de service lié à des expressions rationnelles [CVE-2023-28755] |
rust-cbindgen-web | Reconstruction avec la version actuelle de rustc-web |
rustc-web | Nouvelle version amont stable pour prendre en charge la construction des nouvelles versions de Chromium |
samba | Correction de divers bogues consécutifs à la modification de Microsoft Active Directory |
sash | Reconstruction avec la glibc 2.36-9+deb12u12 |
setuptools | Correction d'un problème d'écriture de fichier arbitraire [CVE-2025-47273] |
shaarli | Correction d'un problème de script intersite [CVE-2025-55291] |
simplesamlphp | Correction d'un problème de vérification de signature [CVE-2025-27773] |
snapd | Reconstruction avec la glibc 2.36-9+deb12u12 |
sqlite3 | Correction d'un problème de corruption de mémoire [CVE-2025-6965] ; correction d'un bogue dans l'optimisation de NOT NULL/IS NULL qui peut entraîner des données non valables |
supermin | Reconstruction avec la glibc 2.36-9+deb12u12 |
systemd | Nouvelle version amont stable |
tini | Reconstruction avec la glibc 2.36-9+deb12u12 |
tripwire | Reconstruction avec la glibc 2.36-9+deb12u12 |
tsocks | Reconstruction avec la glibc 2.36-9+deb12u12 |
tzdata | État de la seconde intercalaire pour 2025 confirmé |
usb.ids | Nouvelle mise à jour amont |
waitress | Correction de situation de compétition dans le pipelining HTTP [CVE-2024-49768] ; correction d'un problème de déni de service [CVE-2024-49769] |
webpy | Correction d'un problème d'injection de code SQL [CVE-2025-3818] |
wireless-regdb | Nouvelle version amont mettant à jour les données de régulation incluses ; autoriser une bande passante de 320 MHz dans la bande de 6 GHz pour la Grande-Bretagne |
wolfssl | Correction d'un problème de randomisation insuffisante [CVE-2025-7394] |
wpa | Correction de réutilisation inappropriée des éléments de PKEX [CVE-2022-37660] |
xfce4-weather-plugin | Migration vers les nouvelles API ; mise à jour des traductions |
xrdp | Correction d'un problème de contournement de restrictions de session [CVE-2023-40184] ; correction d'un problème de lecture hors limites [CVE-2023-42822] ; correction d'un problème de contournement de restrictions de connexion [CVE-2024-39917] |
ydotool | Reconstruction avec la glibc 2.36-9+deb12u12 |
zsh | Reconstruction avec la glibc 2.36-9+deb12u12 |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Paquets supprimés
Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :
Paquet | Raison |
---|---|
guix | Non entretenu ; problèmes de sécurité |
Installateur Debian
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de oldstable.
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution oldstable :
Mises à jour proposées à la distribution oldstable :
Informations sur la distribution oldstable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.