Publication de la mise à jour de Debian 12.1
22 juillet 2023
Le projet Debian a l'honneur d'annoncer la première mise à jour de sa
distribution stable Debian 12 (nom de code Bookworm
).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 12 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bookworm. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour.
Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
aide | Gestion correcte de la création de l'utilisateur système ; correction du traitement du répertoire enfant lors de correspondance équivalente |
autofs | Correction d'un blocage lors de l'utilisation de LDAP authentifié par Kerberos |
ayatana-indicator-datetime | Correction de la lecture des sons d'alarme personnalisés |
base-files | Mise à jour pour la version 12.1 |
bepasty | Correction du rendu des envois de texte |
boost1.81 | Ajout à libboost-json1.81-dev de la dépendance manquante à libboost-json1.81.0 |
bup | Restauration correcte des ACL POSIX |
context | Activation du socket dans mtxrun de ConTeXt |
cpdb-libs | Correction d'une vulnérabilité de dépassement de tampon [CVE-2023-34095] |
cpp-httplib | Correction d'un problème d'injection de CRLF [CVE-2023-26130] |
crowdsec | Correction du fichier acquis.yaml par défaut pour inclure également la source de données journalctl, limitée à l'unité ssh.service, assurant que l'acquisition fonctionne même sans le fichier auth.log traditionnel ; assurance qu'une source de données non valable ne fait pas émettre d'erreur par le moteur |
cups | Corrections de sécurité : utilisation de mémoire après libération [CVE-2023-34241] ; dépassement de tampon de tas [CVE-2023-32324] |
cvs | Configuration du chemin complet vers ssh |
dbus | Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2023-34969] ; plus de tentative pour prendre en compte DPKG_ROOT, en restaurant la copie de /etc/machine-id de systemd de préférence à la création d'un identifiant de machine entièrement nouveau |
debian-installer | Passage de l'ABI du noyau Linux à la version 6.1.0-10 ; reconstruction avec proposed-updates |
debian-installer-netboot-images | Reconstruction avec proposed-updates |
desktop-base | Retrait des alternatives à Emerald lors de la désinstallation du paquet |
dh-python | Réintroduction de « Breaks+Replaces » dans python2 nécessaire pour aider apt dans certains scénarios de mise à niveau |
dkms | Ajout de « Breaks » sur les paquets *-dkms obsolètes et incompatibles |
dnf | Correction de la constante PYTHON_INSTALL_DIR par défaut de DNF |
dpdk | Nouvelle version amont stable |
exim4 | Correction de l'analyse d'arguments pour l'expansion ${run } ; correction du renvoi par ${srs_encode ..} d'un résultat incorrect tous les 1024 jours |
fai | Correction de la durée de vie des adresses IP |
glibc | Correction d'un dépassement de tampon dans gmon ; correction d'un blocage dans (__check_pf) de getaddrinfo avec une annulation différée ; correction de la prise en charge de y2038 dans strftime sur les architectures 32 bits ; correction d'un cas particulier d'analyse de /etc/gshadow qui peut renvoyer de mauvais pointeurs provoquant des erreurs de segmentation dans les applications ; correction d'un blocage dans system() lorsqu'il est appelé de façon concurrente par plusieurs threads ; cdefs : définition de limites des macros de renforcement pour __FORTIFY_LEVEL > 0 pour prendre en charge les anciens compilateurs C90 |
gnome-control-center | Nouvelle version amont de correction de bogues |
gnome-maps | Nouvelle version amont de correction de bogues |
gnome-shell | Nouvelle version amont de correction de bogues |
gnome-software | Nouvelle version amont ; correction de fuites de mémoire |
gosa | avertissement silencieux sur l'obsolescence de PHP 8.2 ; correction d'un modèle manquant dans le thème par défaut ; correction du style de table ; correction de l'utilisation de debugLevel > 0 |
groonga | Correction de liens de la documentation |
guestfs-tools | Correction de sécurité [CVE-2022-2211] |
indent | Restauration de la macro ROUND_UP et ajustement de la taille initiale du tampon |
installation-guide | Activation de la traduction en indonésien |
kanboard | Correction de l'injection malveillante d'étiquettes HTML dans le DOM [CVE-2023-32685] ; correction du référencement indirect d'objet basé sur les paramètres menant à l'exposition de fichiers privés [CVE-2023-33956] ; correction de l'absence de contrôles d'accès [CVE-2023-33968, CVE-2023-33970] ; correction d'un problème de script intersite (XSS) stocké dans la fonctionnalité « Task External Link » [CVE-2023-33969] |
kf5-messagelib | Recherche des sous-clés également |
libmatekbd | Correction de fuites de mémoire |
libnginx-mod-http-modsecurity | Reconstruction du binaire avec pcre2 |
libreoffice | Nouvelle version amont de correction de bogues |
libreswan | Correction d'un problème potentiel de déni de service [CVE-2023-30570] |
libxml2 | Correction d'un problème de déréférencement de pointeur NULL [CVE-2022-2309] |
linux | Nouvelle version amont stable ; netfilter : nf_tables : genmask plus ignoré lors de la recherche d'une chaîne par identifiant [CVE-2023-31248], accès hors limites évité dans nft_byteorder_eval [CVE-2023-35001] |
linux-signed-amd64 | Nouvelle version amont stable ; netfilter : nf_tables : genmask plus ignoré lors de la recherche d'une chaîne par identifiant [CVE-2023-31248], accès hors limites évité dansnft_byteorder_eval [CVE-2023-35001] |
linux-signed-arm64 | Nouvelle version amont stable ; netfilter : nf_tables: genmask plus ignoré lors de la recherche d'une chaîne par identifiant [CVE-2023-31248], accès hors limites évité dans nft_byteorder_eval [CVE-2023-35001] |
linux-signed-i386 | Nouvelle version amont stable ; netfilter : nf_tables : genmask plus ignoré lors de la recherche d'une chaîne par identifiant [CVE-2023-31248], accès hors limites évité dans nft_byteorder_eval [CVE-2023-35001] |
mailman3 | Suppression d'une tâche cron redondante ; gestion de l'ordre des services quand MariaDB est présent |
marco | Titre de fenêtre correct quand elle est propriété du superutilisateur |
mate-control-center | Correction de plusieurs fuites de mémoire |
mate-power-manager | Correction de plusieurs fuites de mémoire |
mate-session-manager | Correction de plusieurs fuites de mémoire ; moteurs de Clutter autres que x11 autorisés |
multipath-tools | Chemins sous-jacents cachés de LVM ; échec du service initial évité sur les nouvelles installations |
mutter | Nouvelle version amont de correction de bogues |
network-manager-strongswan | Construction du composant éditeur avec prise en charge de GTK 4 |
nfdump | Renvoie de succès au démarrage ; correction d'une erreur de segmentation dans l'analyse d'option |
nftables | Correction de régression dans le format de listing de set |
node-openpgp-seek-bzip | Correction de l'installation de fichiers dans le paquet seek-bzip |
node-tough-cookie | Correction d'un problème de pollution de prototype [CVE-2023-26136] |
node-undici | Corrections de sécurité : en-tête HTTP Hostprotégé contre les injections de CLRF [CVE-2023-23936] ; possible déni de service par expression rationnelle (ReDoS) à l'encontre de Headers.set et Headers.append [CVE-2023-24807] |
node-webpack | Correction de sécurité (objets interdomaines) [CVE-2023-28154] |
nvidia-cuda-toolkit | Mise à jour de l'openjdk-8-jre empaqueté |
nvidia-graphics-drivers | Nouvelle version amont stable ; corrections de sécurité [CVE-2023-25515 CVE-2023-25516] |
nvidia-graphics-drivers-tesla | Nouvelle version amont stable ; corrections de sécurité [CVE-2023-25515 CVE-2023-25516] |
nvidia-graphics-drivers-tesla-470 | Nouvelle version amont stable ; corrections de sécurité [CVE-2023-25515 CVE-2023-25516] |
nvidia-modprobe | Nouvelle version amont de correction de bogues |
nvidia-open-gpu-kernel-modules | Nouvelle version amont stable ; corrections de sécurité [CVE-2023-25515 CVE-2023-25516] |
nvidia-support | Ajout de « Breaks » sur des paquets incompatibles provenant de Bullseye |
onionshare | Correction de l'installation d'outils du bureau |
openvpn | Correction d'une fuite de mémoire et de pointeur bancal (possible vecteur de plantage) |
pacemaker | Correction d'une régression dans l'ordonnanceur de ressources |
postfix | Nouvelle version amont de correction de bogues ; correction de postfix set-permissions |
proftpd-dfsg | Pas d'activation de sockets de type inetd à l'installation |
qemu | Nouvelle version amont stable ; correction de la non disponibilité des périphériques USB pour HVM domUS de XEN ; 9pfs : ouverture de fichiers spéciaux évitée [CVE-2023-2861] ; correction de problèmes de ré-entrée dans le contrôleur LSI [CVE-2023-0330] |
request-tracker5 | Correction des liens vers la documentation |
rime-cantonese | Trier les mots et les caractères par fréquence |
rime-luna-pinyin | Installation de données pinyin de schéma manquantes |
samba | Nouvelle version amont stable ; génération des pages de manuel assurée durant la construction ; activation de la possibilité de stocker les tickets kerberos dans le trousseau du noyau ; correction de problèmes de construction sur armel et mipsel ; correction de problèmes de connexion ou de confiance avec Windows avec les mises à jour de Windows 2023-07 |
schleuder-cli | Correction de sécurité (échappement de valeur) |
smarty4 | Correction d'un problème d'exécution de code arbitraire [CVE-2023-28447] |
spip | Divers problèmes de sécurité ; correction de sécurité (filtrage des données d'authentification) |
sra-sdk | Correction de l'installation de fichiers dans libngs-java |
sudo | Correction du format de journal d'événements |
systemd | Nouvelle version amont de correction de bogues |
tang | Correction d'une situation de compétition lors de la création ou la rotation de clés [CVE-2023-1672] |
texlive-bin | Désactivation de socket par défaut dans luatex [CVE-2023-32668] ; installation possible sur i386 |
unixodbc | Ajout de « Breaks+Replaces » avec odbcinst1debian1 |
usb.ids | Mise à jour des données incluses |
vm | Désactivation de la compilation en code objet |
vte2.91 | Nouvelle version amont de correction de bogues |
xerial-sqlite-jdbc | Utilisation d'un UUID comme identifiant de connexion [CVE-2023-32697] |
yajl | Correction de sécurité de fuite de mémoire ; correction d'un problème de déni de service [CVE-2017-16516] et d'un problème de dépassement d'entier [CVE-2022-24795] |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Installateur Debian
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution stable :
Mises à jour proposées à la distribution stable :Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <[email protected]> ou contactez l'équipe de publication de la version stable à <[email protected]>.