Publication de la mise à jour de Debian 12.1

22 juillet 2023

Le projet Debian a l'honneur d'annoncer la première mise à jour de sa distribution stable Debian 12 (nom de code Bookworm). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 12 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bookworm. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour.

Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.

Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :

Paquet Raison
aide Gestion correcte de la création de l'utilisateur système ; correction du traitement du répertoire enfant lors de correspondance équivalente
autofs Correction d'un blocage lors de l'utilisation de LDAP authentifié par Kerberos
ayatana-indicator-datetime Correction de la lecture des sons d'alarme personnalisés
base-files Mise à jour pour la version 12.1
bepasty Correction du rendu des envois de texte
boost1.81 Ajout à libboost-json1.81-dev de la dépendance manquante à libboost-json1.81.0
bup Restauration correcte des ACL POSIX
context Activation du socket dans mtxrun de ConTeXt
cpdb-libs Correction d'une vulnérabilité de dépassement de tampon [CVE-2023-34095]
cpp-httplib Correction d'un problème d'injection de CRLF [CVE-2023-26130]
crowdsec Correction du fichier acquis.yaml par défaut pour inclure également la source de données journalctl, limitée à l'unité ssh.service, assurant que l'acquisition fonctionne même sans le fichier auth.log traditionnel ; assurance qu'une source de données non valable ne fait pas émettre d'erreur par le moteur
cups Corrections de sécurité : utilisation de mémoire après libération [CVE-2023-34241] ; dépassement de tampon de tas [CVE-2023-32324]
cvs Configuration du chemin complet vers ssh
dbus Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2023-34969] ; plus de tentative pour prendre en compte DPKG_ROOT, en restaurant la copie de /etc/machine-id de systemd de préférence à la création d'un identifiant de machine entièrement nouveau
debian-installer Passage de l'ABI du noyau Linux à la version 6.1.0-10 ; reconstruction avec proposed-updates
debian-installer-netboot-images Reconstruction avec proposed-updates
desktop-base Retrait des alternatives à Emerald lors de la désinstallation du paquet
dh-python Réintroduction de « Breaks+Replaces » dans python2 nécessaire pour aider apt dans certains scénarios de mise à niveau
dkms Ajout de « Breaks » sur les paquets *-dkms obsolètes et incompatibles
dnf Correction de la constante PYTHON_INSTALL_DIR par défaut de DNF
dpdk Nouvelle version amont stable
exim4 Correction de l'analyse d'arguments pour l'expansion ${run } ; correction du renvoi par ${srs_encode ..} d'un résultat incorrect tous les 1024 jours
fai Correction de la durée de vie des adresses IP
glibc Correction d'un dépassement de tampon dans gmon ; correction d'un blocage dans (__check_pf) de getaddrinfo avec une annulation différée ; correction de la prise en charge de y2038 dans strftime sur les architectures 32 bits ; correction d'un cas particulier d'analyse de /etc/gshadow qui peut renvoyer de mauvais pointeurs provoquant des erreurs de segmentation dans les applications ; correction d'un blocage dans system() lorsqu'il est appelé de façon concurrente par plusieurs threads ; cdefs : définition de limites des macros de renforcement pour __FORTIFY_LEVEL > 0 pour prendre en charge les anciens compilateurs C90
gnome-control-center Nouvelle version amont de correction de bogues
gnome-maps Nouvelle version amont de correction de bogues
gnome-shell Nouvelle version amont de correction de bogues
gnome-software Nouvelle version amont ; correction de fuites de mémoire
gosa avertissement silencieux sur l'obsolescence de PHP 8.2 ; correction d'un modèle manquant dans le thème par défaut ; correction du style de table ; correction de l'utilisation de debugLevel > 0
groonga Correction de liens de la documentation
guestfs-tools Correction de sécurité [CVE-2022-2211]
indent Restauration de la macro ROUND_UP et ajustement de la taille initiale du tampon
installation-guide Activation de la traduction en indonésien
kanboard Correction de l'injection malveillante d'étiquettes HTML dans le DOM [CVE-2023-32685] ; correction du référencement indirect d'objet basé sur les paramètres menant à l'exposition de fichiers privés [CVE-2023-33956] ; correction de l'absence de contrôles d'accès [CVE-2023-33968, CVE-2023-33970] ; correction d'un problème de script intersite (XSS) stocké dans la fonctionnalité « Task External Link » [CVE-2023-33969]
kf5-messagelib Recherche des sous-clés également
libmatekbd Correction de fuites de mémoire
libnginx-mod-http-modsecurity Reconstruction du binaire avec pcre2
libreoffice Nouvelle version amont de correction de bogues
libreswan Correction d'un problème potentiel de déni de service [CVE-2023-30570]
libxml2 Correction d'un problème de déréférencement de pointeur NULL [CVE-2022-2309]
linux Nouvelle version amont stable ; netfilter : nf_tables : genmask plus ignoré lors de la recherche d'une chaîne par identifiant [CVE-2023-31248], accès hors limites évité dans nft_byteorder_eval [CVE-2023-35001]
linux-signed-amd64 Nouvelle version amont stable ; netfilter : nf_tables : genmask plus ignoré lors de la recherche d'une chaîne par identifiant [CVE-2023-31248], accès hors limites évité dansnft_byteorder_eval [CVE-2023-35001]
linux-signed-arm64 Nouvelle version amont stable ; netfilter : nf_tables: genmask plus ignoré lors de la recherche d'une chaîne par identifiant [CVE-2023-31248], accès hors limites évité dans nft_byteorder_eval [CVE-2023-35001]
linux-signed-i386 Nouvelle version amont stable ; netfilter : nf_tables : genmask plus ignoré lors de la recherche d'une chaîne par identifiant [CVE-2023-31248], accès hors limites évité dans nft_byteorder_eval [CVE-2023-35001]
mailman3 Suppression d'une tâche cron redondante ; gestion de l'ordre des services quand MariaDB est présent
marco Titre de fenêtre correct quand elle est propriété du superutilisateur
mate-control-center Correction de plusieurs fuites de mémoire
mate-power-manager Correction de plusieurs fuites de mémoire
mate-session-manager Correction de plusieurs fuites de mémoire ; moteurs de Clutter autres que x11 autorisés
multipath-tools Chemins sous-jacents cachés de LVM ; échec du service initial évité sur les nouvelles installations
mutter Nouvelle version amont de correction de bogues
network-manager-strongswan Construction du composant éditeur avec prise en charge de GTK 4
nfdump Renvoie de succès au démarrage ; correction d'une erreur de segmentation dans l'analyse d'option
nftables Correction de régression dans le format de listing de set
node-openpgp-seek-bzip Correction de l'installation de fichiers dans le paquet seek-bzip
node-tough-cookie Correction d'un problème de pollution de prototype [CVE-2023-26136]
node-undici Corrections de sécurité : en-tête HTTP Host protégé contre les injections de CLRF [CVE-2023-23936] ; possible déni de service par expression rationnelle (ReDoS) à l'encontre de Headers.set et Headers.append [CVE-2023-24807]
node-webpack Correction de sécurité (objets interdomaines) [CVE-2023-28154]
nvidia-cuda-toolkit Mise à jour de l'openjdk-8-jre empaqueté
nvidia-graphics-drivers Nouvelle version amont stable ; corrections de sécurité [CVE-2023-25515 CVE-2023-25516]
nvidia-graphics-drivers-tesla Nouvelle version amont stable ; corrections de sécurité [CVE-2023-25515 CVE-2023-25516]
nvidia-graphics-drivers-tesla-470 Nouvelle version amont stable ; corrections de sécurité [CVE-2023-25515 CVE-2023-25516]
nvidia-modprobe Nouvelle version amont de correction de bogues
nvidia-open-gpu-kernel-modules Nouvelle version amont stable ; corrections de sécurité [CVE-2023-25515 CVE-2023-25516]
nvidia-support Ajout de « Breaks » sur des paquets incompatibles provenant de Bullseye
onionshare Correction de l'installation d'outils du bureau
openvpn Correction d'une fuite de mémoire et de pointeur bancal (possible vecteur de plantage)
pacemaker Correction d'une régression dans l'ordonnanceur de ressources
postfix Nouvelle version amont de correction de bogues ; correction de postfix set-permissions
proftpd-dfsg Pas d'activation de sockets de type inetd à l'installation
qemu Nouvelle version amont stable ; correction de la non disponibilité des périphériques USB pour HVM domUS de XEN ; 9pfs : ouverture de fichiers spéciaux évitée [CVE-2023-2861] ; correction de problèmes de ré-entrée dans le contrôleur LSI [CVE-2023-0330]
request-tracker5 Correction des liens vers la documentation
rime-cantonese Trier les mots et les caractères par fréquence
rime-luna-pinyin Installation de données pinyin de schéma manquantes
samba Nouvelle version amont stable ; génération des pages de manuel assurée durant la construction ; activation de la possibilité de stocker les tickets kerberos dans le trousseau du noyau ; correction de problèmes de construction sur armel et mipsel ; correction de problèmes de connexion ou de confiance avec Windows avec les mises à jour de Windows 2023-07
schleuder-cli Correction de sécurité (échappement de valeur)
smarty4 Correction d'un problème d'exécution de code arbitraire [CVE-2023-28447]
spip Divers problèmes de sécurité ; correction de sécurité (filtrage des données d'authentification)
sra-sdk Correction de l'installation de fichiers dans libngs-java
sudo Correction du format de journal d'événements
systemd Nouvelle version amont de correction de bogues
tang Correction d'une situation de compétition lors de la création ou la rotation de clés [CVE-2023-1672]
texlive-bin Désactivation de socket par défaut dans luatex [CVE-2023-32668] ; installation possible sur i386
unixodbc Ajout de « Breaks+Replaces » avec odbcinst1debian1
usb.ids Mise à jour des données incluses
vm Désactivation de la compilation en code objet
vte2.91 Nouvelle version amont de correction de bogues
xerial-sqlite-jdbc Utilisation d'un UUID comme identifiant de connexion [CVE-2023-32697]
yajl Correction de sécurité de fuite de mémoire ; correction d'un problème de déni de service [CVE-2017-16516] et d'un problème de dépassement d'entier [CVE-2022-24795]

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant Paquet
DSA-5423 thunderbird
DSA-5425 php8.2
DSA-5427 webkit2gtk
DSA-5428 chromium
DSA-5429 wireshark
DSA-5430 openjdk-17
DSA-5432 xmltooling
DSA-5433 libx11
DSA-5434 minidlna
DSA-5435 trafficserver
DSA-5436 hsqldb1.8.0
DSA-5437 hsqldb
DSA-5439 bind9
DSA-5440 chromium
DSA-5443 gst-plugins-base1.0
DSA-5444 gst-plugins-bad1.0
DSA-5445 gst-plugins-good1.0
DSA-5446 ghostscript
DSA-5447 mediawiki
DSA-5448 linux-signed-amd64
DSA-5448 linux-signed-arm64
DSA-5448 linux-signed-i386
DSA-5448 linux
DSA-5449 webkit2gtk
DSA-5450 firefox-esr
DSA-5451 thunderbird

Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.

URL

Liste complète des paquets qui ont été modifiés dans cette version :

https://deb.debian.org/debian/dists/bookworm/ChangeLog

Adresse de l'actuelle distribution stable :

https://deb.debian.org/debian/dists/stable/
Mises à jour proposées à la distribution stable :

https://deb.debian.org/debian/dists/proposed-updates

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Annonces et informations de sécurité :

https://www.debian.org/security/

À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.

Contacts

Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <[email protected]> ou contactez l'équipe de publication de la version stable à <[email protected]>.