• Publication de la mise =?ISO-8859-1?Q?=E0?= jour de Debian 12.4

    From Jean-Pierre Giraud@21:1/5 to All on Mon Dec 11 21:20:01 2023
    ------------------------------------------------------------------------
    Projet Debian https://www.debian.org/ Publication de la mise à jour de Debian 12.4 press@debian.org 10 décembre 2023 https://www.debian.org/News/2023/20231210 ------------------------------------------------------------------------


    Veuillez noter que ce document a été mis à jour le mieux possible pour tenir compte du remplacement de Debian 12.3 par Debian 12.4. Ces
    changements sont survenus à la suite de l'annonce, à la dernière minute,
    du bogue nº 1057843 [1] concernant des problèmes avec
    kernel-image-6.1.0-14 (6.1.64-1).

    1 : https://bugs.debian.org/1057843

    Debian 12.4 est publiée avec le noyau kernel-image-6.1.0-15 (6.1.66),
    en même temps que quelques autres corrections de bogues.

    Le projet Debian a l'honneur d'annoncer la quatrième mise à jour de sa distribution stable Debian 12 (nom de code « Bookworm »). Tout en
    réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les
    annonces de sécurité ont déjà été publiées séparément et sont simplement
    référencées dans ce document.

    Veuillez noter que cette mise à jour ne constitue pas une nouvelle
    version de Debian 12 mais seulement une mise à jour de certains des
    paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
    médias de la version Bookworm. Après installation, les paquets peuvent
    être mis à niveau vers les versions actuelles en utilisant un miroir
    Debian à jour.

    Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
    la plupart des mises à jour de security.debian.org sont comprises dans
    cette mise à jour.

    De nouvelles images d'installation seront prochainement disponibles à
    leurs emplacements habituels.

    Mettre à jour une installation vers cette révision peut se faire en
    faisant pointer le système de gestion de paquets sur l'un des nombreux
    miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

    https://www.debian.org/mirror/list



    Corrections de bogues divers
    ----------------------------

    Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :

    Paquet Raison
    adequate Test de non correspondance taille/symboles évité
    sur les architectures où les symboles de table
    n'incluent pas de longueur particulière ;
    désactivation des avertissements d'obsolescence
    pour l'utilisation de smartmatch, given, dans
    Perl 5.38 ; correction des avertissements pour les
    comparaisons de versions à propos de « smartmatch
    being experimental »
    amanda Correction d'une élévation locale de privilèges
    [CVE-2023-30577]
    arctica-greeter Logo éloigné du bord lors de l'accueil
    awstats Demande mise à niveau due au nettoyage de la
    configuration de logrotate évitée
    axis Filtrage des protocoles non pris en charge dans la
    classe client ServiceFactory [CVE-2023-40743]
    base-files Mise à jour pour cette version
    ca-certificates-java
    Suppression de dépendances circulaires
    calibre Correction de plantage dans Get Books lors de la
    régénération des fichiers UIC
    crun Correction des conteneurs avec systemd comme
    système d'initialisation lors de l'utilisation des
    versions les plus récentes du noyau
    cups Prise en charge du fait que sur certaines
    imprimantes le choix d'impression en couleur de
    l'option ColorModel est CMYK et non RGB
    dav4tbsync Nouvelle version amont rétablissant la
    compatibilité avec les versions récentes de
    Thunderbird
    debian-edu-artwork Fourniture d'un thème graphique basé sur Emerald
    pour Debian Edu 12
    debian-edu-config Nouvelle version amont stable ; correction de la
    configuration et modification des mots de passe de
    LDAP
    debian-edu-doc Mise à jour de la documentation incluse et des
    traductions
    debian-edu-fai Nouvelle version amont stable
    debian-edu-router Correction de la génération de dnsmasq conf pour les
    réseaux sur VLAN ; génération des règles de filtrage
    UIF pour SSH uniquement si l'interface « Uplink »
    est définie ; mise à jour des traductions
    debian-installer Passage de l'ABI du noyau Linux à la version
    6.1.0-15 ; reconstruction avec proposed-updates
    debian-installer-netboot-images
    Reconstruction avec proposed-updates
    debootstrap Rétroportage des modifications de la prise en
    charge de merged-/usr à partir de Trixie :
    implémentation de merged-/usr par fusion post-
    installation, merged-/usr par défaut pour les
    suites plus récentes que Bookworm dans tous les
    profils
    devscripts Debchange : mise à jour pour les distributions
    Debian actuelles
    dhcpcd5 Remplacement de Breaks/Replaces dhcpcd5 par
    Conflicts
    di-netboot-assistant
    Correction de la prise en charge de l'image ISO
    d'installation autonome pour Bookworm
    distro-info Mise à jour des tests pour distro-info-data
    0.58+deb12u1 ajustant la date de fin de vie de
    Debian 7
    distro-info-data Ajout d'Ubuntu 24.04 LTS Noble Numbat ; Correction
    de plusieurs dates de fin de vie
    eas4tbsync Nouvelle version amont rétablissant la
    compatibilité avec les versions récentes de
    Thunderbird
    exfatprogs Correction de problèmes d'accès mémoire hors
    limites [CVE-2023-45897]
    exim4 Correction de problèmes de sécurité liés au
    protocole mandataire [CVE-2023-42117] et aux
    recherches DNSDB [CVE-2023-42119] ; ajout de la
    sécurisation des recherches SPF ; substitutions
    d'UTF-16 à partir de ${utf8clean:...} ; correction
    de plantage avec <q>tls_dhparam = none</q> ;
    correction de l'expansion de $recipients lors de
    l'utilisation dans ${run...} ; correction de la
    date d'expiration des certificats SSL auto-
    générés ; correction de plantage induit par
    certaines combinaisons de chaînes de longueur zéro
    et ${tr...}
    fonts-noto-color-emoji
    Ajout de la prise en charge d'Unicode 15.1
    gimp Ajout de Conflicts et Replaces : gimp-dds pour
    supprimer les anciennes versions de ce greffon
    fourni par gimp lui-même depuis la version 2.10.10
    gnome-characters Ajout de la prise en charge d'Unicode 15.1
    gnome-session Ouverture des fichiers texte dans gnome-text-editor
    si gedit n'est pas installé
    gnome-shell Nouvelle version amont stable ; abandon des
    notifications par la touche Retour Arrière en plus
    de la touche Suppr permis ; correction de
    l'affichage dupliqué de périphériques lors d'une
    reconnexion à PulseAudio ; correction d'un possible
    plantage par utilisation de mémoire après
    libération au redémarrage de PulseAudio/Pipewire ;
    rapport aux outils d'accessibilité évité comme
    objet de leur propre parent des curseurs dans les
    réglages rapides (volume, etc.) ; alignement des
    fenêtres d'affichage défilantes à la grille de
    pixels pour éviter un sautillement visible durant
    le défilement
    gnutls28 Correction d'un problème d'attaque par canal
    auxiliaire temporelle [CVE-2023-5981]
    gosa Nouvelle version amont stable
    gosa-plugins-sudo Correction d'une variable non initialisée
    hash-slinger Correction de la génération des enregistrements TLSA
    intel-graphics-compiler
    Correction de la compatibilité avec la version
    intel-vc-intrinsics de stable
    iotop-c Correction de la logique dans l'option « only » ;
    correction d'une boucle occupée lorsque la touche
    ESC est pressée ; correction du rendu de graphiques
    ASCII
    jdupes Mise à jour des demandes pour aider à éviter des
    choix qui pouvaient mener à une perte de données
    inattendue
    lastpass-cli Nouvelle version amont stable ; mise à jour des
    hachages de certificat ; ajout de la prise en
    charge de la lecture des URL chiffrées
    libapache2-mod-python
    Assurance que les versions de binNMU sont
    compatibles avec PEP-440
    libde265 Correction d'un problème de violation de
    segmentation [CVE-2023-27102], de problèmes de
    dépassement de tampon [CVE-2023-27103
    CVE-2023-47471], d'un problème dépassement de
    tampon [CVE-2023-43887]
    libervia-backend Correction d'un échec de démarrage sans
    configuration préexistante ; exec avec un chemin
    dans le fichier du service dbus ; correction de
    dépendances à python3-txdbus/python3-dbus
    libmateweather Localisations : ajout de San Miguel de Tucuman
    (Argentine) ; mise à jour des zones de prévision
    pour Chicago ; correction de l'URL du serveur de
    données ; correction de certains noms de
    localisation
    libsolv Activation de la prise en charge de la compression
    zstd
    linux Mise à jour vers la version amont stable 6.1.66 ;
    passage de l'ABI à la version 15 ; [rt] mise à jour
    vers la version 6.1.59-rt16 ; activation de
    86_PLATFORM_DRIVERS_HP ; nvmet : les NQN passés
    dans la commande connect terminés par un caractère
    null [CVE-2023-6121]
    linux-signed-amd64 Mise à jour vers la version amont stable 6.1.66 ;
    passage de l'ABI à la version 15 ; [rt] mise à jour
    vers la version 6.1.59-rt16 ; activation de
    86_PLATFORM_DRIVERS_HP ; nvmet : les NQN passés
    dans la commande connect terminés par un caractère
    null [CVE-2023-6121]
    linux-signed-arm64 Mise à jour vers la version amont stable 6.1.66 ;
    passage de l'ABI à la version 15 ; [rt] mise à jour
    vers la version 6.1.59-rt16 ; activation de
    86_PLATFORM_DRIVERS_HP ; nvmet : les NQN passés
    dans la commande connect terminés par un caractère
    null [CVE-2023-6121]
    linux-signed-i386 Mise à jour vers la version amont stable 6.1.66 ;
    passage de l'ABI à la version 15 ; [rt] mise à jour
    vers la version 6.1.59-rt16 ; activation de
    86_PLATFORM_DRIVERS_HP ; nvmet : les NQN passés
    dans la commande connect terminés par un caractère
    NULL [CVE-2023-6121]
    llvm-toolchain-16 Nouveau paquet rétroporté pour prendre en charge
    les constructions des nouvelles versions de
    chromium
    lxc Correction de la création de copies éphémères
    mda-lv2 Correction de l’emplacement d’installation du
    greffon de LV2
    midge Retrait de fichiers d'exemple non libres
    minizip Correction de problèmes de dépassements d'entier et
    de tas [CVE-2023-45853]
    mrtg Gestion du fichier de configuration déplacé ; mise
    à jour des traductions
    mutter Nouvelle version amont stable ; correction de la
    capacité de déplacer les fenêtres libdecor par leur
    barre de titre sur les écrans tactiles ;
    corrections des artefacts de clignotement et de
    rendu lors de l'utilisation d'un logiciel de
    rendu ; amélioration des performances de la vue
    Applications de GNOME Shell en évitant le
    rafraîchissement des écrans autres que celui qui
    l'affiche
    nagios-plugins-contrib
    Correction de la détection de la version du noyau
    présente sur le disque
    network-manager-openconnect
    Ajout d'un User Agent à Openconnect VPN pour
    NetworkManager
    node-undici Suppression des en-têtes cookie et host lors d’une
    redirection d’origine croisée [CVE-2023-45143]
    nvidia-graphics-drivers
    Nouvelle version amont ; correction d'un problème
    de déréférencement de pointeur NULL
    [CVE-2023-31022]
    nvidia-graphics-drivers-tesla
    Nouvelle version amont ; correction d'un problème
    de déréférencement de pointeur NULL
    [CVE-2023-31022]
    nvidia-graphics-drivers-tesla-470
    Nouvelle version amont ; correction d'un problème
    de déréférencement de pointeur NULL
    [CVE-2023-31022]
    nvidia-open-gpu-kernel-modules
    Nouvelle version amont ; correction d'un problème
    de déréférencement de pointeur NULL
    [CVE-2023-31022]
    opendkim Correction de retrait des en-têtes Authentication-
    Results entrants [CVE-2022-48521]
    openrefine Correction d'une vulnérabilité d'exécution de code
    à distance [CVE-2023-41887 CVE-2023-41886]
    opensc Correction d'un problème de lecture hors limite
    [CVE-2023-4535], d'un contournement potentiel de
    PIN [CVE-2023-40660], de problèmes de gestion de la
    mémoire [CVE-2023-40661]
    oscrypto Correction d'analyse de version d'OpenSSL ;
    correction d'autopkgtest
    pcs Correction de « resource move »
    perl Correction d'un problème de dépassement de tampon
    [CVE-2023-47038]
    php-phpseclib3 Correction d'un problème de déni de service
    [CVE-2023-49316]
    postgresql-15 Nouvelle version amont stable ; correction d'un
    problème d'injection de code SQL [CVE-2023-39417] ;
    correction de MERGE pour appliquer correctement la
    politique de sécurité de ligne [CVE-2023-39418]
    proftpd-dfsg Correction de la taille des tampons d'échange de
    clés SSH
    python-cogent Tests qui requièrent plusieurs processeurs évités
    uniquement lors d'une exécution sur les système
    avec un seul processeur
    python3-onelogin-saml2
    Correction des charges utiles de tests expirées
    pyzoltan Prise en charge de la construction sur les systèmes
    avec un seul cœur
    qbittorrent Désactivation de UPnP pour l'interface utilisateur
    web par défaut dans qbittorrent-nox
    qemu Mise à jour vers la version amont stable 7.2.7 ;
    hw/scsi/scsi-disk : interdiction des tailles de
    bloc inférieures à 512 [CVE-2023-42467]
    qpdf Correction d'un problème de perte de données avec
    certaines chaînes octales entre guillemets
    redis Abandon du drapeau de durcissement ProcSubset=pid
    de l'unité systemd parce qu'il provoque des
    plantages
    rust-sd Assurance que les versions du paquet binaire soient
    classées correctement par rapport aux versions plus
    anciennes (où il a été construit à partir d'un
    paquet source différent)
    sitesummary Utilisation du minuteur de systemd pour l'exécution
    de sitesummary-client s'il est disponible
    speech-dispatcher-contrib
    Activation de voxin sur armhf et arm64
    spyder Correction de la configuration automatique de la
    langue de l'interface
    symfony Correction d'un problème de fixation de session
    [CVE-2023-46733] ; ajout d'une absence
    d'échappement [CVE-2023-46734]
    systemd Nouvelle version amont stable
    tbsync Nouvelle version amont rétablissant la
    compatibilité avec les versions récentes de
    Thunderbird
    toil Un seul cœur requis pour les tests
    tzdata Mise à jour de la liste des secondes intercalaires
    unadf Correction d'un problème de dépassement de tampon
    [CVE-2016-1243] ; correction d'un problème
    d'exécution de code [CVE-2016-1244]
    vips Correction d'un problème de déréférencement de
    pointeur NULL [CVE-2023-40032]
    weborf Correction d'un problème de déni de service
    wormhole-william Désactivation de tests peu fiables, corrigeant des
    échecs de construction
    xen Nouvelle mise à jour amont stable ; correction de
    plusieurs problèmes de sécurité [CVE-2022-40982
    CVE-2023-20569 CVE-2023-20588 CVE-2023-20593
    CVE-2023-34320 CVE-2023-34321 CVE-2023-34322
    CVE-2023-34323 CVE-2023-34325 CVE-2023-34326
    CVE-2023-34327 CVE-2023-34328 CVE-2023-46835
    CVE-2023-46836]
    yuzu Retrait de « :native » de la dépendance de
    construction de glslang-tools, corrigeant un échec
    de construction


    Mises à jour de sécurité
    ------------------------

    Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

    Identifiant Paquet
    DSA-5499 chromium
    DSA-5506 firefox-esr
    DSA-5508 chromium
    DSA-5511 mosquitto
    DSA-5512 exim4
    DSA-5513 thunderbird
    DSA-5514 glibc
    DSA-5515 chromium
    DSA-5516 libxpm
    DSA-5517 libx11
    DSA-5518 libvpx
    DSA-5519 grub-efi-amd64-signed
    DSA-5519 grub-efi-arm64-signed
    DSA-5519 grub-efi-ia32-signed
    DSA-5519 grub2
    DSA-5520 mediawiki
    DSA-5521 tomcat10
    DSA-5523 curl
    DSA-5524 libcue
    DSA-5525 samba
    DSA-5526 chromium
    DSA-5527 webkit2gtk
    DSA-5528 node-babel7
    DSA-5529 slurm-wlm-contrib
    DSA-5529 slurm-wlm
    DSA-5531 roundcube
    DSA-5532 openssl
    DSA-5533 gst-plugins-bad1.0
    DSA-5534 xorg-server
    DSA-5535 firefox-esr
    DSA-5536 chromium
    DSA-5538 thunderbird
    DSA-5539 node-browserify-sign
    DSA-5540 jetty9
    DSA-5541 request-tracker5
    DSA-5542 request-tracker4
    DSA-5543 open-vm-tools
    DSA-5544 zookeeper
    DSA-5545 vlc
    DSA-5546 chromium
    DSA-5547 pmix
    DSA-5548 jtreg6
    DSA-5548 openjdk-17
    DSA-5549 trafficserver
    DSA-5550 cacti
    DSA-5551 chromium
    DSA-5552 ffmpeg
    DSA-5553 postgresql-15
    DSA-5555 openvpn
    DSA-5556 chromium
    DSA-5557 webkit2gtk
    DSA-5558 netty
    DSA-5559 wireshark
    DSA-5560 strongswan
    DSA-5561 firefox-esr
    DSA-5562 tor
    DSA-5563 intel-microcode
    DSA-5564 gimp
    DSA-5565 gst-plugins-bad1.0
    DSA-5566 thunderbird
    DSA-5567 tiff
    DSA-5568 fastdds
    DSA-5569 chromium
    DSA-5570 nghttp2
    DSA-5571 rabbitmq-server

    Paquets supprimés
    -----------------

    Le paquet suivant ont été supprimé à cause de circonstances hors
    de notre contrôle :

    Paquet Raison
    gimp-dds Plus nécessaire ; intégré à GIMP


    Installateur Debian
    -------------------

    L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.


    URL
    ---

    Liste complète des paquets qui ont été modifiés dans cette version :

    https://deb.debian.org/debian/dists/bookworm/ChangeLog


    Adresse de l'actuelle distribution stable :

    https://deb.debian.org/debian/dists/stable/


    https://deb.debian.org/debian/dists/proposed-updates


    Informations sur la distribution stable (notes de publication, errata, etc.) :

    https://www.debian.org/releases/stable/


    Annonces et informations de sécurité :

    https://www.debian.org/security/


    À propos de Debian
    ------------------

    Le projet Debian est une association de développeurs de logiciels
    libres qui offrent volontairement leur temps et leurs efforts pour
    produire le système d'exploitation complètement libre Debian.


    Contacts
    --------

    Pour de plus amples informations, veuillez consulter le site Internet
    de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version
    st