------------------------------------------------------------------------
Projet Debian
https://www.debian.org/ Publication de la mise à jour de Debian 12.4
press@debian.org 10 décembre 2023
https://www.debian.org/News/2023/20231210 ------------------------------------------------------------------------
Veuillez noter que ce document a été mis à jour le mieux possible pour tenir compte du remplacement de Debian 12.3 par Debian 12.4. Ces
changements sont survenus à la suite de l'annonce, à la dernière minute,
du bogue nº 1057843 [1] concernant des problèmes avec
kernel-image-6.1.0-14 (6.1.64-1).
1 :
https://bugs.debian.org/1057843
Debian 12.4 est publiée avec le noyau kernel-image-6.1.0-15 (6.1.66),
en même temps que quelques autres corrections de bogues.
Le projet Debian a l'honneur d'annoncer la quatrième mise à jour de sa distribution stable Debian 12 (nom de code « Bookworm »). Tout en
réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les
annonces de sécurité ont déjà été publiées séparément et sont simplement
référencées dans ce document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 12 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Bookworm. Après installation, les paquets peuvent
être mis à niveau vers les versions actuelles en utilisant un miroir
Debian à jour.
Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
https://www.debian.org/mirror/list
Corrections de bogues divers
----------------------------
Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :
Paquet Raison
adequate Test de non correspondance taille/symboles évité
sur les architectures où les symboles de table
n'incluent pas de longueur particulière ;
désactivation des avertissements d'obsolescence
pour l'utilisation de smartmatch, given, dans
Perl 5.38 ; correction des avertissements pour les
comparaisons de versions à propos de « smartmatch
being experimental »
amanda Correction d'une élévation locale de privilèges
[CVE-2023-30577]
arctica-greeter Logo éloigné du bord lors de l'accueil
awstats Demande mise à niveau due au nettoyage de la
configuration de logrotate évitée
axis Filtrage des protocoles non pris en charge dans la
classe client ServiceFactory [CVE-2023-40743]
base-files Mise à jour pour cette version
ca-certificates-java
Suppression de dépendances circulaires
calibre Correction de plantage dans Get Books lors de la
régénération des fichiers UIC
crun Correction des conteneurs avec systemd comme
système d'initialisation lors de l'utilisation des
versions les plus récentes du noyau
cups Prise en charge du fait que sur certaines
imprimantes le choix d'impression en couleur de
l'option ColorModel est CMYK et non RGB
dav4tbsync Nouvelle version amont rétablissant la
compatibilité avec les versions récentes de
Thunderbird
debian-edu-artwork Fourniture d'un thème graphique basé sur Emerald
pour Debian Edu 12
debian-edu-config Nouvelle version amont stable ; correction de la
configuration et modification des mots de passe de
LDAP
debian-edu-doc Mise à jour de la documentation incluse et des
traductions
debian-edu-fai Nouvelle version amont stable
debian-edu-router Correction de la génération de dnsmasq conf pour les
réseaux sur VLAN ; génération des règles de filtrage
UIF pour SSH uniquement si l'interface « Uplink »
est définie ; mise à jour des traductions
debian-installer Passage de l'ABI du noyau Linux à la version
6.1.0-15 ; reconstruction avec proposed-updates
debian-installer-netboot-images
Reconstruction avec proposed-updates
debootstrap Rétroportage des modifications de la prise en
charge de merged-/usr à partir de Trixie :
implémentation de merged-/usr par fusion post-
installation, merged-/usr par défaut pour les
suites plus récentes que Bookworm dans tous les
profils
devscripts Debchange : mise à jour pour les distributions
Debian actuelles
dhcpcd5 Remplacement de Breaks/Replaces dhcpcd5 par
Conflicts
di-netboot-assistant
Correction de la prise en charge de l'image ISO
d'installation autonome pour Bookworm
distro-info Mise à jour des tests pour distro-info-data
0.58+deb12u1 ajustant la date de fin de vie de
Debian 7
distro-info-data Ajout d'Ubuntu 24.04 LTS Noble Numbat ; Correction
de plusieurs dates de fin de vie
eas4tbsync Nouvelle version amont rétablissant la
compatibilité avec les versions récentes de
Thunderbird
exfatprogs Correction de problèmes d'accès mémoire hors
limites [CVE-2023-45897]
exim4 Correction de problèmes de sécurité liés au
protocole mandataire [CVE-2023-42117] et aux
recherches DNSDB [CVE-2023-42119] ; ajout de la
sécurisation des recherches SPF ; substitutions
d'UTF-16 à partir de ${utf8clean:...} ; correction
de plantage avec <q>tls_dhparam = none</q> ;
correction de l'expansion de $recipients lors de
l'utilisation dans ${run...} ; correction de la
date d'expiration des certificats SSL auto-
générés ; correction de plantage induit par
certaines combinaisons de chaînes de longueur zéro
et ${tr...}
fonts-noto-color-emoji
Ajout de la prise en charge d'Unicode 15.1
gimp Ajout de Conflicts et Replaces : gimp-dds pour
supprimer les anciennes versions de ce greffon
fourni par gimp lui-même depuis la version 2.10.10
gnome-characters Ajout de la prise en charge d'Unicode 15.1
gnome-session Ouverture des fichiers texte dans gnome-text-editor
si gedit n'est pas installé
gnome-shell Nouvelle version amont stable ; abandon des
notifications par la touche Retour Arrière en plus
de la touche Suppr permis ; correction de
l'affichage dupliqué de périphériques lors d'une
reconnexion à PulseAudio ; correction d'un possible
plantage par utilisation de mémoire après
libération au redémarrage de PulseAudio/Pipewire ;
rapport aux outils d'accessibilité évité comme
objet de leur propre parent des curseurs dans les
réglages rapides (volume, etc.) ; alignement des
fenêtres d'affichage défilantes à la grille de
pixels pour éviter un sautillement visible durant
le défilement
gnutls28 Correction d'un problème d'attaque par canal
auxiliaire temporelle [CVE-2023-5981]
gosa Nouvelle version amont stable
gosa-plugins-sudo Correction d'une variable non initialisée
hash-slinger Correction de la génération des enregistrements TLSA
intel-graphics-compiler
Correction de la compatibilité avec la version
intel-vc-intrinsics de stable
iotop-c Correction de la logique dans l'option « only » ;
correction d'une boucle occupée lorsque la touche
ESC est pressée ; correction du rendu de graphiques
ASCII
jdupes Mise à jour des demandes pour aider à éviter des
choix qui pouvaient mener à une perte de données
inattendue
lastpass-cli Nouvelle version amont stable ; mise à jour des
hachages de certificat ; ajout de la prise en
charge de la lecture des URL chiffrées
libapache2-mod-python
Assurance que les versions de binNMU sont
compatibles avec PEP-440
libde265 Correction d'un problème de violation de
segmentation [CVE-2023-27102], de problèmes de
dépassement de tampon [CVE-2023-27103
CVE-2023-47471], d'un problème dépassement de
tampon [CVE-2023-43887]
libervia-backend Correction d'un échec de démarrage sans
configuration préexistante ; exec avec un chemin
dans le fichier du service dbus ; correction de
dépendances à python3-txdbus/python3-dbus
libmateweather Localisations : ajout de San Miguel de Tucuman
(Argentine) ; mise à jour des zones de prévision
pour Chicago ; correction de l'URL du serveur de
données ; correction de certains noms de
localisation
libsolv Activation de la prise en charge de la compression
zstd
linux Mise à jour vers la version amont stable 6.1.66 ;
passage de l'ABI à la version 15 ; [rt] mise à jour
vers la version 6.1.59-rt16 ; activation de
86_PLATFORM_DRIVERS_HP ; nvmet : les NQN passés
dans la commande connect terminés par un caractère
null [CVE-2023-6121]
linux-signed-amd64 Mise à jour vers la version amont stable 6.1.66 ;
passage de l'ABI à la version 15 ; [rt] mise à jour
vers la version 6.1.59-rt16 ; activation de
86_PLATFORM_DRIVERS_HP ; nvmet : les NQN passés
dans la commande connect terminés par un caractère
null [CVE-2023-6121]
linux-signed-arm64 Mise à jour vers la version amont stable 6.1.66 ;
passage de l'ABI à la version 15 ; [rt] mise à jour
vers la version 6.1.59-rt16 ; activation de
86_PLATFORM_DRIVERS_HP ; nvmet : les NQN passés
dans la commande connect terminés par un caractère
null [CVE-2023-6121]
linux-signed-i386 Mise à jour vers la version amont stable 6.1.66 ;
passage de l'ABI à la version 15 ; [rt] mise à jour
vers la version 6.1.59-rt16 ; activation de
86_PLATFORM_DRIVERS_HP ; nvmet : les NQN passés
dans la commande connect terminés par un caractère
NULL [CVE-2023-6121]
llvm-toolchain-16 Nouveau paquet rétroporté pour prendre en charge
les constructions des nouvelles versions de
chromium
lxc Correction de la création de copies éphémères
mda-lv2 Correction de l’emplacement d’installation du
greffon de LV2
midge Retrait de fichiers d'exemple non libres
minizip Correction de problèmes de dépassements d'entier et
de tas [CVE-2023-45853]
mrtg Gestion du fichier de configuration déplacé ; mise
à jour des traductions
mutter Nouvelle version amont stable ; correction de la
capacité de déplacer les fenêtres libdecor par leur
barre de titre sur les écrans tactiles ;
corrections des artefacts de clignotement et de
rendu lors de l'utilisation d'un logiciel de
rendu ; amélioration des performances de la vue
Applications de GNOME Shell en évitant le
rafraîchissement des écrans autres que celui qui
l'affiche
nagios-plugins-contrib
Correction de la détection de la version du noyau
présente sur le disque
network-manager-openconnect
Ajout d'un User Agent à Openconnect VPN pour
NetworkManager
node-undici Suppression des en-têtes cookie et host lors d’une
redirection d’origine croisée [CVE-2023-45143]
nvidia-graphics-drivers
Nouvelle version amont ; correction d'un problème
de déréférencement de pointeur NULL
[CVE-2023-31022]
nvidia-graphics-drivers-tesla
Nouvelle version amont ; correction d'un problème
de déréférencement de pointeur NULL
[CVE-2023-31022]
nvidia-graphics-drivers-tesla-470
Nouvelle version amont ; correction d'un problème
de déréférencement de pointeur NULL
[CVE-2023-31022]
nvidia-open-gpu-kernel-modules
Nouvelle version amont ; correction d'un problème
de déréférencement de pointeur NULL
[CVE-2023-31022]
opendkim Correction de retrait des en-têtes Authentication-
Results entrants [CVE-2022-48521]
openrefine Correction d'une vulnérabilité d'exécution de code
à distance [CVE-2023-41887 CVE-2023-41886]
opensc Correction d'un problème de lecture hors limite
[CVE-2023-4535], d'un contournement potentiel de
PIN [CVE-2023-40660], de problèmes de gestion de la
mémoire [CVE-2023-40661]
oscrypto Correction d'analyse de version d'OpenSSL ;
correction d'autopkgtest
pcs Correction de « resource move »
perl Correction d'un problème de dépassement de tampon
[CVE-2023-47038]
php-phpseclib3 Correction d'un problème de déni de service
[CVE-2023-49316]
postgresql-15 Nouvelle version amont stable ; correction d'un
problème d'injection de code SQL [CVE-2023-39417] ;
correction de MERGE pour appliquer correctement la
politique de sécurité de ligne [CVE-2023-39418]
proftpd-dfsg Correction de la taille des tampons d'échange de
clés SSH
python-cogent Tests qui requièrent plusieurs processeurs évités
uniquement lors d'une exécution sur les système
avec un seul processeur
python3-onelogin-saml2
Correction des charges utiles de tests expirées
pyzoltan Prise en charge de la construction sur les systèmes
avec un seul cœur
qbittorrent Désactivation de UPnP pour l'interface utilisateur
web par défaut dans qbittorrent-nox
qemu Mise à jour vers la version amont stable 7.2.7 ;
hw/scsi/scsi-disk : interdiction des tailles de
bloc inférieures à 512 [CVE-2023-42467]
qpdf Correction d'un problème de perte de données avec
certaines chaînes octales entre guillemets
redis Abandon du drapeau de durcissement ProcSubset=pid
de l'unité systemd parce qu'il provoque des
plantages
rust-sd Assurance que les versions du paquet binaire soient
classées correctement par rapport aux versions plus
anciennes (où il a été construit à partir d'un
paquet source différent)
sitesummary Utilisation du minuteur de systemd pour l'exécution
de sitesummary-client s'il est disponible
speech-dispatcher-contrib
Activation de voxin sur armhf et arm64
spyder Correction de la configuration automatique de la
langue de l'interface
symfony Correction d'un problème de fixation de session
[CVE-2023-46733] ; ajout d'une absence
d'échappement [CVE-2023-46734]
systemd Nouvelle version amont stable
tbsync Nouvelle version amont rétablissant la
compatibilité avec les versions récentes de
Thunderbird
toil Un seul cœur requis pour les tests
tzdata Mise à jour de la liste des secondes intercalaires
unadf Correction d'un problème de dépassement de tampon
[CVE-2016-1243] ; correction d'un problème
d'exécution de code [CVE-2016-1244]
vips Correction d'un problème de déréférencement de
pointeur NULL [CVE-2023-40032]
weborf Correction d'un problème de déni de service
wormhole-william Désactivation de tests peu fiables, corrigeant des
échecs de construction
xen Nouvelle mise à jour amont stable ; correction de
plusieurs problèmes de sécurité [CVE-2022-40982
CVE-2023-20569 CVE-2023-20588 CVE-2023-20593
CVE-2023-34320 CVE-2023-34321 CVE-2023-34322
CVE-2023-34323 CVE-2023-34325 CVE-2023-34326
CVE-2023-34327 CVE-2023-34328 CVE-2023-46835
CVE-2023-46836]
yuzu Retrait de « :native » de la dépendance de
construction de glslang-tools, corrigeant un échec
de construction
Mises à jour de sécurité
------------------------
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Identifiant Paquet
DSA-5499 chromium
DSA-5506 firefox-esr
DSA-5508 chromium
DSA-5511 mosquitto
DSA-5512 exim4
DSA-5513 thunderbird
DSA-5514 glibc
DSA-5515 chromium
DSA-5516 libxpm
DSA-5517 libx11
DSA-5518 libvpx
DSA-5519 grub-efi-amd64-signed
DSA-5519 grub-efi-arm64-signed
DSA-5519 grub-efi-ia32-signed
DSA-5519 grub2
DSA-5520 mediawiki
DSA-5521 tomcat10
DSA-5523 curl
DSA-5524 libcue
DSA-5525 samba
DSA-5526 chromium
DSA-5527 webkit2gtk
DSA-5528 node-babel7
DSA-5529 slurm-wlm-contrib
DSA-5529 slurm-wlm
DSA-5531 roundcube
DSA-5532 openssl
DSA-5533 gst-plugins-bad1.0
DSA-5534 xorg-server
DSA-5535 firefox-esr
DSA-5536 chromium
DSA-5538 thunderbird
DSA-5539 node-browserify-sign
DSA-5540 jetty9
DSA-5541 request-tracker5
DSA-5542 request-tracker4
DSA-5543 open-vm-tools
DSA-5544 zookeeper
DSA-5545 vlc
DSA-5546 chromium
DSA-5547 pmix
DSA-5548 jtreg6
DSA-5548 openjdk-17
DSA-5549 trafficserver
DSA-5550 cacti
DSA-5551 chromium
DSA-5552 ffmpeg
DSA-5553 postgresql-15
DSA-5555 openvpn
DSA-5556 chromium
DSA-5557 webkit2gtk
DSA-5558 netty
DSA-5559 wireshark
DSA-5560 strongswan
DSA-5561 firefox-esr
DSA-5562 tor
DSA-5563 intel-microcode
DSA-5564 gimp
DSA-5565 gst-plugins-bad1.0
DSA-5566 thunderbird
DSA-5567 tiff
DSA-5568 fastdds
DSA-5569 chromium
DSA-5570 nghttp2
DSA-5571 rabbitmq-server
Paquets supprimés
-----------------
Le paquet suivant ont été supprimé à cause de circonstances hors
de notre contrôle :
Paquet Raison
gimp-dds Plus nécessaire ; intégré à GIMP
Installateur Debian
-------------------
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.
URL
---
Liste complète des paquets qui ont été modifiés dans cette version :
https://deb.debian.org/debian/dists/bookworm/ChangeLog
Adresse de l'actuelle distribution stable :
https://deb.debian.org/debian/dists/stable/
https://deb.debian.org/debian/dists/proposed-updates
Informations sur la distribution stable (notes de publication, errata, etc.) :
https://www.debian.org/releases/stable/
Annonces et informations de sécurité :
https://www.debian.org/security/
À propos de Debian
------------------
Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.
Contacts
--------
Pour de plus amples informations, veuillez consulter le site Internet
de Debian
https://www.debian.org/ ou envoyez un courrier électronique à <
press@debian.org> ou contactez l'équipe de publication de la version
st