• =?UTF-8?Q?Publication_de_la_mise_=c3=a0_jour_de_Debian_11=2e1?=

    From Jean-Pierre Giraud@21:1/5 to All on Mon Oct 11 23:10:01 2021
    ------------------------------------------------------------------------
    Projet Debian https://www.debian.org/ Publication de la mise à jour de Debian 11.1 press@debian.org 9 octobre 2021 https://www.debian.org/News/2021/20211009 ------------------------------------------------------------------------


    Le projet Debian a l'honneur d'annoncer la première mise à jour de sa distribution stable Debian 11 (nom de code « Bullseye »). Tout en
    réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les
    annonces de sécurité ont déjà été publiées séparément et sont simplement
    référencées dans ce document.

    Veuillez noter que cette mise à jour ne constitue pas une nouvelle
    version de Debian 11 mais seulement une mise à jour de certains des
    paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
    médias de la version Bullseye. Après installation, les paquets peuvent
    être mis à niveau vers les versions courantes en utilisant un miroir
    Debian à jour.

    Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
    la plupart des mises à jour de security.debian.org sont comprises dans
    cette mise à jour.

    De nouvelles images d'installation seront prochainement disponibles à
    leurs emplacements habituels.

    Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux
    miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

    https://www.debian.org/mirror/list



    Corrections de bogues divers
    ----------------------------

    Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :

    Paquet Raison
    apr Déréférencement de tableau hors limites évité
    atftp Correction de dépassement de tampon
    [CVE-2021-41054]
    automysqlbackup Correction de plantage lors de l'utilisation de
    « LATEST=yes »
    base-files Mise à jour pour cette version
    clamav Nouvelle version amont stable ; correction
    d'erreurs de segmentation de clamdscan quand
    --fdpass et --multipass sont utilisés
    conjointement avec ExcludePath
    cloud-init Duplication d'includedir évitée dans
    /etc/sudoers
    cyrus-imapd Correction d'un problème de déni de service
    [CVE-2021-33582]
    dazzdb Correction d'une utilisation de mémoire après
    libération dans DBstats
    debian-edu-config debian-edu-ltsp-install : extension de la liste
    des exclusions relatives au serveur principal ;
    ajout de slapd et de xrdp-sesman à la liste des
    services masqués
    debian-installer Reconstruction avec proposed-updates ; mise à jour
    de l'ABI de Linux vers la version 5.10.0-9 ;
    utilisation des fichiers udeb issus de
    proposed-updates
    debian-installer-netboot-images
    Reconstruction avec proposed-updates ; utilisation
    des fichiers udeb issus de proposed-updates et de
    stable ; utilisation des fichiers de paquets avec
    la compression xz
    detox Correction de la gestion des grands fichiers
    devscripts bullseye-backports cible de l'option --bpo
    dlt-viewer Ajout des fichiers d'en-tête qdlt/ qdlt*.h au
    paquet dev
    dpdk Nouvelle version amont stable
    fetchmail Correction d'erreur de segmentation et de
    régression de sécurité
    flatpak Nouvelle version amont stable ; plus d'héritage
    d'un réglage inhabituel de $XDG_RUNTIME_DIR dans le
    bac à sable
    freeradius Correction de plantage de thread et de
    configuration d'exemple
    galera-3 Nouvelle version amont stable
    galera-4 Nouvelle version amont stable ; résolution de
    conflits circulaires avec galera-3 en ne
    fournissant plus de paquet « galera » virtuel
    glewlwyd Correction d'un possible dépassement de tampon lors
    de la validation de signature FIDO2 dans
    l'enregistrement de webauthn [CVE-2021-40818]
    glibc Redémarrage d'openssh-server même s'il a été
    déconfiguré durant la mise à niveau ; correction du
    repli en mode texte quand debconf est inutilisable
    gnome-maps Nouvelle version amont stable ; correction d'un
    plantage lors du démarrage avec aérien comme dernier
    type de carte utilisé et qu'une définition de tuile
    non aérienne est trouvée ; parfois pas d'écriture de
    position de dernière vue cassée lors de la sortie ;
    correction de blocage lors de la sélection de
    marqueurs de route
    gnome-shell Nouvelle version amont stable ; correction de gel
    après l'annulation de (certains) dialogues de mode
    système ; correction de suggestions de mot dans les
    claviers virtuels ; correction de plantages
    hdf5 Ajustement des dépendances de paquets pour
    améliorer la mise à niveau des chemins à partir des
    versions plus anciennes
    iotop-c Gestion correcte des noms de processus en UTF-8
    jailkit Correction de la création de prisons qui ont besoin
    d'utiliser /dev ; correction de la vérification de
    la présence de bibliothèques
    java-atk-wrapper Utilisation également de dbus pour détecter
    l'activation de l'accessibilité
    krb5 Correction d'un plantage de déréférencement de
    pointeur NULL de KDC dans les requêtes FAST sans
    champ de serveur [CVE-2021-37750] ; correction de
    fuite de mémoire dans krb5_gss_inquire_cred
    libavif Utilisation de la libdir correcte dans le fichier
    pkgconfig de libavif.pc
    libbluray Passage à libasm incorporé ; la version issue de
    libasm-java est trop récente
    libdatetime-timezone- perl
    Nouvelle version amont stable ; mise à jour des
    règles DST pour les Samoa et la Jordanie ;
    confirmation de l'absence de seconde intercalaire
    le 31 décembre 2021
    libslirp Correction de plusieurs problèmes de dépassement de
    tampon [CVE-2021-3592 CVE-2021-3593 CVE-2021-3594
    CVE-2021-3595]
    linux Nouvelle version amont stable ; passage de l'ABI à
    la version 9 ; [rt] mise à jour vers la version
    5.10.65-rt53 ; [mipsel] bpf, mips : validation des
    positions de branche conditionnelle [CVE-2021-38300]
    linux-signed-amd64 Nouvelle version amont stable ; passage de l'ABI à
    la version 9 ; [rt] mise à jour vers la version
    5.10.65-rt53 ; [mipsel] bpf, mips : validation des
    positions de branche conditionnelle [CVE-2021-38300]
    linux-signed-arm64 Nouvelle version amont stable ; passage de l'ABI à
    la version 9 ; [rt] mise à jour vers la version
    5.10.65-rt53 ; [mipsel] bpf, mips : validation des
    positions de branche conditionnelle [CVE-2021-38300]
    linux-signed-i386 Nouvelle version amont stable ; passage de l'ABI à
    la version 9 ; [rt] mise à jour vers la version
    5.10.65-rt53 ; [mipsel] bpf, mips : validation des
    positions de branche conditionnelle [CVE-2021-38300]
    mariadb-10.5 Nouvelle version amont stable ; corrections de
    sécurité [CVE-2021-2372 CVE-2021-2389]
    mbrola Correction de la détection de fin de fichier
    modsecurity-crs Correction d'un problème de contournement de corps
    de requête[CVE-2021-35368]
    mtr Correction d'une régression dans une sortie JSON
    mutter Nouvelle version amont stable ; kms : amélioration
    de la gestion des modes vidéo courants qui
    pourraient dépasser la bande passante possible ;
    assurance d'une taille de texture de fenêtre
    valable après une modification de fenêtre
    nautilus Ouverture évitée de plusieurs fichiers sélectionnés
    dans de multiples instances de l'application ; pas
    de sauvegarde de la taille et de la position des
    fenêtres quand elles sont tuilées ; correction de
    certaines fuites de mémoire ; mise à jour des
    traductions
    node-ansi-regex Correction d'un problème de déni de service basé
    sur les expressions rationnelles [CVE-2021-3807]
    node-axios Correction d'un problème de déni de service basé
    sur les expressions rationnelles [CVE-2021-3749]
    node-object-path Correction de problèmes de pollution de prototype
    [CVE-2021-23434 CVE-2021-3805]
    node-prismjs Correction d'un problème de déni de service basé
    sur les expressions rationnelles [CVE-2021-3801]
    node-set-value Correction d'une pollution de prototype
    [CVE-2021-23440]
    node-tar Suppression des chemins qui ne sont pas des
    répertoires du cache de répertoires
    [CVE-2021-32803] ; retrait des chemins absolus de
    façon plus complète [CVE-2021-32804]
    osmcoastline Correction de projections autres que WGS84
    osmpbf Reconstruction avec protobuf 3.12.4
    pam Correction d'erreur de syntaxe dans
    libpam0g.postinst quand une unité systemd échoue
    perl Mise à jour de sécurité ; correction d'une fuite
    de mémoire d'expression rationnelle
    pglogical Mise à jour de l'instantané de PostgreSQL 13.4
    gérant les corrections
    pmdk Correction de l'absence de barrière après un appel
    memcpy non temporaire
    postgresql-13 Nouvelle version amont stable ; correction d'une
    mauvaise programmation de l'application répétée
    d'une étape de projection [CVE-2021-3677] ;
    interdiction plus complète des renégociations SSL
    proftpd-dfsg Correction de « mod_radius divulgue des contenus de
    la mémoire au serveur radius » et de « la connexion
    sftp échoue avec » MAC corrompue sur l'entrée
    de "" ; échappement évité de texte SQL déjà protégé
    pyx3 Correction d'un problème d'alignement horizontal de
    fonte avec texlive 2020
    reportbug Mise à jour des noms de suite après la publication
    de Bullseye
    request-tracker4 Correction d'un problème d'attaque temporelle par
    canal auxiliaire pour la connexion
    [CVE-2021-38562]
    rhonabwy Correction du calcul de l'étiquette JWE CBC et de
    la vérification de la signature JWS alg:none
    rpki-trust-anchors Ajout de l'URL HTTPS au LACNIC TAL
    rsync Réintégration de --copy-devices ; correction de
    regression dans --delay-updates ; correction de cas
    extrêmes dans --mkpath ; correction de rsync-ssl ;
    correction de --sparce et -- inplace ; mise à jour
    des options disponibles pour rrsync ; corrections
    de la documentation
    ruby-rqrcode-rails3
    Correction de la compatibilité avec
    ruby-rqrcode 1.0
    sabnzbdplus Échappement de répertoire évité dans la fonction de
    renommage [CVE-2021-29488]
    shellcheck Correction du rendu des options longues dans les
    pages de manuel
    shiro Correction de problèmes de contournement
    d'authentification [CVE-2020-1957 CVE-2020-11989
    CVE-2020-13933 CVE-2020-17510] ; mise à jour du
    correctif de la compatibilité avec le cadriciel
    Spring ; prise en charge de Guice 4
    speech-dispatcher Correction du réglage du nom de voix pour le module
    générique
    telegram-desktop Plantage évité lorsque la suppression automatique
    est activée
    termshark Inclusion de thèmes dans le paquet
    tmux Correction d'une situation de compétition qui a
    pour conséquence que la configuration n'est pas
    chargée si plusieurs clients interagissent avec le
    serveur lors de son initialisation
    txt2man Correction de la régression dans la gestion de
    « display blocks »
    tzdata Mise à jour des règles DST pour les Samoa et la
    Jordanie ; confirmation de l'absence de seconde
    intercalaire le 31 décembre 2021
    ublock-origin Nouvelle version amont stable ; correction d'un
    problème de déni de service [CVE-2021-36773]
    ulfius Initialisation assurée de la mémoire avant
    utilisation [CVE-2021-40540]

    Mises à jour de sécurité
    ------------------------

    Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

    Identifiant Paquet
    DSA-4959 thunderbird
    DSA-4960 haproxy
    DSA-4961 tor
    DSA-4962 ledgersmb
    DSA-4963 openssl
    DSA-4964 grilo
    DSA-4965 libssh
    DSA-4966 gpac
    DSA-4967 squashfs-tools
    DSA-4968 haproxy
    DSA-4969 firefox-esr
    DSA-4970 postorius
    DSA-4971 ntfs-3g
    DSA-4972 ghostscript
    DSA-4973 thunderbird
    DSA-4974 nextcloud-desktop
    DSA-4975 webkit2gtk
    DSA-4976 wpewebkit
    DSA-4977 xen
    DSA-4978 linux-signed-amd64
    DSA-4978 linux-signed-arm64
    DSA-4978 linux-signed-i386
    DSA-4978 linux
    DSA-4979 mediawiki

    Durant les étapes finales du gel de Bullseye, certaines mises à jour
    ont été publiées au moyen de l'archive de sécurité [1] mais sans une DSA d'accompagnement. Ces mises à jour sont détaillées ci-dessous.

    1 : https://security.debian.org/

    Paquet Raison
    apache2 Correction d'injection d'une ligne de requête HTTP2
    mod_proxy [CVE-2021-33193]
    btrbk Correction d'un problème d'exécution de code
    arbitraire [CVE-2021-38173]
    c-ares Correction de l'absence de validation d'entrée sur
    les noms d'hôte renvoyés par les serveurs DNS
    [CVE-2021-3672]
    exiv2 Correction de problèmes de dépassement de tampon
    [CVE-2021-29457 CVE-2021-31292]
    firefox-esr Nouvelle version amont stable [CVE-2021-29980
    CVE-2021-29984 CVE-2021-29985 CVE-2021-29986
    CVE-2021-29988 CVE-2021-29989]
    libencode-perl Encode : atténuation de la pollution d'@INC lors du
    chargement de ConfigLocal [CVE-2021-36770]
    libspf2 spf_compile.c : rectification de la taille de
    ds_avail [CVE-2021-20314] ; correction du
    modificateur de macro « reverse »
    lynx Correction d'une fuite d'identifiant si SNI était
    utilisé conjointement avec une URL contenant
    l'identifiant [CVE-2021-38165]
    nodejs Nouvelle version amont stable ; correction d'un
    problème d'utilisation de mémoire après libération
    [CVE-2021-22930]
    tomcat9 Correction d'un problème de contournement
    d'authentification [CVE-2021-30640] et d'un
    problème de dissimulation de requête
    [CVE-2021-33037]
    xmlgraphics-commons Correction d'un problème de contrefaçon de requête
    côté serveur [CVE-2020-11988]

    Installateur Debian
    -------------------

    L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.


    URL
    ---

    Liste complète des paquets qui ont été modifiés dans cette version :

    https://deb.debian.org/debian/dists/bullseye/ChangeLog


    Adresse de l'actuelle distribution stable :

    https://deb.debian.org/debian/dists/stable/


    Mises à jour proposées à la distribution stable :

    https://deb.debian.org/debian/dists/proposed-updates


    Informations sur la distribution stable (notes de publication, errata, etc.) :

    https://www.debian.org/releases/stable/


    Annonces et informations de sécurité :

    https://www.debian.org/security/



    À propos de Debian
    ------------------

    Le projet Debian est une association de développeurs de logiciels
    libres qui offrent volontairement leur temps et leurs efforts pour
    produire le système d'exploitation complètement libre Debian.


    Contact Information
    -------------------

    Contacts
    --------

    Pour de plus amples informations, veuillez consulter le site Internet
    de Debian https://www.debian.org