• Publication de la mise =?ISO-8859-1?Q?=E0?= jour de =?ISO-8859-1?Q?Debi

    From Jean-Pierre Giraud@21:1/5 to All on Sun Dec 18 12:50:01 2022
    ------------------------------------------------------------------------
    Projet Debian https://www.debian.org/ Publication de la mise à jour de Debian 11.6 press@debian.org 17 décembre 2022 https://www.debian.org/News/2022/20221217 ------------------------------------------------------------------------


    Le projet Debian a l'honneur d'annoncer la sixième mise à jour de sa distribution stable Debian 11 (nom de code « Bullseye »). Tout en
    réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les
    annonces de sécurité ont déjà été publiées séparément et sont simplement
    référencées dans ce document.

    Veuillez noter que cette mise à jour ne constitue pas une nouvelle
    version de Debian 11 mais seulement une mise à jour de certains des
    paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
    médias de la version Bullseye. Après installation, les paquets peuvent
    être mis à niveau vers les versions courantes en utilisant un miroir
    Debian à jour.

    Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
    la plupart des mises à jour de security.debian.org sont comprises dans
    cette mise à jour.

    De nouvelles images d'installation seront prochainement disponibles à
    leurs emplacements habituels.

    Mettre à jour une installation vers cette révision peut se faire en
    faisant pointer le système de gestion de paquets sur l'un des nombreux
    miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

    https://www.debian.org/mirror/list



    Corrections de bogues divers
    ----------------------------

    Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :

    Paquet Raison
    awstats Correction d'un problème de script intersite
    [CVE-2022-46391]
    base-files Mise à jour de /etc/debian_version pour la version
    11.6
    binfmt-support Exécution de binfmt-support.service après
    systemd-binfmt.service
    clickhouse Correction de problèmes de lecture hors limites
    [CVE-2021-42387 CVE-2021-42388] et de problèmes de
    dépassement de tampon [CVE-2021-43304
    CVE-2021-43305]
    containerd Greffon CRI : Correction de fuite de goroutine
    durant Exec [CVE-2022-23471]
    core-async-clojure Correction d'échecs de construction dans la suite
    de tests
    dcfldd Correction de sortie SHA1 sur les architectures
    gros-boutistes
    debian-installer Reconstruction avec proposed-updates ; passage de
    l'ABI du noyau Linux à la version 5.10.0-20
    debian-installer-netboot-images
    Reconstruction avec proposed-updates
    debmirror Ajout de non-free-firmware à la liste de sections
    par défaut
    distro-info-data Ajout d'Ubuntu 23.04, Lunar Lobster ; mise à jour
    des dates de fin de Debian ELTS ; correction de la
    date de publication de Debian 8 (Jessie)
    dojo Correction d'un problème de corruption de prototype
    [CVE-2021-23450]
    dovecot-fts-xapian Génération d'une dépendance à la version de l'ABI
    dovecot utilisée durant la construction
    efitools Correction d'un échec de construction intermittent
    dû à une dépendance incorrecte dans makefile
    evolution Migration des carnets d'adresses Contacts de Google
    vers CalDAV dans la mesure où l'API de Contacts de
    Google a été abandonnée
    evolution-data-server
    Migration des carnets d'adresses Contacts de Google
    vers CalDAV dans la mesure où l'API de Contacts de
    Google a été abandonnée ; correction de
    compatibilité avec les modifications de OAuth de
    Gmail
    evolution-ews Correction de la récupération des certificats
    d'utilisateur appartenant à Contacts
    g810-led Contrôle d'accès au périphérique avec uaccess
    plutôt que de tout rendre accessible à tous en
    écriture [CVE-2022-46338]
    glibc Correction d'une régression dans wmemchr et wcslen
    sur les processeurs disposant d'AVX2 mais pas de
    BMI2 (par exemple Haswell d'Intel)
    golang-github-go-chef-chef
    Correction d'un échec de test intermittent
    grub-efi-amd64-signed
    Pas de retrait des symboles des binaires de Xen,
    afin qu'ils fonctionnent à nouveau ; inclusion
    des fontes dans la construction de memdisk pour les
    images EFI ; correction d'un bogue dans le code du
    fichier core de sorte que les erreurs sont mieux
    gérées ; passage au niveau 4 du SBAT de Debian
    grub-efi-arm64-signed
    Pas de retrait des symboles des binaires de Xen,
    afin qu'ils fonctionnent à nouveau ; inclusion
    des fontes dans la construction de memdisk pour les
    images EFI ; correction d'un bogue dans le code du
    fichier core de sorte que les erreurs sont mieux
    gérées ; passage au niveau 4 du SBAT de Debian
    grub-efi-ia32-signed
    Pas de retrait des symboles des binaires de Xen,
    afin qu'ils fonctionnent à nouveau ; inclusion
    des fontes dans la construction de memdisk pour les
    images EFI ; correction d'un bogue dans le code du
    fichier core de sorte que les erreurs sont mieux
    gérées ; passage au niveau 4 du SBAT de Debian
    grub2 Pas de retrait des symboles des binaires de Xen,
    afin qu'ils fonctionnent à nouveau ; inclusion
    des fontes dans la construction de memdisk pour les
    images EFI ; correction d'un bogue dans le code du
    fichier core de sorte que les erreurs sont mieux
    gérées ; passage au niveau 4 du SBAT de Debian
    hydrapaper Ajout de dépendance manquante à python3-pil
    isoquery Correction d'un échec de test provoqué par une
    modification de la traduction française dans le
    paquet iso-codes
    jtreg6 Nouveau paquet requis pour la construction des
    nouvelles versionsd'openjdk-11
    lemonldap-ng Amélioration de la propagation de la destruction de
    session [CVE-2022-37186]
    leptonlib Correction d'une division par zéro [CVE-2022-38266]
    libapache2-mod-auth-mellon
    Correction d'un problème de redirection ouverte
    [CVE-2021-3639]
    libbluray Correction de la prise en charge de BD-J avec les
    mises à jour récentes de Java d'Oracle
    libconfuse Correction de lecture hors limites de tampon de tas
    dans cfg_tilde_expand[CVE-2022-40320]
    libdatetime-timezone-perl
    Mise à jour des données incluses
    libtasn1-6 Correction d'un problème d'écriture hors limites
    [CVE-2021-46848]
    libvncserver Correction d'une fuite de mémoire
    [CVE-2020-29260] ; prise en charge de plus grandes
    tailles d'écran
    linux Nouvelle version amont stable ; passage de l'ABI à
    la version 20 ; [rt] mise à jour vers la
    version5.10.158-rt77
    linux-signed-amd64 Nouvelle version amont stable ; passage de l'ABI à
    la version 20 ; [rt] mise à jour vers la
    version5.10.158-rt77
    linux-signed-arm64 Nouvelle version amont stable ; passage de l'ABI à
    la version 20 ; [rt] mise à jour vers la
    version5.10.158-rt77
    linux-signed-i386 Nouvelle version amont stable ; passage de l'ABI à
    la version 20 ; [rt] mise à jour vers la
    version5.10.158-rt77
    mariadb-10.5 Nouvelle version amont stable ; corrections de
    sécurité [CVE-2018-25032 CVE-2021-46669
    CVE-2022-27376 CVE-2022-27377 CVE-2022-27378
    CVE-2022-27379 CVE-2022-27380 CVE-2022-27381
    CVE-2022-27382 CVE-2022-27383 CVE-2022-27384
    CVE-2022-27386 CVE-2022-27387 CVE-2022-27444
    CVE-2022-27445 CVE-2022-27446 CVE-2022-27447
    CVE-2022-27448 CVE-2022-27449 CVE-2022-27451
    CVE-2022-27452 CVE-2022-27455 CVE-2022-27456
    CVE-2022-27457 CVE-2022-27458 CVE-2022-32081
    CVE-2022-32082 CVE-2022-32083 CVE-2022-32084
    CVE-2022-32085 CVE-2022-32086 CVE-2022-32087
    CVE-2022-32088 CVE-2022-32089 CVE-2022-32091]
    mod-wsgi Suppression de l'en-tête X-Client-IP quand ce n'est
    pas un en-tête fiable [CVE-2022-2255]
    mplayer Correction de plusieurs problèmes de sécurité
    [CVE-2022-38850 CVE-2022-38851 CVE-2022-38855
    CVE-2022-38858 CVE-2022-38860 CVE-2022-38861
    CVE-2022-38863 CVE-2022-38864 CVE-2022-38865
    CVE-2022-38866]
    mutt Correction d'un plantage de gpgme lors de
    l'énumérationdes clés dans un « public key block »,
    et liste de « public key block » pour les versions
    anciennes de gpgme
    nano Correction de plantages et d'un problème potentiel
    de perte de données
    nftables Correction d'une erreur de décalage d'entier et de
    double libération
    node-hawk Analyse des URL en utilisant stdlib
    [CVE-2022-29167]
    node-loader-utils Correction d'un problème de corruption de prototype
    [CVE-2022-37599 CVE-2022-37601] et d'un problème de
    déni de service basé sur les expressions
    rationnelles [CVE-2022-37603]
    node-minimatch Amélioration de la protection contre un déni de
    service basé sur les expressions rationnelles
    [CVE-2022-3517] ; correction d'une régression dans
    le correctif pour le CVE-2022-3517
    node-qs Correction d'un problème de corruption de prototype
    [CVE-2022-24999]
    node-xmldom Correction d'un problème de corruption de prototype
    [CVE-2022-37616] ; insertion de nœuds mal formés
    empêchée [CVE-2022-39353]
    nvidia-graphics-drivers
    Nouvelle version amont ; corrections de sécurité
    [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675
    CVE-2022-34677 CVE-2022-34679 CVE-2022-34680
    CVE-2022-34682 CVE-2022-42254 CVE-2022-42255
    CVE-2022-42256 CVE-2022-42257 CVE-2022-42258
    CVE-2022-42259 CVE-2022-42260 CVE-2022-42261
    CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]
    nvidia-graphics-drivers-legacy-390xx
    Nouvelle version amont ; corrections de sécurité
    [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675
    CVE-2022-34677 CVE-2022-34679 CVE-2022-34680
    CVE-2022-34682 CVE-2022-42254 CVE-2022-42255
    CVE-2022-42256 CVE-2022-42257 CVE-2022-42258
    CVE-2022-42259 CVE-2022-42260 CVE-2022-42261
    CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]
    nvidia-graphics-drivers-tesla-450
    Nouvelle version amont ; corrections de sécurité
    [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675
    CVE-2022-34677 CVE-2022-34679 CVE-2022-34680
    CVE-2022-34682 CVE-2022-42254 CVE-2022-42255
    CVE-2022-42256 CVE-2022-42257 CVE-2022-42258
    CVE-2022-42259 CVE-2022-42260 CVE-2022-42261
    CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]
    nvidia-graphics-drivers-tesla-470
    Nouvelle version amont ; corrections de sécurité
    [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675
    CVE-2022-34677 CVE-2022-34679 CVE-2022-34680
    CVE-2022-34682 CVE-2022-42254 CVE-2022-42255
    CVE-2022-42256 CVE-2022-42257 CVE-2022-42258
    CVE-2022-42259 CVE-2022-42260 CVE-2022-42261
    CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]
    omnievents Ajout d'une dépendance manquante à libjs-jquery
    pour le paquet omnievents-doc
    onionshare Correction d'un problème de déni de service
    [CVE-2022-21689] et d'un problème d'injection HTML
    [CVE-2022-21690]
    openvpn-auth-radius Prise en charge de la directive verify-client-cert
    postfix Nouvelle version amont stable
    postgresql-13 Nouvelle version amont stable
    powerline-gitstatus Correction d'une injection de commande au moyen
    d'une configuration de dépôt malveillante
    [CVE-2022-42906]
    pysubnettree Correction de construction du module
    speech-dispatcher Réduction de la taille du tampon d'espeak pour
    éviter des artefacts de synthèse vocale
    spf-engine Correction d'échec de démarrage de pyspf-milter dû
    à une déclaration d'importation non valable
    tinyexr Correction de problèmes de dépassement de tas
    [CVE-2022-34300 CVE-2022-38529]
    tinyxml Correction d'une boucle infinie [CVE-2021-42260]
    tzdata Mise à jour des données pour les Fidji, le Mexique
    et la Palestine ; mise à jour de la liste des
    secondes intercalaires
    virglrenderer Correction d'un problème d'écriture hors limites
    [CVE-2022-0135]
    x2gothinclient Fourniture du paquet virtuel lightdm-greeter par le
    paquet x2gothinclient-minidesktop
    xfig Correction d'un problème de dépassement de tampon
    [CVE-2021-40241]

    Mises à jour de sécurité
    ------------------------

    Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

    Identifiant Paquet
    DSA-5212 chromium
    DSA-5223 chromium
    DSA-5224 poppler
    DSA-5225 chromium
    DSA-5226 pcs
    DSA-5227 libgoogle-gson-java
    DSA-5228 gdk-pixbuf
    DSA-5229 freecad
    DSA-5230 chromium
    DSA-5231 connman
    DSA-5232 tinygltf
    DSA-5233 e17
    DSA-5234 fish
    DSA-5235 bind9
    DSA-5236 expat
    DSA-5239 gdal
    DSA-5240 webkit2gtk
    DSA-5241 wpewebkit
    DSA-5242 maven-shared-utils
    DSA-5243 lighttpd
    DSA-5244 chromium
    DSA-5245 chromium
    DSA-5246 mediawiki
    DSA-5247 barbican
    DSA-5248 php-twig
    DSA-5249 strongswan
    DSA-5250 dbus
    DSA-5251 isc-dhcp
    DSA-5252 libreoffice
    DSA-5253 chromium
    DSA-5254 python-django
    DSA-5255 libksba
    DSA-5256 bcel
    DSA-5257 linux-signed-arm64
    DSA-5257 linux-signed-amd64
    DSA-5257 linux-signed-i386
    DSA-5257 linux
    DSA-5258 squid
    DSA-5260 lava
    DSA-5261 chromium
    DSA-5263 chromium
    DSA-5264 batik
    DSA-5265 tomcat9
    DSA-5266 expat
    DSA-5267 pysha3
    DSA-5268 ffmpeg
    DSA-5269 pypy3
    DSA-5270 ntfs-3g
    DSA-5271 libxml2
    DSA-5272 xen
    DSA-5273 webkit2gtk
    DSA-5274 wpewebkit
    DSA-5275 chromium
    DSA-5276 pixman
    DSA-5277 php7.4
    DSA-5278 xorg-server
    DSA-5279 wordpress
    DSA-5280 grub-efi-amd64-signed
    DSA-5280 grub-efi-arm64-signed
    DSA-5280 grub-efi-ia32-signed
    DSA-5280 grub2
    DSA-5281 nginx
    DSA-5283 jackson-databind
    DSA-5285 asterisk
    DSA-5286 krb5
    DSA-5287 heimdal
    DSA-5288 graphicsmagick
    DSA-5289 chromium
    DSA-5290 commons-configuration2
    DSA-5291 mujs
    DSA-5292 snapd
    DSA-5293 chromium
    DSA-5294 jhead
    DSA-5295 chromium
    DSA-5296 xfce4-settings
    DSA-5297 vlc
    DSA-5298 cacti
    DSA-5299 openexr

    Installateur Debian
    -------------------

    L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.


    URL
    ---

    Liste complète des paquets qui ont été modifiés dans cette version :

    https://deb.debian.org/debian/dists/bullseye/ChangeLog


    Adresse de l'actuelle distribution stable :

    https://deb.debian.org/debian/dists/stable/


    Mises à jour proposées à la distribution stable :

    https://deb.debian.org/debian/dists/proposed-updates


    Informations sur la distribution stable (notes de publication, errata, etc.) :

    https://www.debian.org/releases/stable/


    Annonces et informations de sécurité :

    https://www.debian.org/security/


    À propos de Debian
    ------------------

    Le projet Debian est une association de développeurs de logiciels
    libres qui offrent volontairement leur temps et leurs efforts pour
    produire le système d'exploitation complètement libre Debian.


    Contacts
    --------

    Pour de plus amples informations, veuillez consulter le site Internet
    de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.o
  • From Jean-Pierre Giraud@21:1/5 to All on Wed Feb 14 19:20:01 2024
    ------------------------------------------------------------------------
    Projet Debian https://www.debian.org/
    Publication de la mise à jour de Debian 12.5 press@debian.org 10 février 2024 https://www.debian.org/News/2024/20240210 ------------------------------------------------------------------------


    Le projet Debian a l'honneur d'annoncer la cinquième mise à jour de sa distribution stable Debian 12 (nom de code « Bookworm »). Tout en
    réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les
    annonces de sécurité ont déjà été publiées séparément et sont simplement
    référencées dans ce document.

    Veuillez noter que cette mise à jour ne constitue pas une nouvelle
    version de Debian 12 mais seulement une mise à jour de certains des
    paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
    médias de la version Bookworm. Après installation, les paquets peuvent
    être mis à niveau vers les versions actuelles en utilisant un miroir
    Debian à jour.

    Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
    la plupart des mises à jour de security.debian.org sont comprises dans
    cette mise à jour.

    De nouvelles images d'installation seront prochainement disponibles à
    leurs emplacements habituels.

    Mettre à jour une installation vers cette révision peut se faire en
    faisant pointer le système de gestion de paquets sur l'un des nombreux
    miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

    https://www.debian.org/mirror/list



    Corrections de bogues divers
    ----------------------------

    Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :

    Paquet Raison
    apktool Écriture évitée de fichiers arbitraires avec des
    noms de ressources malveillants [CVE-2024-21633]
    atril Correction d'un plantage lors de l'ouverture de
    certains fichiers epub ; correction du chargement
    de l'index de certains documents epub ; ajout d'une
    solution de repli pour les fichiers epub mal formés
    dans check_mime_type ; utilisation de libarchive à
    la place d'une commande externe pour l'extraction
    de documents [CVE-2023-51698]
    base-files Mise à jour pour cette version
    caja Correction d'artefacts de rendu du bureau après une
    modification de la résolution de l'affichage ;
    correction de l'utilisation du format de date
    « informal »
    calibre Correction de « Entrée HTML : pas d'ajout de
    ressources qui se trouvent en dehors de la
    hiérarchie de répertoires dont la racine est le
    répertoire parent du fichier d'entrée HTML par
    défaut » [CVE-2023-46303]
    compton Retrait de la recommandation de picom
    cryptsetup cryptsetup-initramfs : ajout de la prise en charge
    des modules du noyau compressés ; cryptsetup-
    suspend-wrapper : pas d'émission d'erreur en
    l'absence du répertoire /lib/systemd/system-sleep ;
    add_modules() : modification de la logique de
    suppression de suffixe pour correspondre à
    initramfs-tools
    debian-edu-artwork Fourniture d'un thème graphique basé sur Emerald
    pour Debian Edu 12
    debian-edu-config Nouvelle version amont
    debian-edu-doc Mise à jour de la documentation incluse et des
    traductions
    debian-edu-fai Nouvelle version amont
    debian-edu-install Nouvelle version amont ; correction du fichier
    sources.list de sécurité
    debian-installer Passage de l'ABI du noyau Linux à la
    version 6.1.0-18 ; reconstruction avec proposed-
    updates
    debian-installer-netboot-images
    Reconstruction avec proposed-updates
    debian-ports-archive-keyring
    Ajout de la clé de signature automatique de
    l'archive des portages de Debian (2025)
    dpdk Nouvelle version amont stable
    dropbear Correction de « l'attaque Terrapin »
    [CVE-2023-48795]
    engrampa Correction de plusieurs fuites de mémoire ;
    correction de la fonction « save as » de
    l'archive
    espeak-ng Correction de problèmes de dépassement de tampon
    [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993],
    d'un problème de dépassement de tampon par le bas
    [CVE-2023-49991], d'un problème d'exception de
    virgule flottante [CVE-2023-49994]
    filezilla Exploitation de l'attaque « Terrapin » évitée
    [CVE-2023-48795]
    fish Gestion sûre des caractères Unicode non imprimables
    quand ils sont passés comme substitution de
    commande [CVE-2023-49284]
    fssync Désactivation de tests peu fiables
    gnutls28 Correction d'un échec d'assertion lors de la
    vérification d'une chaîne de certificats avec un
    cycle de signatures croisées [CVE-2024-0567] ;
    correction d'un problème d'attaque temporelle par
    canal auxiliaire [CVE-2024-0553]
    indent Correction d'un problème d’un soupassement de
    lecture de tampon [CVE-2024-0911]
    isl Correction de l'utilisation sur les vieux
    processeurs
    jtreg7 Nouveau parquet source pour prendre en charge les
    constructions d'openjdk-17
    libdatetime-timezone-perl
    Mise à jour des données de zone horaire incluses
    libde265 Correction de problèmes de dépassement de tampon
    [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]
    libfirefox-marionette-perl
    Correction de compatibilité avec les versions
    récentes de firefox-esr
    libmateweather Correction de l'URL d'aviationweather.gov
    libspreadsheet-parsexlsx-perl
    Correction d'une possible « memory bomb »
    [CVE-2024-22368] ; correction d'un problème
    d'entité externe XML [CVE-2024-23525]
    linux Nouvelle version amont stable ; passage de l'ABI à
    la version 18
    linux-signed-amd64 Nouvelle version amont stable ; passage de l'ABI à
    la version 18
    linux-signed-arm64 Nouvelle version amont stable ; passage de l'ABI à
    la version 18
    linux-signed-i386 Nouvelle version amont stable ; passage de l'ABI à
    la version 18
    localslackirc Envoi des en-têtes d'autorisation et de cookie
    au websocket
    mariadb Nouvelle version amont stable ; correction d'un
    problème de déni de service [CVE-2023-22084]
    mate-screensaver Correction de fuites de mémoire
    mate-settings-daemon
    Correction de fuites de mémoire ; assouplissement
    des limites de haute résolution (« High DPI ») ;
    correction de la gestion de multiples événements de
    rfkill
    mate-utils Correction de diverses fuites de mémoire
    monitoring-plugins Correction du greffon check_http quand
    « --no-body » est utilisé et la réponse amont est
    « chunked »
    needrestart Correction de régression de vérification du
    microcode sur les processeurs AMD
    netplan.io Correction de autopkgtests avec les versions
    récentes de systemd
    nextcloud-desktop Correction de « échec de synchronisation de
    fichiers avec des caractères spéciaux tels que
    « : » » ; correction des notifications
    d'authentification à deux facteurs
    node-yarnpkg Correction de l'utilisation avec Commander 8
    onionprobe Correction de l'initialisation de Tor lors de
    l'utilisation de mots de passe hachés
    pipewire Utilisation de malloc_trim() quand l'instruction
    est disponible pour libérer la mémoire
    pluma Correction de problèmes de fuite de mémoire ;
    correction de double activation des extensions
    postfix Nouvelle version amont stable ; traitement d'un
    problème de dissimulation d'adresse SMTP
    [CVE-2023-51764]
    proftpd-dfsg Implémentation d'une correction pour « l'attaque
    Terrapin » [CVE-2023-48795] ; correction d'un
    problème de lecture hors limites [CVE-2023-51713]
    proftpd-mod-proxy Implémentation d'une correction pour « l'attaque
    Terrapin » [CVE-2023-48795]
    pypdf Correction d'un problème de boucle infinie
    [CVE-2023-36464]
    pypdf2 Correction d'un problème de boucle infinie
    [CVE-2023-36464]
    pypy3 Évitement de l’erreur d'assertion de RPython dans
    le JIT si des plages de valeurs entières ne se
    recouvrent pas dans une boucle
    qemu Nouvelle version amont stable ; virtio-net : copie
    correcte de l'en-tête vnet lors du vidage de tampon
    TX [CVE-2023-6693] ; correction d'un problème de
    déréférencement de pointeur NULL [CVE-2023-6683] ;
    suppression du correctif provoquant des régressions
    dans la fonction « suspend/resume »
    rpm Activation du dorsal BerkeleyDB en lecture seule
    rss-glx Installation des économiseurs d'écran dans
    /usr/libexec/xscreensaver ; appel de GLFinish()
    avant celui de glXSwapBuffers()
    spip Correction de deux problèmes de script intersite
    swupdate Évitement de l’acquisition de privilèges de
    superutilisateur au moyen d'un mode de socket
    inapproprié
    systemd Nouvelle version amont stable ; correction d'un
    problème d'absence de vérification dans
    systemd-resolved [CVE-2023-7008]
    tar Correction de vérification de limites dans le
    décodeur base 256 [CVE-2022-48303], gestion des
    préfixes d'en-tête étendus [CVE-2023-39804]
    tinyxml Correction d'un problème d'assertion
    [CVE-2023-34194]
    tzdata Nouvelle version amont stable
    usb.ids Mise à jour de la liste des données incluses
    usbutils Correction de usb-devices qui n'affiche pas tous
    les périphériques
    usrmerge Nettoyage des répertoires bi-architectures quand
    ils ne sont pas nécessaires ; pas de nouvelle
    exécution de convert-etc-shells sur les systèmes
    convertis ; gestion des /lib/modules montés sur les
    systèmes Xen ; amélioration de rapport d'erreur ;
    ajout d'une version pour Conflicts avec
    libc-bin, dhcpcd, libparted1.8-10 et lustre-utils
    wolfssl Correction d'un problème de sécurité quand le
    client n'envoie jamais d'extension PSK ou KSE
    [CVE-2023-3724]
    xen Nouvelle version amont stable ; corrections de
    sécurité [CVE-2023-46837 CVE-2023-46839
    CVE-2023-46840]


    Mises à jour de sécurité
    ------------------------

    Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

    Identifiant Paquet
    DSA-5572 roundcube
    DSA-5573 chromium
    DSA-5574 libreoffice
    DSA-5576 xorg-server
    DSA-5577 chromium
    DSA-5578 ghostscript
    DSA-5579 freeimage
    DSA-5581 firefox-esr
    DSA-5582 thunderbird
    DSA-5583 gst-plugins-bad1.0
    DSA-5584 bluez
    DSA-5585 chromium
    DSA-5586 openssh
    DSA-5587 curl
    DSA-5588 putty
    DSA-5589 node-undici
    DSA-5590 haproxy
    DSA-5591 libssh
    DSA-5592 libspreadsheet-parseexcel-perl
    DSA-5593 linux-signed-amd64
    DSA-5593 linux-signed-arm64
    DSA-5593 linux-signed-i386
    DSA-5593 linux
    DSA-5595 chromium
    DSA-5597 exim4
    DSA-5598 chromium
    DSA-5599 phpseclib
    DSA-5600 php-phpseclib
    DSA-5601 php-phpseclib3
    DSA-5602 chromium
    DSA-5603 xorg-server
    DSA-5605 thunderbird
    DSA-5606 firefox-esr
    DSA-5607 chromium
    DSA-5608 gst-plugins-bad1.0
    DSA-5609 slurm-wlm
    DSA-5610 redis
    DSA-5611 glibc
    DSA-5612 chromium
    DSA-5613 openjdk-17
    DSA-5614 zbar
    DSA-5615 runc

    Installateur Debian
    -------------------

    L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.


    URL
    ---

    Liste complète des paquets qui ont été modifiés dans cette version :

    https://deb.debian.org/debian/dists/bookworm/ChangeLog


    Adresse de l'actuelle distribution stable :

    https://deb.debian.org/debian/dists/stable/


    Mises à jour proposées à la distribution stable :

    https://deb.debian.org/debian/dists/proposed-updates


    Informations sur la distribution stable (notes de publication, errata, etc.) :

    https://www.debian.org/releases/stable/


    Annonces et informations de sécurité :

    https://www.debian.org/security/


    À propos de Debian
    ------------------

    Le projet Debian est une association de développeurs de logiciels
    libres qui offrent volontairement leur temps et leurs efforts pour
    produire le système d'exploitation complètement libre Debian.


    Contacts
    --------

    Pour de plus amples informations, veuillez consulter le site Internet
    de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.o