• Publication de la mise =?ISO-8859-1?Q?=E0?= jour de Debian 12.1

    From Jean-Pierre Giraud@21:1/5 to All on Tue Jul 25 18:50:01 2023
    ------------------------------------------------------------------------
    Projet Debian https://www.debian.org/ Publication de la mise à jour de Debian 12.1 press@debian.org 22 juillet 2023 https://www.debian.org/News/2023/20230722 ------------------------------------------------------------------------


    Le projet Debian a l'honneur d'annoncer la première mise à jour de sa distribution stable Debian 12 (nom de code « Bookworm »). Tout en
    réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les
    annonces de sécurité ont déjà été publiées séparément et sont simplement
    référencées dans ce document.

    Veuillez noter que cette mise à jour ne constitue pas une nouvelle
    version de Debian 12 mais seulement une mise à jour de certains des
    paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
    médias de la version Bookworm. Après installation, les paquets peuvent
    être mis à niveau vers les versions actuelles en utilisant un miroir
    Debian à jour.

    Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
    la plupart des mises à jour de security.debian.org sont comprises dans
    cette mise à jour.

    Les nouvelles images d'installation sont disponibles à leurs
    emplacements habituels.

    Mettre à jour une installation vers cette révision peut se faire en
    faisant pointer le système de gestion de paquets sur l'un des nombreux
    miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

    https://www.debian.org/mirror/list



    Corrections de bogues divers
    ----------------------------

    Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :

    Paquet Raison
    aide Gestion correcte de la création de l'utilisateur
    système ; correction du traitement du répertoire
    enfant lors de correspondance équivalente
    autofs Correction d'un blocage lors de l'utilisation de
    LDAP authentifié par Kerberos
    ayatana-indicator-datetime
      Correction de la lecture des sons d'alarme
      personnalisés
    base-files Mise à jour pour la version 12.1
    bepasty Correction du rendu des envois de texte
    boost1.81 Ajout à libboost-json1.81-dev de la dépendance
    manquante à libboost-json1.81.0
    bup Restauration correcte des ACL POSIX
    context Activation du socket dans mtxrun de ConTeXt
    cpdb-libs Correction d'une vulnérabilité de dépassement de
    tampon [CVE-2023-34095]
    cpp-httplib Correction d'un problème d'injection de CRLF
    [CVE-2023-26130]
    crowdsec Correction du fichier acquis.yaml par défaut pour
    inclure également la source de données journalctl,
    limitée à l'unité ssh.service, assurant que
    l'acquisition fonctionne même sans le fichier
    auth.log traditionnel ; assurance qu'une source de
    données non valable ne fait pas émettre d'erreur
    par le moteur
    cups Corrections de sécurité : utilisation de mémoire
    après libération [CVE-2023-34241] ; dépassement de
    tampon de tas [CVE-2023-32324]
    cvs Configuration du chemin complet vers ssh
    dbus Nouvelle version amont stable ; correction d'un
    problème de déni de service [CVE-2023-34969] ; plus
    de tentative pour prendre en compte DPKG_ROOT, en
    restaurant la copie de /etc/machine-id de systemd
    de préférence à la création d'un identifiant de
    machine entièrement nouveau
    debian-installer Passage de l'ABI du noyau Linux à la version
    6.1.0-10 ; reconstruction avec proposed-updates
    debian-installer-netboot-images
    Reconstruction avec proposed-updates
    desktop-base Retrait des alternatives à Emerald lors de la
    désinstallation du paquet
    dh-python Réintroduction de « Breaks+Replaces » dans python2
    nécessaire pour aider apt dans certains scénarios
    de mise à niveau
    dkms Ajout de « Breaks » sur les paquets *-dkms
    obsolètes et incompatibles
    dnf Correction de la constante PYTHON_INSTALL_DIR par
    défaut de DNF
    dpdk Nouvelle version amont stable
    exim4 Correction de l'analyse d'arguments pour
    l'expansion $ {run } ; correction du renvoi par
    ${srs_encode..} d'un résultat incorrect tous les
    1024 jours
    fai Correction de la durée de vie des adresses IP
    glibc Correction d'un dépassement de tampon dans gmon ;
    correction d'un blocage dans (__check_pf) de
    getaddrinfo avec une annulation différée ;
    correction de la prise en charge de y2038 dans
    strftime sur les architectures 32 bits ; correction
    d'un cas particulier d'analyse de /etc/gshadow qui
    peut renvoyer de mauvais pointeurs provoquant des
    erreurs de segmentation dans les applications ;
    correction d'un blocage dans system() lorsqu'il est
    appelé de façon concurrente par plusieurs threads ;
    cdefs : définition de limites des macros de
    renforcement pour __FORTIFY_LEVEL > 0 pour prendre
    en charge les anciens compilateurs C90
    gnome-control-center
    Nouvelle version amont de correction de bogues
    gnome-maps Nouvelle version amont de correction de bogues
    gnome-shell Nouvelle version amont de correction de bogues
    gnome-software Nouvelle version amont ; correction de fuites de
    mémoire
    gosa avertissement silencieux sur l'obsolescence de
    PHP 8.2 ; correction d'un modèle manquant dans le
    thème par défaut ; correction du style de table ;
    correction de l'utilisation de debugLevel > 0
    groonga Correction de liens de la documentation
    guestfs-tools Correction de sécurité [CVE-2022-2211]
    indent Restauration de la macro ROUND_UP et ajustement de
    la taille initiale du tampon
    installation-guide Activation de la traduction en indonésien
    kanboard Correction de l'injection malveillante d'étiquettes
    HTML dans le DOM [CVE-2023-32685] ; correction du
    référencement indirect d'objet basé sur les
    paramètres menant à l'exposition de fichiers privés
    [CVE-2023-33956] ; correction de l'absence de
    contrôles d'accès [CVE-2023-33968,
    CVE-2023-33970] ; correction d'un problème de
    script intersite (XSS) stocké dans la
    fonctionnalité « Task External Link »
    [CVE-2023-33969]
    kf5-messagelib Recherche des sous-clés également
    libmatekbd Correction de fuites de mémoire
    libnginx-mod-http-modsecurity
    Reconstruction du binaire avec pcre2
    libreoffice Nouvelle version amont de correction de bogues
    libreswan Correction d'un problème potentiel de déni de
    service [CVE-2023-30570]
    libxml2 Correction d'un problème de déréférencement de
    pointeur NULL [CVE-2022-2309]
    linux Nouvelle version amont stable ; netfilter :
    nf_tables : genmask plus ignoré lors de la
    recherche d'une chaîne par identifiant
    [CVE-2023-31248], accès hors limites évité dans
    nft_byteorder_eval [CVE-2023-35001]
    linux-signed-amd64 Nouvelle version amont stable ; netfilter :
    nf_tables : genmask plus ignoré lors de la
    recherche d'une chaîne par identifiant
    [CVE-2023-31248], accès hors limites évité dans
    nft_byteorder_eval [CVE-2023-35001]
    linux-signed-arm64 Nouvelle version amont stable ; netfilter :
    nf_tables: genmask plus ignoré lors de la
    recherche d'une chaîne par identifiant
    [CVE-2023-31248], accès hors limites évité dans
    nft_byteorder_eval [CVE-2023-35001]
    linux-signed-i386 Nouvelle version amont stable ; netfilter :
    nf_tables : genmask plus ignoré lors de la
    recherche d'une chaîne par identifiant
    [CVE-2023-31248], accès hors limites évité dans
    nft_byteorder_eval [CVE-2023-35001]
    mailman3 Suppression d'une tâche cron redondante ; gestion
    de l'ordre des services quand MariaDB est présent
    marco Titre de fenêtre correct quand elle est propriété
    du superutilisateur
    mate-control-center Correction de plusieurs fuites de mémoire
    mate-power-manager Correction de plusieurs fuites de mémoire
    mate-session-manager
    Correction de plusieurs fuites de mémoire ; moteurs
    de Clutter autres que x11 autorisés
    multipath-tools Chemins sous-jacents cachés de LVM ; échec du
    service initial évité sur les nouvelles
    installations
    mutter Nouvelle version amont de correction de bogues
    network-manager-strongswan
    Construction du composant éditeur avec prise en
    charge de GTK 4
    nfdump Renvoi de succès au démarrage ; correction d'une
    erreur de segmentation dans l'analyse d'option
    nftables Correction de régression dans le format de listing
    de set
    node-openpgp-seek-bzip
    Correction de l'installation de fichiers dans le
    paquet seek-bzip
    node-tough-cookie Correction d'un problème de pollution de prototype
    [CVE-2023-26136]
    node-undici Corrections de sécurité : en-tête HTTP « Host »
    protégé contre les injections de CLRF
    [CVE-2023-23936] ; possible déni de service par
    expression rationnelle (ReDoS) à l'encontre de
    Headers.set et Headers.append [CVE-2023-24807]
    node-webpack Correction de sécurité (objets interdomaines)
    [CVE-2023-28154]
    nvidia-cuda-toolkit Mise à jour de l'openjdk-8-jre empaqueté
    nvidia-graphics-drivers
    Nouvelle version amont stable ; corrections de
    sécurité [CVE-2023-25515 CVE-2023-25516]
    nvidia-graphics-drivers-tesla
    Nouvelle version amont stable ; corrections de
    sécurité [CVE-2023-25515 CVE-2023-25516]
    nvidia-graphics-drivers-tesla-470
    Nouvelle version amont stable ; corrections de
    sécurité [CVE-2023-25515 CVE-2023-25516]
    nvidia-modprobe Nouvelle version amont de correction de bogues
    nvidia-open-gpu-kernel-modules
    Nouvelle version amont stable ; corrections de
    sécurité [CVE-2023-25515 CVE-2023-25516]
    nvidia-support Ajout de « Breaks » sur des paquets incompatibles
    provenant de Bullseye
    onionshare Correction de l'installation d'outils du bureau
    openvpn Correction d'une fuite de mémoire et de pointeur
    bancal (possible vecteur de plantage)
    pacemaker Correction d'une régression dans l'ordonnanceur
    de ressources
    postfix Nouvelle version amont de correction de bogues
    correction de « postfix set-permissions »
    proftpd-dfsg Pas d'activation de sockets de type inetd à
    l'installation
    qemu Nouvelle version amont stable ; correction de la
    non disponibilité des périphériques USB pour HVM
    domUS de XEN ; 9pfs : ouverture de fichiers
    spéciaux évitée [CVE-2023-2861] ; correction de
    problèmes de ré-entrée dans le contrôleur LSI
    [CVE-2023-0330]
    request-tracker5 Correction des liens vers la documentation
    rime-cantonese Trier les mots et les caractères par fréquence
    rime-luna-pinyin Installation de données pinyin de schéma manquantes
    samba Nouvelle version amont stable ; génération des
    pages de manuel assurée durant la construction ;
    activation de la possibilité de stocker les tickets
    kerberos dans le trousseau du noyau ; correction de
    problèmes de construction sur armel et mipsel ;
    correction de problèmes de connexion ou de
    confiance avec Windows avec les mises à jour de
    Windows 2023-07
    schleuder-cli Correction de sécurité (échappement de valeur)
    smarty4 Correction d'un problème d'exécution de code
    arbitraire [CVE-2023-28447]
    spip Divers problèmes de sécurité ; correction de
    sécurité (filtrage des données d'authentification)
    sra-sdk Correction de l'installation de fichiers dans
    libngs-java
    sudo Correction du format de journal d'événements
    systemd Nouvelle version amont de correction de bogues
    tang Correction d'une situation de compétition lors de
    la création ou la rotation de clés [CVE-2023-1672]
    texlive-bin Désactivation de socket par défaut dans luatex
    [CVE-2023-32668] ; installation possible sur i386
    unixodbc Ajout de « Breaks+Replaces » avec odbcinst1debian1
    usb.ids Mise à jour des données incluses
    vm Désactivation de la compilation en code objet
    vte2.91 Nouvelle version amont de correction de bogues
    xerial-sqlite-jdbc Utilisation d'un UUID comme identifiant de
    connexion [CVE-2023-32697]
    yajl Correction de sécurité de fuite de mémoire ;
    correction d'un problème de déni de service
    [CVE-2017-16516] et d'un problème de dépassement
    d'entier [CVE-2022-24795]


    Mises à jour de sécurité
    ------------------------

    Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

    Identifiant Paquet
    DSA-5423 thunderbird
    DSA-5425 php8.2
    DSA-5427 webkit2gtk
    DSA-5428 chromium
    DSA-5429 wireshark
    DSA-5430 openjdk-17
    DSA-5432 xmltooling
    DSA-5433 libx11
    DSA-5434 minidlna
    DSA-5435 trafficserver
    DSA-5436 hsqldb1.8.0
    DSA-5437 hsqldb
    DSA-5439 bind9
    DSA-5440 chromium
    DSA-5443 gst-plugins-base1.0
    DSA-5444 gst-plugins-bad1.0
    DSA-5445 gst-plugins-good1.0
    DSA-5446 ghostscript
    DSA-5447 mediawiki
    DSA-5448 linux-signed-amd64
    DSA-5448 linux-signed-arm64
    DSA-5448 linux-signed-i386
    DSA-5448 linux
    DSA-5449 webkit2gtk
    DSA-5450 firefox-esr
    DSA-5451 thunderbird

    Installateur Debian
    -------------------

    L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.


    URL
    ---

    Liste complète des paquets qui ont été modifiés dans cette version :

    https://deb.debian.org/debian/dists/bookworm/ChangeLog


    Adresse de l'actuelle distribution stable :

    https://deb.debian.org/debian/dists/stable/


    https://deb.debian.org/debian/dists/proposed-updates


    Informations sur la distribution stable (notes de publication, errata, etc.) :

    https://www.debian.org/releases/stable/


    Annonces et informations de sécurité :

    https://www.debian.org/security/



    À propos de Debian
    ------------------

    Le projet Debian est une association de développeurs de logiciels
    libres qui offrent volontairement leur temps et leurs efforts pour
    produire le système d'exploitation complètement libre Debian.


    Contacts
    --------

    Pour de plus amples informations, veuillez consulter le site Internet
    de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version