------------------------------------------------------------------------
Projet Debian
https://www.debian.org/ Publication de la mise à jour de Debian 11.8
press@debian.org 7 octobre 2023
https://www.debian.org/News/2023/2023100702 ------------------------------------------------------------------------
Le projet Debian a l'honneur d'annoncer la huitième mise à jour de sa distribution oldstable Debian 11 (nom de code « Bullseye »). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version oldstable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement
référencées dans ce document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 11 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Bullseye. Après installation, les paquets peuvent
être mis à niveau vers les versions courantes en utilisant un miroir
Debian à jour.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
https://www.debian.org/mirror/list
Corrections de bogues divers
----------------------------
Cette mise à jour de la version oldstable apporte quelques corrections importantes aux paquets suivants :
Paquet Raison
adduser Correction d'une vulnérabilité d'injection de
commande dans deluser
aide Correction de la gestion des attributs étendus dans
les liens symboliques
amd64-microcode Mise à jour du microcode inclus, y compris des
corrections pour « AMD Inception » pour les
processeurs AMD Zen4 [CVE-2023-20569]
appstream-glib Gestion des étiquettes <em> et <code> dans les
métadonnées
asmtools Rétroportage pour Bullseye pour les constructions
futures d'openjdk-11
autofs Correction du déverrouillage de mutex absent ; pas
d'utilisation de rpcbind pour les montages NFS4 ;
correction d'une régression affectant
l'accessibilité des hôtes double couche
base-files Mise à jour pour la version 11.8
batik Correction de problèmes de contrefaçons de requête
côté serveur [CVE-2022-44729 CVE-2022-44730]
bmake Conflit avec bsdowl (<< 2.2.2-1.2~) pour assurer
des mises à niveau sans problème
boxer-data Rétroportage de corrections de compatibilité avec
Thunderbird
ca-certificates-java
Contournement de la non configuration de JRE lors
des nouvelles installations
cairosvg Gestion de données : URL en mode sûr
cargo-mozilla Nouvelle version « amont », pour prendre en charge
la construction des versions récentes de
firefox-esr
clamav Nouvelle version amont stable ; correction d'une
vulnérabilité de déni de service au moyen de
l'analyseur HFS+ [CVE-2023-20197]
cpio Correction d'un problème d'exécution de code
arbitraire [CVE-2021-38185] ; replacement de
Suggests : libarchive1 par libarchive-dev
cryptmount Correction de l'initialisation de la mémoire dans
l'analyseur de ligne de commande
cups Correction de problèmes de dépassement de tampon de
tas [CVE-2023-4504 CVE-2023-32324], d'un problème
d'accès non authentifié [CVE-2023-32360], d'un
problème d'utilisation de mémoire après libération
[CVE-2023-34241]
curl Correction de problèmes d'exécution de code
[CVE-2023-27533 CVE-2023-27534], de problèmes de
divulgation d'informations [CVE-2023-27535
CVE-2023-27536 CVE-2023-28322], d'un problème de
réutilisation inappropriée de connexion
[CVE-2023-27538], d'un problème de validation
incorrecte de certificat [CVE-2023-28321]
dbus Nouvelle version amont stable ; correction d'un
problème de déni de service [CVE-2023-34969]
debian-design Reconstruction avec la nouvelle version de
boxer-data
debian-installer Passage de l'ABI du noyau Linux à la version
5.10.0-26 ; reconstruction avec proposed-updates
debian-installer-netboot-images
Reconstruction avec proposed-updates
debian-parl Reconstruction avec la nouvelle version de
boxer-data
debian-security-support
Réglage DEB_NEXT_VER_ID=12 comme Bookworm est la
version suivante ; security-support-limited : ajout
de gnupg1
distro-info-data Ajout de Debian 14 « Forky » ; correction de la
date de publication d'Ubuntu 23.04 ; ajout
d'Ubuntu 23.10 Mantic Minotaur ; ajout de la date
de publication de Debian Bookworm
dkimpy Nouvelle version amont de correction de bogues
dpdk Nouvelle version amont stable
dpkg Ajout de la prise en charge des processeurs
loong64 ; gestion de l'absence de Version lors du
formatage de source:Upstream-Version ; correction
d'une fuite de mémoire de varbuf dans
pkg_source_version()
flameshot Désactivation des téléversements vers imgur par
défaut ; correction du nom du fichier d/NEWS dans
le téléversement précédent
ghostscript Correction d'un problème de dépassement de tampon
[CVE-2023-38559] ; essai et sécurisation du
démarrage du serveur IJS [CVE-2023-43115]
gitit Reconstruction avec la nouvelle version de pandoc
grunt Correction d'une situation de compétition pendant
la copie de liens symboliques [CVE-2022-1537]
gss Ajout de Breaks+Replaces : libgss0 (<< 0.1)
haskell-hakyll Reconstruction avec la nouvelle version de pandoc
haskell-pandoc-citeproc
Reconstruction avec la nouvelle version de pandoc
hnswlib Correction d'une double libération de mémoire dans
init_index quand l'argument M est un grand entier
[CVE-2023-37365]
horizon Correction d'un problème de redirection ouverte
[CVE-2022-45582]
inetutils Vérification des valeurs de retour pour les
fonctions set*id() pour éviter d'éventuels
problèmes de sécurité [CVE-2023-40303]
krb5 Correction de libération d'un pointeur non
initialisé [CVE-2023-36054]
kscreenlocker Correction d'une erreur d'authentification lors de
l'utilisation de PAM
lacme Gestion correcte des états de certificats
d'autorité « ready », « processing » et « valid »
lapack Correction des vecteurs propres de matrice
lemonldap-ng Correction d'une redirection ouverte quand OIDC RP
n'a pas d'URI de redirection ; correction d'un
problème de contrefaçon de requête côté serveur
[CVE-2023-44469] ; correction d'une redirection
ouverte due au traitement incorrect d'un
échappement
libapache-mod-jk Suppression de la fonctionnalité de mappage
implicite qui pouvait mener à l'exposition imprévue
de l'état « worker » et/ou « bypass » des
contraintes de sécurité [CVE-2023-41081]
libbsd Correction de boucle infinie dans MD5File
libclamunrar Nouvelle version amont stable
libprelude Module Python rendu utilisable
libreswan Correction d'un problème de déni de service
[CVE-2023-30570]
libsignal-protocol-c
Correction d'un problème de dépassement d'entier
[CVE-2022-48468]
linux Nouvelle version amont stable
linux-signed-amd64 Nouvelle version amont stable
linux-signed-arm64 Nouvelle version amont stable
linux-signed-i386 Nouvelle version amont stable
logrotate Remplacement évité de /dev/null par un fichier
ordinaire lorsqu'utilisé pour le fichier d'état
ltsp Utilisation évitée de « mv » d'un lien symbolique
d'init afin de contourner un problème d'overlayfs
lttng-modules Correction de problèmes de construction avec les
versions récentes du noyau
lua5.3 Correction d'utilisation de mémoire après
libération dans lua_upvaluejoin (lapi.c)
[CVE-2019-6706] ; correction d'une erreur de
segmentation dans getlocal et setlocal (ldebug.c)
[CVE-2020-24370]
mariadb-10.5 Nouvelle version amont de correction de bogues
[CVE-2022-47015]
mujs Correction de sécurité
ncurses Chargement refusé d'entrées terminfo personnalisées
dans les programmes setuid ou setgid
[CVE-2023-29491]
node-css-what Correction d'un problème de déni de service basé
sur les expressions rationnelles [CVE-2022-21222
CVE-2021-33587]
node-json5 Correction d'un problème de pollution de prototype
[CVE-2022-46175]
node-tough-cookie Correction de sécurité : pollution de prototype
[CVE-2023-26136]
nvidia-graphics-drivers
Nouvelle version amont [CVE-2023-25515
CVE-2023-25516] ; amélioration de la compatibilité
avecles noyaux récents
nvidia-graphics-drivers-tesla-450
Nouvelle version amont [CVE-2023-25515
CVE-2023-25516]
nvidia-graphics-drivers-tesla-470
Nouvelle version amont de correction de bogues
[CVE-2023-25515 CVE-2023-25516]
openblas Correction des résultats de DGEMM sur du matériel
compatible AVX512, quand le paquet a été construit
sur du matériel antérieur à AVX2
openssh Correction d'un problème d'exécution de code à
distance au moyen d'un socket d'agent transmis
[CVE-2023-38408]
openssl Nouvelle version amont stable ; correction de
problèmes de déni de service [CVE-2023-3446
CVE-2023-3817]
org-mode Correction d'une vulnérabilité d'injection de
commande [CVE-2023-28617]
pandoc Correction de problèmes d'écriture de fichiers
arbitraires [CVE-2023-35936 CVE-2023-38745]
pev Correction d'un problème de dépassement de tampon
[CVE-2021-45423]
php-guzzlehttp-psr7 Correction d'une validation d'entrée incorrecte
[CVE-2023-29197]
php-nyholm-psr7 Correction d'un problème de validation d'entrée
incorrecte [CVE-2023-29197]
postgis Correction d'une régression dans l'ordre des axes
protobuf Corrections de sécurité : déni de service dans Java
[CVE-2021-22569] ; déréférencement de pointeur NULL
[CVE-2021-22570] ; déni de service de mémoire
[CVE-2022-1941]
python2.7 Correction d'un problème de « masquage de
paramètre » [CVE-2021-23336], d'un problème
d'injection d'URL [CVE-2022-0391], d'un problème
d'utilisation de mémoire après libération
[CVE-2022-48560], d'un problème d'entité externe
XML [CVE-2022-48565] ; amélioration des
comparaisons de temps constant dans
compare_digest() [CVE-2022-48566] ; amélioration de
l'analyse d'URL [CVE-2023-24329] ; lecture
interdite de données non authentifiées sur un
SSLSocket [CVE-2023-40217]
qemu Correction de boucle infinie [CVE-2020-14394], d'un
problème de déréférencement de pointeur NULL
[CVE-2021-20196], d'un problème de dépassement
d'entier [CVE-2021-20203], de problèmes de
dépassement de tampon [CVE-2021-3507
CVE-2023-3180], de problèmes de déni de service
[CVE-2021-3930 CVE-2023-3301], d'un problème
d'utilisation de mémoire après libération
[CVE-2022-0216], de possibles problèmes de
dépassement de tas et d'utilisation de mémoire
après libération, [CVE-2023-0330], d'un problème de
lecture hors limites [CVE-2023-1544]
rar Nouvelle version amont ; correction d'un problème
de traversée de répertoire [CVE-2022-30333] ;
correction d'un problème d'exécution de code
arbitraire [CVE-2023-40477]
rhonabwy Correction de dépassement de tampon d'aesgcm
[CVE-2022-32096]
roundcube Nouvelle version amont stable ; correction d'un
problème de script intersite [CVE-2023-43770] ;
Enigma : Correction de la synchronisation initiale
des clés privées
rust-cbindgen Nouvelle version « amont » pour prendre en charge
la construction des versions récentes de
firefox-esr
rustc-mozilla Nouvelle version « amont » pour prendre en charge
la construction des versions récentes de
firefox-esr
schleuder Ajout d'une dépendance versionnée à ruby-
activerecord
sgt-puzzles Correction de divers problèmes de sécurité dans le
chargement de jeux [CVE-2023-24283 CVE-2023-24284
CVE-2023-24285 CVE-2023-24287 CVE-2023-24288
CVE-2023-24291]
spip Plusieurs corrections de sécurité ; correction de
sécurité pour le filtrage étendu de données
d'authentification
spyder Correction d'un correctif cassé lors d'une mise à
jour précédente
systemd Udev : correction de la création de liens
symboliques /dev/serial/by-id/ symlinks pour les
périphériques USB ; correction de fuite de
mémoire dans daemon-reload ; correction d'un
blocage de calcul des spécifications de calendrier
lors du changement d'heure d'été quand le fuseau
horaire = Europe/Dublin
tang Correction d'une situation de compétition lors de
la création ou la rotation des clés ; assertion de
permissions restrictives sur le répertoire de clés
[CVE-2023-1672] ; tangd-rotate-keys rendu
exécutable
testng7 Rétroportage dans stable pour les constructions
futures d'openjdk-17
tinyssh Contournement des paquets entrant qui ne respectent
pas la longueur de paquet maximale
unrar-nonfree Correction d'un problème d'écrasement de fichier
[CVE-2022-48579] ; correction d'un problème
d'exécution de code à distance [CVE-2023-40477]
xen Nouvelle version amont stable ; corrections de
problèmes de sécurité [CVE-2023-20593
CVE-2023-20569 CVE-2022-40982]
yajl Correction de sécurité de fuite de mémoire ;
corrections de sécurité : déni de service potentiel
grâce à un fichier JSON contrefait
[CVE-2017-16516] ; corruption de mémoire de tas
lors de traitement de grandes entrées (~2Go)
[CVE-2022-24795] ; correction d'un correctif
incomplet pour CVE-2023-33460
Mises à jour de sécurité
------------------------
Cette révision ajoute les mises à jour de sécurité suivantes à la version oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Identifiant Paquet
DSA-5394 ffmpeg
DSA-5395 nodejs
DSA-5396 evolution
DSA-5396 webkit2gtk
DSA-5397 wpewebkit
DSA-5398 chromium
DSA-5399 odoo
DSA-5400 firefox-esr
DSA-5401 postgresql-13
DSA-5402 linux-signed-amd64
DSA-5402 linux-signed-arm64
DSA-5402 linux-signed-i386
DSA-5402 linux
DSA-5403 thunderbird
DSA-5404 chromium
DSA-5405 libapache2-mod-auth-openidc
DSA-5406 texlive-bin
DSA-5407 cups-filters
DSA-5408 libwebp
DSA-5409 libssh
DSA-5410 sofia-sip
DSA-5411 gpac
DSA-5412 libraw
DSA-5413 sniproxy
DSA-5414 docker-registry
DSA-5415 libreoffice
DSA-5416 connman
DSA-5417 openssl
DSA-5418 chromium
DSA-5419 c-ares
DSA-5420 chromium
DSA-5421 firefox-esr
DSA-5422 jupyter-core
DSA-5423 thunderbird
DSA-5424 php7.4
DSA-5426 owslib
DSA-5427 webkit2gtk
DSA-5428 chromium
DSA-5430 openjdk-17
DSA-5431 sofia-sip
DSA-5432 xmltooling
DSA-5433 libx11
DSA-5434 minidlna
DSA-5435 trafficserver
DSA-5436 hsqldb1.8.0
DSA-5437 hsqldb
DSA-5438 asterisk
DSA-5439 bind9
DSA-5440 chromium
DSA-5441 maradns
DSA-5442 flask
DSA-5443 gst-plugins-base1.0
DSA-5444 gst-plugins-bad1.0
DSA-5445 gst-plugins-good1.0
DSA-5446 ghostscript
DSA-5447 mediawiki
DSA-5449 webkit2gtk
DSA-5450 firefox-esr
DSA-5451 thunderbird
DSA-5452 gpac
DSA-5453 linux-signed-amd64
DSA-5453 linux-signed-arm64
DSA-5453 linux-signed-i386
DSA-5453 linux
DSA-5455 iperf3
DSA-5456 chromium
DSA-5457 webkit2gtk
DSA-5459 amd64-microcode
DSA-5461 linux-signed-amd64
DSA-5461 linux-signed-arm64
DSA-5461 linux-signed-i386
DSA-5461 linux
DSA-5463 thunderbird
DSA-5464 firefox-esr
DSA-5465 python-django
DSA-5467 chromium
DSA-5468 webkit2gtk
DSA-5470 python-werkzeug
DSA-5471 libhtmlcleaner-java
DSA-5472 cjose
DSA-5473 orthanc
DSA-5474 intel-microcode
DSA-5475 linux-signed-amd64
DSA-5475 linux-signed-arm64
DSA-5475 linux-signed-i386
DSA-5475 linux
DSA-5476 gst-plugins-ugly1.0
DSA-5478 openjdk-11
DSA-5479 chromium
DSA-5480 linux-signed-amd64
DSA-5480 linux-signed-arm64
DSA-5480 linux-signed-i386
DSA-5480 linux
DSA-5481 fastdds
DSA-5482 tryton-server
DSA-5483 chromium
DSA-5484 librsvg
DSA-5485 firefox-esr
DSA-5486 json-c
DSA-5487 chromium
DSA-5489 file
DSA-5490 aom
DSA-5491 chromium
DSA-5493 open-vm-tools
DSA-5494 mutt
DSA-5495 frr
DSA-5497 libwebp
DSA-5500 flac
DSA-5502 xorgxrdp
DSA-5502 xrdp
DSA-5503 netatalk
DSA-5504 bind9
DSA-5505 lldpd
DSA-5507 jetty9
DSA-5510 libvpx
Paquets supprimés
-----------------
Les paquets suivants ont été supprimés à cause de circonstances hors
de notre contrôle :
Paquet Raison
atlas-cpp Version amont instable, inappropriée pour Debian
ember-media Version amont instable, inappropriée pour Debian
eris Version amont instable, inappropriée pour Debian
libwfut Version amont instable, inappropriée pour Debian
mercator Version amont instable, inappropriée pour Debian
nomad Plus de correctif de sécurité disponible
nomad-driver-lxc Dépend de nomad qui doit être retiré
skstream Version amont instable, inappropriée pour Debian
varconf Version amont instable, inappropriée pour Debian
wfmath Version amont instable, inappropriée pour Debian
Installateur Debian
-------------------
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de oldstable.
URL
---
Liste complète des paquets qui ont été modifiés dans cette version :
https://deb.debian.org/debian/dists/bullseye/ChangeLog
Adresse de l'actuelle distribution oldstable :
https://deb.debian.org/debian/dists/oldstable/
Mises à jour proposées à la distribution oldstable :
https://deb.debian.org/debian/dists/oldstable-proposed-updates
Informations sur la distribution oldstable (notes de publication, errata, etc.) :
https://www.debian.org/releases/oldstable/
Annonces et informations de sécurité :
https://www.debian.org/security/
À propos de Debian
------------------
Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.
Contacts
--------
Pour de plus amples informations, veuillez consulter le site Internet
de Debian
https://www.debian.org/ ou envoyez un courrier élect