Publication de la mise à jour de Debian 11.6
17 décembre 2022
Le projet Debian a l'honneur d'annoncer la sixième mise à jour de sa
distribution stable Debian 11 (nom de code Bullseye
).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 11 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bullseye. Après installation, les paquets peuvent être mis à niveau vers les versions courantes en utilisant un miroir Debian à jour.
Ceux qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
awstats | Correction d'un problème de script intersite [CVE-2022-46391] |
base-files | Mise à jour de /etc/debian_version pour la version 11.6 |
binfmt-support | Exécution de binfmt-support.service après systemd-binfmt.service |
clickhouse | Correction de problèmes de lecture hors limites [CVE-2021-42387 CVE-2021-42388] et de problèmes de dépassement de tampon [CVE-2021-43304 CVE-2021-43305] |
containerd | Greffon CRI : Correction de fuite de goroutine durant Exec [CVE-2022-23471] |
core-async-clojure | Correction d'échecs de construction dans la suite de tests |
dcfldd | Correction de sortie SHA1 sur les architectures gros-boutistes |
debian-installer | Reconstruction avec proposed-updates ; passage de l'ABI du noyau Linux à la version 5.10.0-20 |
debian-installer-netboot-images | Reconstruction avec proposed-updates |
debmirror | Ajout de non-free-firmware à la liste de sections par défaut |
distro-info-data | Ajout d'Ubuntu 23.04, Lunar Lobster ; mise à jour des dates de fin de Debian ELTS ; correction de la date de publication de Debian 8 (Jessie) |
dojo | Correction d'un problème de corruption de prototype [CVE-2021-23450] |
dovecot-fts-xapian | Génération d'une dépendance à la version de l'ABI dovecot utilisée durant la construction |
efitools | Correction d'un échec de construction intermittent dû à une dépendance incorrecte dans makefile |
evolution | Migration des carnets d'adresses Contacts de Google vers CalDAV dans la mesure où l'API de Contacts de Google a été abandonnée |
evolution-data-server | Migration des carnets d'adresses Contacts de Google vers CalDAV dans la mesure où l'API de Contacts de Google a été abandonnée ; correction de compatibilité avec les modifications de OAuth de Gmail |
evolution-ews | Correction de la récupération des certificats d'utilisateur appartenant à Contacts |
g810-led | Contrôle d'accès au périphérique avec uaccess plutôt que de tout rendre accessible à tous en écriture [CVE-2022-46338] |
glibc | Correction d'une régression dans wmemchr et wcslen sur les processeurs disposant d'AVX2 mais pas de BMI2 (par exemple Haswell d'Intel) |
golang-github-go-chef-chef | Correction d'un échec de test intermittent |
grub-efi-amd64-signed | Pas de retrait des symboles des binaires de Xen, afin qu'ils fonctionnent à nouveau ; inclusion des fontes dans la construction de memdisk pour les images EFI ; correction d'un bogue dans le code du fichier core de sorte que les erreurs sont mieux gérées ; passage au niveau 4 du SBAT de Debian |
grub-efi-arm64-signed | Pas de retrait des symboles des binaires de Xen, afin qu'ils fonctionnent à nouveau ; inclusion des fontes dans la construction de memdisk pour les images EFI ; correction d'un bogue dans le code du fichier core de sorte que les erreurs sont mieux gérées ; passage au niveau 4 du SBAT de Debian |
grub-efi-ia32-signed | Pas de retrait des symboles des binaires de Xen, afin qu'ils fonctionnent à nouveau ; inclusion des fontes dans la construction de memdisk pour les images EFI ; correction d'un bogue dans le code du fichier core de sorte que les erreurs sont mieux gérées ; passage au niveau 4 du SBAT de Debian |
grub2 | Pas de retrait des symboles des binaires de Xen, afin qu'ils fonctionnent à nouveau ; inclusion des fontes dans la construction de memdisk pour les images EFI ; correction d'un bogue dans le code du fichier core de sorte que les erreurs sont mieux gérées ; passage au niveau 4 du SBAT de Debian |
hydrapaper | Ajout de dépendance manquante à python3-pil |
isoquery | Correction d'un échec de test provoqué par une modification de la traduction française dans le paquet iso-codes |
jtreg6 | Nouveau paquet requis pour la construction des nouvelles versions d'openjdk-11 |
lemonldap-ng | Amélioration de la propagation de la destruction de session [CVE-2022-37186] |
leptonlib | Correction d'une division par zéro [CVE-2022-38266] |
libapache2-mod-auth-mellon | Correction d'un problème de redirection ouverte [CVE-2021-3639] |
libbluray | Correction de la prise en charge de BD-J avec les mises à jour récentes de Java d'Oracle |
libconfuse | Correction de lecture hors limites de tampon de tas dans cfg_tilde_expand [CVE-2022-40320] |
libdatetime-timezone-perl | Mise à jour des données incluses |
libtasn1-6 | Correction d'un problème d'écriture hors limites [CVE-2021-46848] |
libvncserver | Correction d'une fuite de mémoire [CVE-2020-29260] ; prise en charge de plus grandes tailles d'écran |
linux | Nouvelle version amont stable ; passage de l'ABI à la version 20 ; [rt] mise à jour vers la version 5.10.158-rt77 |
linux-signed-amd64 | Nouvelle version amont stable ; passage de l'ABI à la version 20 ; [rt] mise à jour vers la version 5.10.158-rt77 |
linux-signed-arm64 | Nouvelle version amont stable ; passage de l'ABI à la version 20 ; [rt] mise à jour vers la version 5.10.158-rt77 |
linux-signed-i386 | Nouvelle version amont stable ; passage de l'ABI à la version 20 ; [rt] mise à jour vers la version 5.10.158-rt77 |
mariadb-10.5 | Nouvelle version amont stable ; corrections de sécurité [CVE-2018-25032 CVE-2021-46669 CVE-2022-27376 CVE-2022-27377 CVE-2022-27378 CVE-2022-27379 CVE-2022-27380 CVE-2022-27381 CVE-2022-27382 CVE-2022-27383 CVE-2022-27384 CVE-2022-27386 CVE-2022-27387 CVE-2022-27444 CVE-2022-27445 CVE-2022-27446 CVE-2022-27447 CVE-2022-27448 CVE-2022-27449 CVE-2022-27451 CVE-2022-27452 CVE-2022-27455 CVE-2022-27456 CVE-2022-27457 CVE-2022-27458 CVE-2022-32081 CVE-2022-32082 CVE-2022-32083 CVE-2022-32084 CVE-2022-32085 CVE-2022-32086 CVE-2022-32087 CVE-2022-32088 CVE-2022-32089 CVE-2022-32091] |
mod-wsgi | Suppression de l'en-tête X-Client-IP quand ce n'est pas un en-tête fiable [CVE-2022-2255] |
mplayer | Correction de plusieurs problèmes de sécurité [CVE-2022-38850 CVE-2022-38851 CVE-2022-38855 CVE-2022-38858 CVE-2022-38860 CVE-2022-38861 CVE-2022-38863 CVE-2022-38864 CVE-2022-38865 CVE-2022-38866] |
mutt | Correction d'un plantage de gpgme lors de l'énumération des clés dans un public key block, et liste de public key blockpour les versions anciennes de gpgme |
nano | Correction de plantages et d'un problème potentiel de perte de données |
nftables | Correction d'une erreur de décalage d'entier et de double libération |
node-hawk | Analyse des URL en utilisant stdlib [CVE-2022-29167] |
node-loader-utils | Correction d'un problème de corruption de prototype [CVE-2022-37599 CVE-2022-37601] et d'un problème de déni de service basé sur les expressions rationnelles [CVE-2022-37603] |
node-minimatch | Amélioration de la protection contre un déni de service basé sur les expressions rationnelles [CVE-2022-3517] ; correction d'une régression dans le correctif pour le CVE-2022-3517 |
node-qs | Correction d'un problème de corruption de prototype [CVE-2022-24999] |
node-xmldom | Correction d'un problème de corruption de prototype [CVE-2022-37616] ; insertion de nœuds mal formés empêchée [CVE-2022-39353] |
nvidia-graphics-drivers | Nouvelle version amont ; corrections de sécurité [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42255 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264] |
nvidia-graphics-drivers-legacy-390xx | Nouvelle version amont ; corrections de sécurité [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34680 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259] |
nvidia-graphics-drivers-tesla-450 | Nouvelle version amont ; corrections de sécurité [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264] |
nvidia-graphics-drivers-tesla-470 | Nouvelle version amont ; corrections de sécurité [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42255 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264] |
omnievents | Ajout d'une dépendance manquante à libjs-jquery pour le paquet omnievents-doc |
onionshare | Correction d'un problème de déni de service [CVE-2022-21689] et d'un problème d'injection HTML [CVE-2022-21690] |
openvpn-auth-radius | Prise en charge de la directive verify-client-cert |
postfix | Nouvelle version amont stable |
postgresql-13 | Nouvelle version amont stable |
powerline-gitstatus | Correction d'une injection de commande au moyen d'une configuration de dépôt malveillante [CVE-2022-42906] |
pysubnettree | Correction de construction du module |
speech-dispatcher | Réduction de la taille du tampon d'espeak pour éviter des artefacts de synthèse vocale |
spf-engine | Correction d'échec de démarrage de pyspf-milter dû à une déclaration d'importation non valable |
tinyexr | Correction de problèmes de dépassement de tas [CVE-2022-34300 CVE-2022-38529] |
tinyxml | Correction d'une boucle infinie [CVE-2021-42260] |
tzdata | Mise à jour des données pour les Fidji, le Mexique et la Palestine ; mise à jour de la liste des secondes intercalaires |
virglrenderer | Correction d'un problème d'écriture hors limites [CVE-2022-0135] |
x2gothinclient | Fourniture du paquet virtuel lightdm-greeter par le paquet x2gothinclient-minidesktop |
xfig | Correction d'un problème de dépassement de tampon [CVE-2021-40241] |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Installateur Debian
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution stable :
Mises à jour proposées à la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.