Publication de la mise à jour de Debian 12.4

10 décembre 2023

Veuillez noter que ce document a été mis à jour le mieux possible pour tenir compte du remplacement de Debian 12.3 par Debian 12.4. Ces changements sont survenus à la suite de l'annonce, à la dernière minute, du bogue nº 1057843 concernant des problèmes avec linux-image-6.1.0-14 (6.1.64-1).

Debian 12.4 est publiée avec le noyau linux-image-6.1.0-15 (6.1.66-1), en même temps que quelques autres corrections de bogues.

Le projet Debian a l'honneur d'annoncer la quatrième mise à jour de sa distribution stable Debian 12 (nom de code Bookworm). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 12 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bookworm. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour.

Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.

Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :

Paquet Raison
adequate Test de non correspondance taille/symboles évité sur les architectures où les symboles de table n'incluent pas de longueur particulière ; désactivation des avertissements d'obsolescence pour l'utilisation de smartmatch, given, dans Perl 5.38 ; correction des avertissements pour les comparaisons de versions à propos de smartmatch being experimental
amanda Correction d'une élévation locale de privilèges [CVE-2023-30577]
arctica-greeter Logo éloigné du bord lors de l'accueil
awstats Demande mise à niveau due au nettoyage de la configuration de logrotate évitée
axis Filtrage des protocoles non pris en charge dans la classe client ServiceFactory [CVE-2023-40743]
base-files Mise à jour pour cette version
ca-certificates-java Suppression de dépendances circulaires
calibre Correction de plantage dans Get Books lors de la régénération des fichiers UIC
crun Correction des conteneurs avec systemd comme système d'initialisation lors de l'utilisation des versions les plus récentes du noyau
cups Prise en charge du fait que sur certaines imprimantes le choix d'impression en couleur de l'option ColorModel est CMYK et non RGB
dav4tbsync Nouvelle version amont rétablissant la compatibilité avec les versions récentes de Thunderbird
debian-edu-artwork Fourniture d'un thème graphique basé sur Emerald pour Debian Edu 12
debian-edu-config Nouvelle version amont stable ; correction de la configuration et modification des mots de passe de LDAP
debian-edu-doc Mise à jour de la documentation incluse et des traductions
debian-edu-fai Nouvelle version amont stable
debian-edu-router Correction de la génération de dnsmasq conf pour les réseaux sur VLAN ; génération des règles de filtrage UIF pour SSH uniquement si l'interface Uplink est définie ; mise à jour des traductions
debian-installer Passage de l'ABI du noyau Linux à la version 6.1.0-15 ; reconstruction avec proposed-updates
debian-installer-netboot-images Reconstruction avec proposed-updates
debootstrap Rétroportage des modifications de la prise en charge de merged-/usr à partir de Trixie : implémentation de merged-/usr par fusion post-installation, merged-/usr par défaut pour les suites plus récentes que Bookworm dans tous les profils
devscripts Debchange : mise à jour pour les distributions Debian actuelles
dhcpcd5 Remplacement de Breaks/Replaces dhcpcd5 par Conflicts
di-netboot-assistant Correction de la prise en charge de l'image ISO d'installation autonome pour Bookworm
distro-info Mise à jour des tests pour distro-info-data 0.58+deb12u1 ajustant la date de fin de vie de Debian 7
distro-info-data Ajout d'Ubuntu 24.04 LTS Noble Numbat ; Correction de plusieurs dates de fin de vie
eas4tbsync Nouvelle version amont rétablissant la compatibilité avec les versions récentes de Thunderbird
exfatprogs Correction de problèmes d'accès mémoire hors limites [CVE-2023-45897]
exim4 Correction de problèmes de sécurité liés au protocole mandataire [CVE-2023-42117] et aux recherches DNSDB [CVE-2023-42119] ; ajout de la sécurisation des recherches SPF ; substitutions d'UTF-16 à partir de ${utf8clean:...} ; correction de plantage avec tls_dhparam = none ; correction de l'expansion de $recipients lors de l'utilisation dans ${run...} ; correction de la date d'expiration des certificats SSL auto-générés ; correction de plantage induit par certaines combinaisons de chaînes de longueur zéro et ${tr...}
fonts-noto-color-emoji Ajout de la prise en charge d'Unicode 15.1
gimp Ajout de Conflicts et Replaces : gimp-dds pour supprimer les anciennes versions de ce greffon fourni par gimp lui-même depuis la version 2.10.10
gnome-characters Ajout de la prise en charge d'Unicode 15.1
gnome-session Ouverture des fichiers texte dans gnome-text-editor si gedit n'est pas installé
gnome-shell Nouvelle version amont stable ; abandon des notifications par la touche Retour Arrière en plus de la touche Suppr permis ; correction de l'affichage dupliqué de périphériques lors d'une reconnexion à PulseAudio ; correction d'un possible plantage par utilisation de mémoire après libération au redémarrage de PulseAudio/Pipewire ; rapport aux outils d'accessibilité évité comme objet de leur propre parent des curseurs dans les réglages rapides (volume, etc.)  ; alignement des fenêtres d'affichage défilantes à la grille de pixels pour éviter un sautillement visible durant le défilement
gnutls28 Correction d'un problème d'attaque par canal auxiliaire temporelle [CVE-2023-5981]
gosa Nouvelle version amont stable
gosa-plugins-sudo Correction d'une variable non initialisée
hash-slinger Correction de la génération des enregistrements TLSA
intel-graphics-compiler Correction de la compatibilité avec la version intel-vc-intrinsics de stable
iotop-c Correction de la logique dans l'option only ; correction d'une boucle occupée lorsque la touche ESC est pressée ; correction du rendu de graphiques ASCII
jdupes Mise à jour des demandes pour aider à éviter des choix qui pouvaient mener à une perte de données inattendue
lastpass-cli Nouvelle version amont stable ; mise à jour des hachages de certificat ; ajout de la prise en charge de la lecture des URL chiffrées
libapache2-mod-python Assurance que les versions de binNMU sont compatibles avec PEP-440
libde265 Correction d'un problème de violation de segmentation [CVE-2023-27102], de problèmes de dépassement de tampon [CVE-2023-27103 CVE-2023-47471], d'un problème dépassement de tampon [CVE-2023-43887]
libervia-backend Correction d'un échec de démarrage sans configuration préexistante ; exec avec un chemin dans le fichier du service dbus ; correction de dépendances à python3-txdbus/python3-dbus
libmateweather Localisations : ajout de San Miguel de Tucuman (Argentine) ; mise à jour des zones de prévision pour Chicago ; correction de l'URL du serveur de données ; correction de certains noms de localisation
libsolv Activation de la prise en charge de la compression zstd
linux Mise à jour vers la version amont stable 6.1.66 ; passage de l'ABI à la version 15 ; [rt] mise à jour vers la version 6.1.59-rt16 ; activation de 86_PLATFORM_DRIVERS_HP ; nvmet : les NQN passés dans la commande connect terminés par un caractère null [CVE-2023-6121]
linux-signed-amd64 Mise à jour vers la version amont stable 6.1.66 ; passage de l'ABI à la version 15 ; [rt] mise à jour vers la version 6.1.59-rt16 ; activation de 86_PLATFORM_DRIVERS_HP ; nvmet : les NQN passés dans la commande connect terminés par un caractère null [CVE-2023-6121]
linux-signed-arm64 Mise à jour vers la version amont stable 6.1.66 ; passage de l'ABI à la version 15 ; [rt] mise à jour vers la version 6.1.59-rt16 ; activation de 86_PLATFORM_DRIVERS_HP ; nvmet : les NQN passés dans la commande connect terminés par un caractère null [CVE-2023-6121]
linux-signed-i386 Mise à jour vers la version amont stable 6.1.66 ; passage de l'ABI à la version 15 ; [rt] mise à jour vers la version 6.1.59-rt16 ; activation de 86_PLATFORM_DRIVERS_HP ; nvmet : les NQN passés dans la commande connect terminés par un caractère NULL [CVE-2023-6121]
llvm-toolchain-16 Nouveau paquet rétroporté pour prendre en charge les constructions des nouvelles versions de chromium
lxc Correction de la création de copies éphémères
mda-lv2 Correction de l’emplacement d’installation du greffon de LV2
midge Retrait de fichiers d'exemple non libres
minizip Correction de problèmes de dépassements d'entier et de tas [CVE-2023-45853]
mrtg Gestion du fichier de configuration déplacé ; mise à jour des traductions
mutter Nouvelle version amont stable ; correction de la capacité de déplacer les fenêtres libdecor par leur barre de titre sur les écrans tactiles ; corrections des artefacts de clignotement et de rendu lors de l'utilisation d'un logiciel de rendu ; amélioration des performances de la vue Applications de GNOME Shell en évitant le rafraîchissement des écrans autres que celui qui l'affiche
nagios-plugins-contrib Correction de la détection de la version du noyau présente sur le disque
network-manager-openconnect Ajout d'un User Agent à Openconnect VPN pour NetworkManager
node-undici Suppression des en-têtes cookie et host lors d’une redirection d’origine croisée [CVE-2023-45143]
nvidia-graphics-drivers Nouvelle version amont ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-31022]
nvidia-graphics-drivers-tesla Nouvelle version amont ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-31022]
nvidia-graphics-drivers-tesla-470 Nouvelle version amont ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-31022]
nvidia-open-gpu-kernel-modules Nouvelle version amont ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-31022]
opendkim Correction de retrait des en-têtes Authentication-Results entrants [CVE-2022-48521]
openrefine Correction d'une vulnérabilité d'exécution de code à distance [CVE-2023-41887 CVE-2023-41886]
opensc Correction d'un problème de lecture hors limite [CVE-2023-4535], d'un contournement potentiel de PIN [CVE-2023-40660], de problèmes de gestion de la mémoire [CVE-2023-40661]
oscrypto Correction d'analyse de version d'OpenSSL ; correction d'autopkgtest
pcs Correction de resource move
perl Correction d'un problème de dépassement de tampon [CVE-2023-47038]
php-phpseclib3 Correction d'un problème de déni de service [CVE-2023-49316]
postgresql-15 Nouvelle version amont stable ; correction d'un problème d'injection de code SQL [CVE-2023-39417] ; correction de MERGE pour appliquer correctement la politique de sécurité de ligne [CVE-2023-39418]
proftpd-dfsg Correction de la taille des tampons d'échange de clés SSH
python-cogent Tests qui requièrent plusieurs processeurs évités uniquement lors d'une exécution sur les systèmes avec un seul processeur
python3-onelogin-saml2 Correction des charges utiles de tests expirées
pyzoltan Prise en charge de la construction sur les systèmes avec un seul cœur
qbittorrent Désactivation de UPnP pour l'interface utilisateur web par défaut dans qbittorrent-nox
qemu Mise à jour vers la version amont stable 7.2.7 ; hw/scsi/scsi-disk : interdiction des tailles de bloc inférieures à 512 [CVE-2023-42467]
qpdf Correction d'un problème de perte de données avec certaines chaînes octales entre guillemets
redis Abandon du drapeau de durcissement ProcSubset=pid de l'unité systemd parce qu'il provoque des plantages
rust-sd Assurance que les versions du paquet binaire soient classées correctement par rapport aux versions plus anciennes (où il a été construit à partir d'un paquet source différent)
sitesummary Utilisation du minuteur de systemd pour l'exécution de sitesummary-client s'il est disponible
speech-dispatcher-contrib Activation de voxin sur armhf et arm64
spyder Correction de la configuration automatique de la langue de l'interface
symfony Correction d'un problème de fixation de session [CVE-2023-46733] ; ajout d'une absence d'échappement [CVE-2023-46734]
systemd Nouvelle version amont stable
tbsync Nouvelle version amont rétablissant la compatibilité avec les versions récentes de Thunderbird
toil Un seul cœur requis pour les tests
tzdata Mise à jour de la liste des secondes intercalaires
unadf Correction d'un problème de dépassement de tampon [CVE-2016-1243] ; correction d'un problème d'exécution de code [CVE-2016-1244]
vips Correction d'un problème de déréférencement de pointeur NULL [CVE-2023-40032]
weborf Correction d'un problème de déni de service
wormhole-william Désactivation de tests peu fiables, corrigeant des échecs de construction
xen Nouvelle mise à jour amont stable ; correction de plusieurs problèmes de sécurité [CVE-2022-40982 CVE-2023-20569 CVE-2023-20588 CVE-2023-20593 CVE-2023-34320 CVE-2023-34321 CVE-2023-34322 CVE-2023-34323 CVE-2023-34325 CVE-2023-34326 CVE-2023-34327 CVE-2023-34328 CVE-2023-46835 CVE-2023-46836]
yuzu Retrait de :native de la dépendance de construction de glslang-tools, corrigeant un échec de construction

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant Paquet
DSA-5499 chromium
DSA-5506 firefox-esr
DSA-5508 chromium
DSA-5511 mosquitto
DSA-5512 exim4
DSA-5513 thunderbird
DSA-5514 glibc
DSA-5515 chromium
DSA-5516 libxpm
DSA-5517 libx11
DSA-5518 libvpx
DSA-5519 grub-efi-amd64-signed
DSA-5519 grub-efi-arm64-signed
DSA-5519 grub-efi-ia32-signed
DSA-5519 grub2
DSA-5520 mediawiki
DSA-5521 tomcat10
DSA-5523 curl
DSA-5524 libcue
DSA-5525 samba
DSA-5526 chromium
DSA-5527 webkit2gtk
DSA-5528 node-babel7
DSA-5529 slurm-wlm-contrib
DSA-5529 slurm-wlm
DSA-5531 roundcube
DSA-5532 openssl
DSA-5533 gst-plugins-bad1.0
DSA-5534 xorg-server
DSA-5535 firefox-esr
DSA-5536 chromium
DSA-5538 thunderbird
DSA-5539 node-browserify-sign
DSA-5540 jetty9
DSA-5541 request-tracker5
DSA-5542 request-tracker4
DSA-5543 open-vm-tools
DSA-5544 zookeeper
DSA-5545 vlc
DSA-5546 chromium
DSA-5547 pmix
DSA-5548 jtreg6
DSA-5548 openjdk-17
DSA-5549 trafficserver
DSA-5550 cacti
DSA-5551 chromium
DSA-5552 ffmpeg
DSA-5553 postgresql-15
DSA-5555 openvpn
DSA-5556 chromium
DSA-5557 webkit2gtk
DSA-5558 netty
DSA-5559 wireshark
DSA-5560 strongswan
DSA-5561 firefox-esr
DSA-5562 tor
DSA-5563 intel-microcode
DSA-5564 gimp
DSA-5565 gst-plugins-bad1.0
DSA-5566 thunderbird
DSA-5567 tiff
DSA-5568 fastdds
DSA-5569 chromium
DSA-5570 nghttp2
DSA-5571 rabbitmq-server

Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :

Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.

URL

Liste complète des paquets qui ont été modifiés dans cette version :

https://deb.debian.org/debian/dists/bookworm/ChangeLog

Adresse de l'actuelle distribution stable :

https://deb.debian.org/debian/dists/stable/

Mises à jour proposées à la distribution stable :

https://deb.debian.org/debian/dists/proposed-updates

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Annonces et informations de sécurité :

https://www.debian.org/security/

À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.

Contacts

Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.

Paquet Raison
gimp-dds Plus nécessaire ; intégré à GIMP