Publication de la mise à jour de Debian 12.5
10 février 2024
Le projet Debian a l'honneur d'annoncer la cinquième mise à jour de sa
distribution stable Debian 12 (nom de code Bookworm
).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 12 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bookworm. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour.
Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
apktool | Écriture évitée de fichiers arbitraires avec des noms de ressources malveillants [CVE-2024-21633] |
atril | Correction d'un plantage lors de l'ouverture de certains fichiers epub ; correction du chargement de l'index de certains documents epub ; ajout d'une solution de repli pour les fichiers epub mal formés dans check_mime_type ; utilisation de libarchive à la place d'une commande externe pour l'extraction de documents [CVE-2023-51698] |
base-files | Mise à jour pour cette version |
caja | Correction d'artefacts de rendu du bureau après une modification de la résolution de l'affichage ; correction de l'utilisation du format de date informal |
calibre | Correction de Entrée HTML : pas d'ajout de ressources qui se trouvent en dehors de la hiérarchie de répertoires dont la racine est le répertoire parent du fichier d'entrée HTML par défaut[CVE-2023-46303] |
compton | Retrait de la recommandation de picom |
cryptsetup | cryptsetup-initramfs : ajout de la prise en charge des modules du noyau compressés ; cryptsetup-suspend-wrapper : pas d'émission d'erreur en l'absence du répertoire /lib/systemd/system-sleep ; add_modules() : modification de la logique de suppression de suffixe pour correspondre à initramfs-tools |
debian-edu-artwork | Fourniture d'un thème graphique basé sur Emerald pour Debian Edu 12 |
debian-edu-config | Nouvelle version amont |
debian-edu-doc | Mise à jour de la documentation incluse et des traductions |
debian-edu-fai | Nouvelle version amont |
debian-edu-install | Nouvelle version amont ; correction du fichier sources.list de sécurité |
debian-installer | Passage de l'ABI du noyau Linux à la version 6.1.0-18 ; reconstruction avec proposed-updates |
debian-installer-netboot-images | Reconstruction avec proposed-updates |
debian-ports-archive-keyring | Ajout de la clé de signature automatique de l'archive des portages de Debian (2025) |
dpdk | Nouvelle version amont stable |
dropbear | Correction de l'attaque Terrapin[CVE-2023-48795] |
engrampa | Correction de plusieurs fuites de mémoire ; correction de la fonction save asde l'archive |
espeak-ng | Correction de problèmes de dépassement de tampon [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], d'un problème de dépassement de tampon par le bas [CVE-2023-49991], d'un problème d'exception de virgule flottante [CVE-2023-49994] |
filezilla | Exploitation de l'attaque Terrapinévitée [CVE-2023-48795] |
fish | Gestion sûre des caractères Unicode non imprimables quand ils sont passés comme substitution de commande [CVE-2023-49284] |
fssync | Désactivation de tests peu fiables |
gnutls28 | Correction d'un échec d'assertion lors de la vérification d'une chaîne de certificats avec un cycle de signatures croisées [CVE-2024-0567] ; correction d'un problème d'attaque temporelle par canal auxiliaire [CVE-2024-0553] |
indent | Correction d'un problème d’un soupassement de lecture de tampon [CVE-2024-0911] |
isl | Correction de l'utilisation sur les vieux processeurs |
jtreg7 | Nouveau parquet source pour prendre en charge les constructions d'openjdk-17 |
libdatetime-timezone-perl | Mise à jour des données de zone horaire incluses |
libde265 | Correction de problèmes de dépassement de tampon [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468] |
libfirefox-marionette-perl | Correction de compatibilité avec les versions récentes de firefox-esr |
libmateweather | Correction de l'URL d'aviationweather.gov |
libspreadsheet-parsexlsx-perl | Correction d'une possible memory bomb[CVE-2024-22368] ; correction d'un problème d'entité externe XML [CVE-2024-23525] |
linux | Nouvelle version amont stable ; passage de l'ABI à la version 18 |
linux-signed-amd64 | Nouvelle version amont stable ; passage de l'ABI à la version 18 |
linux-signed-arm64 | Nouvelle version amont stable ; passage de l'ABI à la version 18 |
linux-signed-i386 | Nouvelle version amont stable ; passage de l'ABI à la version 18 |
localslackirc | Envoi des en-têtes d'autorisation et de cookie au websocket |
mariadb | Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2023-22084] |
mate-screensaver | Correction de fuites de mémoire |
mate-settings-daemon | Correction de fuites de mémoire ; assouplissement des limites de haute résolution (High DPI) ; correction de la gestion de multiples événements de rfkill |
mate-utils | Correction de diverses fuites de mémoire |
monitoring-plugins | Correction du greffon check_http quand --no-bodyest utilisé et la réponse amont est chunked |
needrestart | Correction de régression de vérification du microcode sur les processeurs AMD |
netplan.io | Correction de autopkgtests avec les versions récentes de systemd |
nextcloud-desktop | Correction de échec de synchronisation de fichiers avec des caractères spéciaux tels que « : »; correction des notifications d'authentification à deux facteurs |
node-yarnpkg | Correction de l'utilisation avec Commander 8 |
onionprobe | Correction de l'initialisation de Tor lors de l'utilisation de mots de passe hachés |
pipewire | Utilisation de malloc_trim() quand l'instruction est disponible pour libérer la mémoire |
pluma | Correction de problèmes de fuite de mémoire ; correction de double activation des extensions |
postfix | Nouvelle version amont stable ; traitement d'un problème de dissimulation d'adresse SMTP [CVE-2023-51764] |
proftpd-dfsg | Implémentation d'une correction pour l'attaque Terrapin[CVE-2023-48795] ; correction d'un problème de lecture hors limites [CVE-2023-51713] |
proftpd-mod-proxy | Implémentation d'une correction pour l'attaque Terrapin[CVE-2023-48795] |
pypdf | Correction d'un problème de boucle infinie [CVE-2023-36464] |
pypdf2 | Correction d'un problème de boucle infinie [CVE-2023-36464] |
pypy3 | Évitement de l’erreur d'assertion de RPython dans le JIT si des plages de valeurs entières ne se recouvrent pas dans une boucle |
qemu | Nouvelle version amont stable ; virtio-net : copie correcte de l'en-tête vnet lors du vidage de tampon TX [CVE-2023-6693] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-6683] ; suppression du correctif provoquant des régressions dans la fonction suspend/resume |
rpm | Activation du dorsal BerkeleyDB en lecture seule |
rss-glx | Installation des économiseurs d'écran dans /usr/libexec/xscreensaver ; appel de GLFinish() avant celui de glXSwapBuffers() |
spip | Correction de deux problèmes de script intersite |
swupdate | Évitement de l’acquisition de privilèges de superutilisateur au moyen d'un mode de socket inapproprié |
systemd | Nouvelle version amont stable ; correction d'un problème d'absence de vérification dans systemd-resolved [CVE-2023-7008] |
tar | Correction de vérification de limites dans le décodeur base 256 [CVE-2022-48303], gestion des préfixes d'en-tête étendus [CVE-2023-39804] |
tinyxml | Correction d'un problème d'assertion [CVE-2023-34194] |
tzdata | Nouvelle version amont stable |
usb.ids | Mise à jour de la liste des données incluses |
usbutils | Correction de usb-devices qui n'affiche pas tous les périphériques |
usrmerge | Nettoyage des répertoires bi-architectures quand ils ne sont pas nécessaires ; pas de nouvelle exécution de convert-etc-shells sur les systèmes convertis ; gestion des /lib/modules montés sur les systèmes Xen ; amélioration de rapport d'erreur ; ajout d'une version pour Conflicts avec libc-bin, dhcpcd, libparted1.8-10 et lustre-utils |
wolfssl | Correction d'un problème de sécurité quand le client n'envoie jamais d'extension PSK ou KSE [CVE-2023-3724] |
xen | Nouvelle version amont stable ; corrections de sécurité [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840] |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Installateur Debian
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution stable :
Mises à jour proposées à la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.