Publication de la mise à jour de Debian 11.9

10 février 2024

Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa distribution oldstable Debian 11 (nom de code Bullseye). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 11 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bullseye. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour.

Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.

Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la version oldstable apporte quelques corrections importantes aux paquets suivants :

Paquet Raison
axis Filtrage des protocoles non pris en charge dans la classe client ServiceFactory [CVE-2023-40743]
base-files Mise à jour pour cette version
cifs-utils Correction des constructions non parallèles
compton Retrait de la recommandation de picom
conda-package-handling Tests non fiables ignorés
conmon Pas de plantage lors de la transmission de conteneurs stdout/stderr avec beaucoup de sorties
crun Correction des conteneurs avec systemd comme système d'initialisation lors de l'utilisation des versions les plus récentes du noyau
debian-installer Passage de l'ABI du noyau Linux à la version 5.10.0-28 ; reconstruction avec proposed-updates
debian-installer-netboot-images Reconstruction avec proposed-updates
debian-ports-archive-keyring Ajout de la clé de signature automatique de l'archive des portages de Debian (2025)
debian-security-support Marquage de tor, consul et xen comme en fin de vie ; prise en charge de samba limitée au cas d'utilisation sans contrôleur de domaine Active Directory ; correspondance avec des expressions rationnelles des paquets golang ; vérification de version supprimée ; ajout de chromium à security-support-ended.deb11 ; ajout de tiles et libspring-java à security-support-limited
debootstrap Rétroportage des modifications de la prise en charge de merged-/usr à partir de Trixie : implémentation de merged-/usr par fusion post-installation, merged-/usr par défaut pour les suites plus récentes que Bookworm dans tous les profils
distro-info Mise à jour des tests pour distro-info-data 0.58+deb12u1 ajustant la date de fin de vie de Debian 7
distro-info-data Ajout d'Ubuntu 24.04 LTS Noble Numbat ; correction de plusieurs dates de fin de vie
dpdk Nouvelle version amont stable
dropbear Correction d'un problème de contournement de mesure de sécurité [CVE-2021-36369] ; correction de l'attaque Terrapin [CVE-2023-48795]
exuberant-ctags Correction d'un problème d'exécution de commande arbitraire [CVE-2022-4515]
filezilla Exploitation de l'attaque Terrapin évitée [CVE-2023-48795]
gimp Retrait des anciennes version du greffon dds empaqueté séparément
glib2.0 Alignement sur les corrections de la version amont stable ; corrections de problèmes de déni de service [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636]
glibc Correction d'une corruption de mémoire dans qsort() lors de l'utilisation de fonctions de comparaison non transitives.
gnutls28 Correction de sécurité pour une attaque temporelle par canal auxiliaire [CVE-2023-5981]
imagemagick Divers correctifs de sécurité [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546]
jqueryui Correction d'un problème de script intersite [CVE-2022-31160]
knewstuff Assurance de ProvidersUrl correct pour corriger un déni de service
libdatetime-timezone-perl Mise à jour des données de fuseau horaire incluses
libde265 Correction d'un problème de violation de segmentation dans la fonction decoder_context::process_slice_segment_header [CVE-2023-27102] ; correction d'un problème de dépassement de tampon de tas dans la fonction derive_collocated_motion_vectors [CVE-2023-27103] ; correction d'un problème de dépassement de tampon en lecture dans pic_parameter_set::dump [CVE-2023-43887] ; correction d'un problème de dépassement de tampon dans la fonction slice_segment_header [CVE-2023-47471] ; correction de problèmes de dépassement de tampon [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]
libmateweather Mise à jour des données de localisation incluses ; mise à jour de l'URL du serveur de données
libpod Correction de la gestion incorrecte de groupes supplémentaires [CVE-2022-2989]
libsolv Activation de la prise en charge de la compression zstd
libspreadsheet-parsexlsx-perl Correction d'une possible memory bomb [CVE-2024-22368] ; correction d'un problème d'entité externe XML [CVE-2024-23525]
linux Nouvelle version amont stable ; passage de l'ABI à la version 28
linux-signed-amd64 Nouvelle version amont stable ; passage de l'ABI à la version 28
linux-signed-arm64 Nouvelle version amont stable ; passage de l'ABI à la version 28
linux-signed-i386 Nouvelle version amont stable ; passage de l'ABI à la version 28
llvm-toolchain-16 Nouveau paquet rétroporté pour prendre en charge les constructions des nouvelles versions de chromium ; dépendance de construction à llvm-spirv plutôt qu'à llvm-spirv-16
mariadb-10.5 Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2023-22084]
minizip Rejet des dépassements des champs d'en-tête zip [CVE-2023-45853]
modsecurity-apache Correction de problèmes de contournement de protection [CVE-2022-48279 CVE-2023-24021]
nftables Correction d'un problème de génération incorrecte de bytecode
node-dottie Correction d'un problème de pollution de prototype [CVE-2023-26132]
node-url-parse Correction d'un problème de contournement d'autorisation [CVE-2022-0512]
node-xml2js Correction d'un problème de pollution de prototype [CVE-2023-0842]
nvidia-graphics-drivers Nouvelle version amont [CVE-2023-31022]
nvidia-graphics-drivers-tesla-470 Nouvelle version amont [CVE-2023-31022]
opendkim Suppression correcte des en-têtes Authentication-Results [CVE-2022-48521]
perl Dépassement de tampon au moyen d'une propriété Unicode interdite évité [CVE-2023-47038]
plasma-desktop Correction d'un bogue de déni de service dans discover
plasma-discover Correction d'un bogue de déni de service ; correction d'un échec de construction
postfix Nouvelle version amont stable ; traitement d'un problème de dissimulation d'adresse SMTP [CVE-2023-51764]
postgresql-13 Nouvelle version amont stable ; correction d'un problème d'injection de code SQL [CVE-2023-39417]
postgresql-common Correction d'autopkgtests
python-cogent Tests parallèles évités sur les systèmes avec un seul processeur
python-django-imagekit Déclenchement de détection de traversée de répertoires évité dans les tests
python-websockets Correction d'un problème de durée prédictible [CVE-2021-33880]
pyzoltan Prise en charge de la construction sur les systèmes avec un seul cœur
ruby-aws-sdk-core Inclusion d'un fichier VERSION dans le paquet
spip Correction d'un problème de script intersite
swupdate Évitement de l’acquisition de privilèges de superutilisateur au moyen d'un mode de socket inapproprié
symfony Assurance que les filtres de CodeExtension échappent correctement leurs entrées [CVE-2023-46734]
tar Correction de vérification de limites dans le décodeur base 256 [CVE-2022-48303], de la gestion des préfixes d'en-tête étendus [CVE-2023-39804]
tinyxml Correction d'un problème d'assertion [CVE-2023-34194]
tzdata Mise à jour des données de zone horaire incluses
unadf Correction d'un problème de dépassement de tampon de pile [CVE-2016-1243] ; correction d'un problème d'exécution de code arbitraire [CVE-2016-1244]
usb.ids Mise à jour de la liste des données incluses
vlfeat Correction de l'échec de construction à partir des sources avec les versions récentes d'ImageMagick
weborf Correction d'un problème de déni de service
wolfssl Correction de problèmes de dépassement de tampon [CVE-2022-39173 CVE-2022-42905], d'un problème de divulgation de clé [CVE-2022-42961], d'un problème de tampon prédictible dans les informations de saisie d'entrée (IKM) [CVE-2023-3724]
xerces-c Correction d'un problème d'utilisation de mémoire après libération [CVE-2018-1311] ; correction d'un problème de dépassement d'entier [CVE-2023-37536]
zeromq3 Correction de la détection de fork() avec gcc 7 ; mise à jour de la déclaration de modification de licence de copyright

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant Paquet
DSA-5496 firefox-esr
DSA-5499 chromium
DSA-5506 firefox-esr
DSA-5508 chromium
DSA-5509 firefox-esr
DSA-5511 mosquitto
DSA-5512 exim4
DSA-5513 thunderbird
DSA-5514 glibc
DSA-5515 chromium
DSA-5516 libxpm
DSA-5517 libx11
DSA-5518 libvpx
DSA-5519 grub-efi-amd64-signed
DSA-5519 grub-efi-arm64-signed
DSA-5519 grub-efi-ia32-signed
DSA-5519 grub2
DSA-5520 mediawiki
DSA-5522 tomcat9
DSA-5523 curl
DSA-5524 libcue
DSA-5526 chromium
DSA-5527 webkit2gtk
DSA-5528 node-babel7
DSA-5530 ruby-rack
DSA-5531 roundcube
DSA-5533 gst-plugins-bad1.0
DSA-5534 xorg-server
DSA-5535 firefox-esr
DSA-5536 chromium
DSA-5537 openjdk-11
DSA-5538 thunderbird
DSA-5539 node-browserify-sign
DSA-5540 jetty9
DSA-5542 request-tracker4
DSA-5543 open-vm-tools
DSA-5544 zookeeper
DSA-5545 vlc
DSA-5546 chromium
DSA-5547 pmix
DSA-5548 openjdk-17
DSA-5549 trafficserver
DSA-5550 cacti
DSA-5551 chromium
DSA-5554 postgresql-13
DSA-5556 chromium
DSA-5557 webkit2gtk
DSA-5558 netty
DSA-5560 strongswan
DSA-5561 firefox-esr
DSA-5563 intel-microcode
DSA-5564 gimp
DSA-5565 gst-plugins-bad1.0
DSA-5566 thunderbird
DSA-5567 tiff
DSA-5569 chromium
DSA-5570 nghttp2
DSA-5571 rabbitmq-server
DSA-5572 roundcube
DSA-5573 chromium
DSA-5574 libreoffice
DSA-5576 xorg-server
DSA-5577 chromium
DSA-5579 freeimage
DSA-5581 firefox-esr
DSA-5582 thunderbird
DSA-5584 bluez
DSA-5585 chromium
DSA-5586 openssh
DSA-5587 curl
DSA-5588 putty
DSA-5590 haproxy
DSA-5591 libssh
DSA-5592 libspreadsheet-parseexcel-perl
DSA-5594 linux-signed-amd64
DSA-5594 linux-signed-arm64
DSA-5594 linux-signed-i386
DSA-5594 linux
DSA-5595 chromium
DSA-5597 exim4
DSA-5598 chromium
DSA-5599 phpseclib
DSA-5600 php-phpseclib
DSA-5602 chromium
DSA-5603 xorg-server
DSA-5604 openjdk-11
DSA-5605 thunderbird
DSA-5606 firefox-esr
DSA-5608 gst-plugins-bad1.0
DSA-5613 openjdk-17
DSA-5614 zbar
DSA-5615 runc

Paquets supprimés

Le paquet suivant obsolète a été supprimé de la distribution:

Paquet Raison
gimp-dds Intégré dans gimp>=2.10

Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version d'oldstable.

URL

Liste complète des paquets qui ont été modifiés dans cette version :

https://deb.debian.org/debian/dists/bullseye/ChangeLog

Adresse de l'actuelle distribution oldstable :

https://deb.debian.org/debian/dists/oldstable/

Mises à jour proposées à la distribution oldstable :

https://deb.debian.org/debian/dists/oldstable-proposed-updates

Informations sur la distribution oldstable (notes de publication, errata, etc.) :

https://www.debian.org/releases/oldstable/

Annonces et informations de sécurité :

https://www.debian.org/security/

À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.

Contacts

Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.