Publication de la mise à jour de Debian 11.9
10 février 2024
Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa
distribution oldstable Debian 11 (nom de code Bullseye
).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 11 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bullseye. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour.
Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la version oldstable apporte quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
axis | Filtrage des protocoles non pris en charge dans la classe client ServiceFactory [CVE-2023-40743] |
base-files | Mise à jour pour cette version |
cifs-utils | Correction des constructions non parallèles |
compton | Retrait de la recommandation de picom |
conda-package-handling | Tests non fiables ignorés |
conmon | Pas de plantage lors de la transmission de conteneurs stdout/stderr avec beaucoup de sorties |
crun | Correction des conteneurs avec systemd comme système d'initialisation lors de l'utilisation des versions les plus récentes du noyau |
debian-installer | Passage de l'ABI du noyau Linux à la version 5.10.0-28 ; reconstruction avec proposed-updates |
debian-installer-netboot-images | Reconstruction avec proposed-updates |
debian-ports-archive-keyring | Ajout de la clé de signature automatique de l'archive des portages de Debian (2025) |
debian-security-support | Marquage de tor, consul et xen comme en fin de vie ; prise en charge de samba limitée au cas d'utilisation sans contrôleur de domaine Active Directory ; correspondance avec des expressions rationnelles des paquets golang ; vérification de version supprimée ; ajout de chromium à security-support-ended.deb11 ; ajout de tiles et libspring-java à security-support-limited |
debootstrap | Rétroportage des modifications de la prise en charge de merged-/usr à partir de Trixie : implémentation de merged-/usr par fusion post-installation, merged-/usr par défaut pour les suites plus récentes que Bookworm dans tous les profils |
distro-info | Mise à jour des tests pour distro-info-data 0.58+deb12u1 ajustant la date de fin de vie de Debian 7 |
distro-info-data | Ajout d'Ubuntu 24.04 LTS Noble Numbat ; correction de plusieurs dates de fin de vie |
dpdk | Nouvelle version amont stable |
dropbear | Correction d'un problème de contournement de mesure de sécurité [CVE-2021-36369] ; correction de l'attaque Terrapin[CVE-2023-48795] |
exuberant-ctags | Correction d'un problème d'exécution de commande arbitraire [CVE-2022-4515] |
filezilla | Exploitation de l'attaque Terrapinévitée [CVE-2023-48795] |
gimp | Retrait des anciennes version du greffon dds empaqueté séparément |
glib2.0 | Alignement sur les corrections de la version amont stable ; corrections de problèmes de déni de service [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636] |
glibc | Correction d'une corruption de mémoire dans qsort()lors de l'utilisation de fonctions de comparaison non transitives. |
gnutls28 | Correction de sécurité pour une attaque temporelle par canal auxiliaire [CVE-2023-5981] |
imagemagick | Divers correctifs de sécurité [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546] |
jqueryui | Correction d'un problème de script intersite [CVE-2022-31160] |
knewstuff | Assurance de ProvidersUrl correct pour corriger un déni de service |
libdatetime-timezone-perl | Mise à jour des données de fuseau horaire incluses |
libde265 | Correction d'un problème de violation de segmentation dans la fonction decoder_context::process_slice_segment_header[CVE-2023-27102] ; correction d'un problème de dépassement de tampon de tas dans la fonction derive_collocated_motion_vectors[CVE-2023-27103] ; correction d'un problème de dépassement de tampon en lecture dans pic_parameter_set::dump[CVE-2023-43887] ; correction d'un problème de dépassement de tampon dans la fonction slice_segment_header[CVE-2023-47471] ; correction de problèmes de dépassement de tampon [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468] |
libmateweather | Mise à jour des données de localisation incluses ; mise à jour de l'URL du serveur de données |
libpod | Correction de la gestion incorrecte de groupes supplémentaires [CVE-2022-2989] |
libsolv | Activation de la prise en charge de la compression zstd |
libspreadsheet-parsexlsx-perl | Correction d'une possible memory bomb[CVE-2024-22368] ; correction d'un problème d'entité externe XML [CVE-2024-23525] |
linux | Nouvelle version amont stable ; passage de l'ABI à la version 28 |
linux-signed-amd64 | Nouvelle version amont stable ; passage de l'ABI à la version 28 |
linux-signed-arm64 | Nouvelle version amont stable ; passage de l'ABI à la version 28 |
linux-signed-i386 | Nouvelle version amont stable ; passage de l'ABI à la version 28 |
llvm-toolchain-16 | Nouveau paquet rétroporté pour prendre en charge les constructions des nouvelles versions de chromium ; dépendance de construction à llvm-spirvplutôt qu'à llvm-spirv-16 |
mariadb-10.5 | Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2023-22084] |
minizip | Rejet des dépassements des champs d'en-tête zip [CVE-2023-45853] |
modsecurity-apache | Correction de problèmes de contournement de protection [CVE-2022-48279 CVE-2023-24021] |
nftables | Correction d'un problème de génération incorrecte de bytecode |
node-dottie | Correction d'un problème de pollution de prototype [CVE-2023-26132] |
node-url-parse | Correction d'un problème de contournement d'autorisation [CVE-2022-0512] |
node-xml2js | Correction d'un problème de pollution de prototype [CVE-2023-0842] |
nvidia-graphics-drivers | Nouvelle version amont [CVE-2023-31022] |
nvidia-graphics-drivers-tesla-470 | Nouvelle version amont [CVE-2023-31022] |
opendkim | Suppression correcte des en-têtes Authentication-Results [CVE-2022-48521] |
perl | Dépassement de tampon au moyen d'une propriété Unicode interdite évité [CVE-2023-47038] |
plasma-desktop | Correction d'un bogue de déni de service dans discover |
plasma-discover | Correction d'un bogue de déni de service ; correction d'un échec de construction |
postfix | Nouvelle version amont stable ; traitement d'un problème de dissimulation d'adresse SMTP [CVE-2023-51764] |
postgresql-13 | Nouvelle version amont stable ; correction d'un problème d'injection de code SQL [CVE-2023-39417] |
postgresql-common | Correction d'autopkgtests |
python-cogent | Tests parallèles évités sur les systèmes avec un seul processeur |
python-django-imagekit | Déclenchement de détection de traversée de répertoires évité dans les tests |
python-websockets | Correction d'un problème de durée prédictible [CVE-2021-33880] |
pyzoltan | Prise en charge de la construction sur les systèmes avec un seul cœur |
ruby-aws-sdk-core | Inclusion d'un fichier VERSION dans le paquet |
spip | Correction d'un problème de script intersite |
swupdate | Évitement de l’acquisition de privilèges de superutilisateur au moyen d'un mode de socket inapproprié |
symfony | Assurance que les filtres de CodeExtension échappent correctement leurs entrées [CVE-2023-46734] |
tar | Correction de vérification de limites dans le décodeur base 256 [CVE-2022-48303], de la gestion des préfixes d'en-tête étendus [CVE-2023-39804] |
tinyxml | Correction d'un problème d'assertion [CVE-2023-34194] |
tzdata | Mise à jour des données de zone horaire incluses |
unadf | Correction d'un problème de dépassement de tampon de pile [CVE-2016-1243] ; correction d'un problème d'exécution de code arbitraire [CVE-2016-1244] |
usb.ids | Mise à jour de la liste des données incluses |
vlfeat | Correction de l'échec de construction à partir des sources avec les versions récentes d'ImageMagick |
weborf | Correction d'un problème de déni de service |
wolfssl | Correction de problèmes de dépassement de tampon [CVE-2022-39173 CVE-2022-42905], d'un problème de divulgation de clé [CVE-2022-42961], d'un problème de tampon prédictible dans les informations de saisie d'entrée (IKM) [CVE-2023-3724] |
xerces-c | Correction d'un problème d'utilisation de mémoire après libération [CVE-2018-1311] ; correction d'un problème de dépassement d'entier [CVE-2023-37536] |
zeromq3 | Correction de la détection de fork()avec gcc 7 ; mise à jour de la déclaration de modification de licence de copyright |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Paquets supprimés
Le paquet suivant obsolète a été supprimé de la distribution:
Paquet | Raison |
---|---|
gimp-dds | Intégré dans gimp>=2.10 |
Installateur Debian
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version d'oldstable.
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution oldstable :
Mises à jour proposées à la distribution oldstable :
Informations sur la distribution oldstable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.