Publication de la mise à jour de Debian 12.8

9 novembre 2024

Le projet Debian a l'honneur d'annoncer la huitième mise à jour de sa distribution stable Debian 12 (nom de code Bookworm). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 12 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bookworm. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour.

Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.

Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :

Paquet Raison
7zip Correction d'un dépassement de tampon de tas dans le gestionnaire de NTFS [CVE-2023-52168] ; correction d'une lecture hors limites dans le gestionnaire de NTFS [CVE-2023-52169]
amanda Mise à jour de la correction incomplète du CVE-2022-37704, rétablissant le fonctionnement avec xfsdump
apr Utilisation systématique de permissions 0600 pour la mémoire partagée nommée [CVE-2023-49582]
base-files Mise à jour pour cette version
btrfs-progs Correction des erreurs de calcul des sommes de contrôle durant la conversion de volume dans btrfs-convert
calamares-settings-debian Correction de l'absence de lanceur sur les bureaux KDE ; correction des montages btrfs
cjson Correction d'un problème d'erreur de segmentation [CVE-2024-31755]
clamav Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2024-20505], d'un problème de corruption de fichier [CVE-2024-20506]
cloud-init Ajout de la prise en charge de multiples sections Route de networkd
cloud-initramfs-tools Ajout de dépendances manquantes dans l'initramfs
curl Correction d'une gestion incorrecte de certaines réponses OCSP [CVE-2024-8096]
debian-installer Rétablissement de certaines cibles de démarrage réseau armel (openrd) ; passage de l'ABI du noyau Linux à la version 6.1.0-27 ; reconstruction avec proposed-updates
debian-installer-netboot-images Reconstruction avec proposed-updates
devscripts bts : toujours mise à niveau vers STARTTLS pour 587/tcp ; build-rdeps : ajout de la prise en charge de non-free-firmware ; chdist : mise à jour des exemples de sources.list avec non-free-firmware ; build-rdeps : utilisation par défaut de toutes les distributions disponibles
diffoscope Correction d'un échec de construction lors du traitement d'un fichier zip avec des entrées se chevauchant volontairement dans les tests
distro-info-data Ajout d'Ubuntu 25.04
docker.io Correction d'un contournement des greffons AuthZ dans certaines circonstances [CVE-2024-41110]
dpdk Nouvelle version amont stable
exim4 Correction d'un plantage dans dbmnz lors de la recherche de clés sans contenu
fcgiwrap Configuration correcte de la propriété des dépôts dans le dorsal de git
galera-4 Nouvelle version amont stable
glib2.0 Fourniture de libgio-2.0-dev à partir de libglib2.0-dev et de libgio-2.0-dev-bin à partir de libglib2.0-dev-bin
glibc Modification de la localisation croate pour utiliser l'euro comme monnaie ; suppression de la modification amont qui modifiait l'ABI GLIBC_PRIVATE, provoquant des plantages avec certains binaires statiques sur arm64 ; vfscanf() : correction des correspondances plus longues que INT_MAX ; ungetc() : correction d'une lecture non initialisée lors de l'insertion dans des flux inutilisés, fuite de tampon de sauvegarde à la sortie du programme ; mremap() : correction de la prise en charge de l'option MREMAP_DONTUNMAP ; resolv : correction des délais provoqués par les réponses d'erreur courtes ou quand le mode single-request est activé dans resolv.conf
gtk+3.0 Correction permettant à Orca d'annoncer le focus initial
ikiwiki-hosting Lecture permise de tous les dépôts d'utilisateur
intel-microcode Nouvelle version stable ; corrections de sécurité [CVE-2024-23984 CVE-2024-24968]
ipmitool Correction d'un problème de dépassement de tampon dans l'interface open ; correction de échec de l'impression réseau avec des paramètres non pris en charge ; correction de la lecture des capteurs de température ; correction de l'utilisation de valeurs hexadécimales lors de l'envoi de données brutes
iputils Correction d'une gestion incorrecte des réponses ICMP destinées à d'autres processus
kexec-tools Masquage de kexec.service pour éviter que le script d'init.d traite un processus kexec sur un système avec systemd activé
lemonldap-ng Correction d'une vulnérabilité de script intersite sur la page de connexion [CVE-2024-48933]
lgogdownloader Correction de l'analyse des URL Galaxy
libskk Plantage évité avec un échappement JSON non valable
libvirt Correction de l'exécution de VM i686 avec AppArmor sur l'hôte ; impossibilité d'amorçage ou disparition de certains clients évitées pendant la mise à niveau
linux Nouvelle version stable ; passage de l'ABI à la version 27
linux-signed-amd64 Nouvelle version stable ; passage de l'ABI à la version 27
linux-signed-arm64 Nouvelle version stable ; passage de l'ABI à la version 27
linux-signed-i386 Nouvelle version stable ; passage de l'ABI à la version 27
llvm-toolchain-15 Reconstruction spécifique à l'architecture sur mips64el pour synchroniser la version avec les autres architectures
nghttp2 Correction d'un problème de déni de service [CVE-2024-28182]
ninja-build Prise en charge des grands numéros d'inœud sur les systèmes 32 bits
node-dompurify Correction de problèmes de pollution de prototype [CVE-2024-45801 CVE-2024-48910]
node-es-module-lexer Correction d'un échec de construction
node-globby Correction d'un échec de construction
node-mdn-browser-compat-data Correction d'un échec de construction
node-rollup-plugin-node-polyfills Correction d'un échec de construction
node-tap Correction d'un échec de construction
node-xterm Correction de déclarations TypeScript
node-y-protocols Correction d'un échec de construction
node-y-websocket Correction d'un échec de construction
node-ytdl-core Correction d'un échec de construction
notify-osd Correction du chemin de l'exécutable dans le fichier du lanceur du bureau
ntfs-3g Correction d'une utilisation de mémoire après libération dans ntfs-uppercase-mbs ; reclassement de fuse comme Depends et non Pre-Depends
openssl Nouvelle version amont stable ; correction d'un problème de lecture hors limites de tampon [CVE-2024-5535], d'un accès mémoire hors limites [CVE-2024-9143]
ostree Plantage de libflatpak évité lors de l'utilisation de curl 8.10
puppetserver Rétablissement d'une tâche programmée pour nettoyer les rapports après 30 jours, évitant l'épuisement de l'espace disque
puredata Correction d'un problème d'élévation de privilèges [CVE-2023-47480]
python-cryptography Correction d'un déréférencement de pointeur NULL lors du chargement de certificats PKCS7 [CVE-2023-49083] ; correction d'un déréférencement de pointeur NULL lorsque la clé et le certificat PKCS#12 ne correspondent pas [CVE-2024-26130]
python3.11 Correction d'une régression dans zipfile.Path ; vulnérabilité de déni de service par expression régulière avec des archives tar contrefaites
reprepro Blocages évités lors de l'exécution d'unzstd
sqlite3 Correction d'un problème de lecture hors limites de tampon [CVE-2023-7104], d'un problème d'un dépassement de pile et d'un problème de dépassement d'entier
sumo Correction d'une situation de compétition lors de la construction de la documentation
systemd Nouvelle version amont stable
tgt chap : utilisation d'une source d'entropie appropriée [CVE-2024-45751]
timeshift Ajout de la dépendance manquante à pkexec
util-linux lscpu autorisé à identifier les nouveaux cœurs Arm
vmdb2 Réglage de la locale à UTF-8
wireshark Nouvelle version amont de sécurité [CVE-2024-0208, CVE-2024-0209, CVE-2024-2955, CVE-2024-4853, CVE-2024-4854, CVE-2024-4855, CVE-2024-8250, CVE-2024-8645]
xfpt Correction d'un dépassement de tampon [CVE-2024-43700]

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant Paquet
DSA-5729 apache2
DSA-5733 thunderbird
DSA-5744 thunderbird
DSA-5758 trafficserver
DSA-5759 python3.11
DSA-5760 ghostscript
DSA-5761 chromium
DSA-5762 webkit2gtk
DSA-5763 pymatgen
DSA-5764 openssl
DSA-5765 firefox-esr
DSA-5766 chromium
DSA-5767 thunderbird
DSA-5768 chromium
DSA-5769 git
DSA-5770 expat
DSA-5771 php-twig
DSA-5772 libreoffice
DSA-5773 chromium
DSA-5774 ruby-saml
DSA-5775 chromium
DSA-5776 tryton-server
DSA-5777 booth
DSA-5778 cups-filters
DSA-5779 cups
DSA-5780 php8.2
DSA-5781 chromium
DSA-5782 linux-signed-amd64
DSA-5782 linux-signed-arm64
DSA-5782 linux-signed-i386
DSA-5782 linux
DSA-5783 firefox-esr
DSA-5784 oath-toolkit
DSA-5785 mediawiki
DSA-5786 libgsf
DSA-5787 chromium
DSA-5788 firefox-esr
DSA-5789 thunderbird
DSA-5790 node-dompurify
DSA-5791 python-reportlab
DSA-5792 webkit2gtk
DSA-5793 chromium
DSA-5794 openjdk-17
DSA-5795 python-sql
DSA-5796 libheif
DSA-5797 twisted
DSA-5798 activemq
DSA-5799 chromium
DSA-5800 xorg-server
DSA-5802 chromium

Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.

URL

Liste complète des paquets qui ont été modifiés dans cette version :

https://deb.debian.org/debian/dists/bookworm/ChangeLog

Adresse de l'actuelle distribution stable :

https://deb.debian.org/debian/dists/stable/

Mises à jour proposées à la distribution stable :

https://deb.debian.org/debian/dists/proposed-updates

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Annonces et informations de sécurité :

https://www.debian.org/security/

À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.

Contacts

Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.