Publication de la mise à jour de Debian 12.8
9 novembre 2024
Le projet Debian a l'honneur d'annoncer la huitième mise à jour de sa
distribution stable Debian 12 (nom de code Bookworm
).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 12 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bookworm. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour.
Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
7zip | Correction d'un dépassement de tampon de tas dans le gestionnaire de NTFS [CVE-2023-52168] ; correction d'une lecture hors limites dans le gestionnaire de NTFS [CVE-2023-52169] |
amanda | Mise à jour de la correction incomplète du CVE-2022-37704, rétablissant le fonctionnement avec xfsdump |
apr | Utilisation systématique de permissions 0600 pour la mémoire partagée nommée [CVE-2023-49582] |
base-files | Mise à jour pour cette version |
btrfs-progs | Correction des erreurs de calcul des sommes de contrôle durant la conversion de volume dans btrfs-convert |
calamares-settings-debian | Correction de l'absence de lanceur sur les bureaux KDE ; correction des montages btrfs |
cjson | Correction d'un problème d'erreur de segmentation [CVE-2024-31755] |
clamav | Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2024-20505], d'un problème de corruption de fichier [CVE-2024-20506] |
cloud-init | Ajout de la prise en charge de multiples sections Route de networkd |
cloud-initramfs-tools | Ajout de dépendances manquantes dans l'initramfs |
curl | Correction d'une gestion incorrecte de certaines réponses OCSP [CVE-2024-8096] |
debian-installer | Rétablissement de certaines cibles de démarrage réseau armel (openrd) ; passage de l'ABI du noyau Linux à la version 6.1.0-27 ; reconstruction avec proposed-updates |
debian-installer-netboot-images | Reconstruction avec proposed-updates |
devscripts | bts : toujours mise à niveau vers STARTTLS pour 587/tcp ; build-rdeps : ajout de la prise en charge de non-free-firmware ; chdist : mise à jour des exemples de sources.list avec non-free-firmware ; build-rdeps : utilisation par défaut de toutes les distributions disponibles |
diffoscope | Correction d'un échec de construction lors du traitement d'un fichier zip avec des entrées se chevauchant volontairement dans les tests |
distro-info-data | Ajout d'Ubuntu 25.04 |
docker.io | Correction d'un contournement des greffons AuthZ dans certaines circonstances [CVE-2024-41110] |
dpdk | Nouvelle version amont stable |
exim4 | Correction d'un plantage dans dbmnz lors de la recherche de clés sans contenu |
fcgiwrap | Configuration correcte de la propriété des dépôts dans le dorsal de git |
galera-4 | Nouvelle version amont stable |
glib2.0 | Fourniture de libgio-2.0-dev à partir de libglib2.0-dev et de libgio-2.0-dev-bin à partir de libglib2.0-dev-bin |
glibc | Modification de la localisation croate pour utiliser l'euro comme monnaie ; suppression de la modification amont qui modifiait l'ABI GLIBC_PRIVATE, provoquant des plantages avec certains binaires statiques sur arm64 ; vfscanf() : correction des correspondances plus longues que INT_MAX ; ungetc() : correction d'une lecture non initialisée lors de l'insertion dans des flux inutilisés, fuite de tampon de sauvegarde à la sortie du programme ; mremap() : correction de la prise en charge de l'option MREMAP_DONTUNMAP ; resolv : correction des délais provoqués par les réponses d'erreur courtes ou quand le mode single-request est activé dans resolv.conf |
gtk+3.0 | Correction permettant à Orca d'annoncer le focus initial |
ikiwiki-hosting | Lecture permise de tous les dépôts d'utilisateur |
intel-microcode | Nouvelle version stable ; corrections de sécurité [CVE-2024-23984 CVE-2024-24968] |
ipmitool | Correction d'un problème de dépassement de tampon dans l'interface open; correction de échec de l'impression réseau avec des paramètres non pris en charge; correction de la lecture des capteurs de température ; correction de l'utilisation de valeurs hexadécimales lors de l'envoi de données brutes |
iputils | Correction d'une gestion incorrecte des réponses ICMP destinées à d'autres processus |
kexec-tools | Masquage de kexec.service pour éviter que le script d'init.d traite un processus kexec sur un système avec systemd activé |
lemonldap-ng | Correction d'une vulnérabilité de script intersite sur la page de connexion [CVE-2024-48933] |
lgogdownloader | Correction de l'analyse des URL Galaxy |
libskk | Plantage évité avec un échappement JSON non valable |
libvirt | Correction de l'exécution de VM i686 avec AppArmor sur l'hôte ; impossibilité d'amorçage ou disparition de certains clients évitées pendant la mise à niveau |
linux | Nouvelle version stable ; passage de l'ABI à la version 27 |
linux-signed-amd64 | Nouvelle version stable ; passage de l'ABI à la version 27 |
linux-signed-arm64 | Nouvelle version stable ; passage de l'ABI à la version 27 |
linux-signed-i386 | Nouvelle version stable ; passage de l'ABI à la version 27 |
llvm-toolchain-15 | Reconstruction spécifique à l'architecture sur mips64el pour synchroniser la version avec les autres architectures |
nghttp2 | Correction d'un problème de déni de service [CVE-2024-28182] |
ninja-build | Prise en charge des grands numéros d'inœud sur les systèmes 32 bits |
node-dompurify | Correction de problèmes de pollution de prototype [CVE-2024-45801 CVE-2024-48910] |
node-es-module-lexer | Correction d'un échec de construction |
node-globby | Correction d'un échec de construction |
node-mdn-browser-compat-data | Correction d'un échec de construction |
node-rollup-plugin-node-polyfills | Correction d'un échec de construction |
node-tap | Correction d'un échec de construction |
node-xterm | Correction de déclarations TypeScript |
node-y-protocols | Correction d'un échec de construction |
node-y-websocket | Correction d'un échec de construction |
node-ytdl-core | Correction d'un échec de construction |
notify-osd | Correction du chemin de l'exécutable dans le fichier du lanceur du bureau |
ntfs-3g | Correction d'une utilisation de mémoire après libération dans ntfs-uppercase-mbs; reclassement de fuse comme Depends et non Pre-Depends |
openssl | Nouvelle version amont stable ; correction d'un problème de lecture hors limites de tampon [CVE-2024-5535], d'un accès mémoire hors limites [CVE-2024-9143] |
ostree | Plantage de libflatpak évité lors de l'utilisation de curl 8.10 |
puppetserver | Rétablissement d'une tâche programmée pour nettoyer les rapports après 30 jours, évitant l'épuisement de l'espace disque |
puredata | Correction d'un problème d'élévation de privilèges [CVE-2023-47480] |
python-cryptography | Correction d'un déréférencement de pointeur NULL lors du chargement de certificats PKCS7 [CVE-2023-49083] ; correction d'un déréférencement de pointeur NULL lorsque la clé et le certificat PKCS#12 ne correspondent pas [CVE-2024-26130] |
python3.11 | Correction d'une régression dans zipfile.Path ; vulnérabilité de déni de service par expression régulière avec des archives tar contrefaites |
reprepro | Blocages évités lors de l'exécution d'unzstd |
sqlite3 | Correction d'un problème de lecture hors limites de tampon [CVE-2023-7104], d'un problème d'un dépassement de pile et d'un problème de dépassement d'entier |
sumo | Correction d'une situation de compétition lors de la construction de la documentation |
systemd | Nouvelle version amont stable |
tgt | chap : utilisation d'une source d'entropie appropriée [CVE-2024-45751] |
timeshift | Ajout de la dépendance manquante à pkexec |
util-linux | lscpu autorisé à identifier les nouveaux cœurs Arm |
vmdb2 | Réglage de la locale à UTF-8 |
wireshark | Nouvelle version amont de sécurité [CVE-2024-0208, CVE-2024-0209, CVE-2024-2955, CVE-2024-4853, CVE-2024-4854, CVE-2024-4855, CVE-2024-8250, CVE-2024-8645] |
xfpt | Correction d'un dépassement de tampon [CVE-2024-43700] |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Installateur Debian
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution stable :
Mises à jour proposées à la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.