------------------------------------------------------------------------
Projet Debian       https://www.debian.org/
Publication de la mise à jour de Debian 12.5            pr...@debian.org
10 février 2024                https://www.debian.org/News/2024/20240210
------------------------------------------------------------------------


  Le projet Debian a l'honneur d'annoncer la cinquième mise à jour de sa
distribution stable Debian 12 (nom de code « Bookworm »). Tout en
réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les
annonces de sécurité ont déjà été publiées séparément et sont simplement
référencées dans ce document.

  Veuillez noter que cette mise à jour ne constitue pas une nouvelle
version de Debian 12 mais seulement une mise à jour de certains des
paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens
médias de la version Bookworm. Après installation, les paquets peuvent
être mis à niveau vers les versions actuelles en utilisant un miroir
Debian à jour.

  Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et
la plupart des mises à jour de security.debian.org sont comprises dans
cette mise à jour.

  De nouvelles images d'installation seront prochainement disponibles à
leurs emplacements habituels.

  Mettre à jour une installation vers cette révision peut se faire en
faisant pointer le système de gestion de paquets sur l'un des nombreux
miroirs HTTP de Debian. Une liste complète des miroirs est disponible à
l'adresse :

  https://www.debian.org/mirror/list



Corrections de bogues divers
----------------------------

  Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :

  Paquet                            Raison
 apktool             Écriture évitée de fichiers arbitraires avec des
                     noms de ressources malveillants [CVE-2024-21633]
 atril               Correction d'un plantage lors de l'ouverture de
                     certains fichiers epub ; correction du chargement
                     de l'index de certains documents epub ; ajout d'une
                     solution de repli pour les fichiers epub mal formés
                     dans check_mime_type ; utilisation de libarchive à
                     la place d'une commande externe pour l'extraction
                     de documents [CVE-2023-51698]
 base-files          Mise à jour pour cette version
 caja                Correction d'artefacts de rendu du bureau après une
                     modification de la résolution de l'affichage ;
                     correction de l'utilisation du format de date
                     « informal »
 calibre             Correction de « Entrée HTML : pas d'ajout de
                     ressources qui se trouvent en dehors de la
                     hiérarchie de répertoires dont la racine est le
                     répertoire parent du fichier d'entrée HTML par
                     défaut » [CVE-2023-46303]
 compton             Retrait de la recommandation de picom
 cryptsetup          cryptsetup-initramfs : ajout de la prise en charge
                     des modules du noyau compressés ; cryptsetup-
                     suspend-wrapper : pas d'émission d'erreur en
                     l'absence du répertoire /lib/systemd/system-sleep ;
                     add_modules() : modification de la logique de
                     suppression de suffixe pour correspondre à
                     initramfs-tools
 debian-edu-artwork  Fourniture d'un thème graphique basé sur Emerald
                     pour Debian Edu 12
 debian-edu-config   Nouvelle version amont
 debian-edu-doc      Mise à jour de la documentation incluse et des
                     traductions
 debian-edu-fai      Nouvelle version amont
 debian-edu-install  Nouvelle version amont ; correction du fichier
                     sources.list de sécurité
 debian-installer    Passage de l'ABI du noyau Linux à la
                     version 6.1.0-18 ; reconstruction avec proposed-
                     updates
 debian-installer-netboot-images
                     Reconstruction avec proposed-updates
 debian-ports-archive-keyring
                     Ajout de la clé de signature automatique de
                     l'archive des portages de Debian (2025)
 dpdk                Nouvelle version amont stable
 dropbear            Correction de « l'attaque Terrapin »
                     [CVE-2023-48795]
 engrampa            Correction de plusieurs fuites de mémoire ;
                     correction de la fonction « save as » de
                     l'archive
 espeak-ng           Correction de problèmes de dépassement de tampon
                     [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993],
                     d'un problème de dépassement de tampon par le bas
                     [CVE-2023-49991], d'un problème d'exception de
                     virgule flottante [CVE-2023-49994]
 filezilla           Exploitation de l'attaque « Terrapin » évitée
                     [CVE-2023-48795]
 fish                Gestion sûre des caractères Unicode non imprimables
                     quand ils sont passés comme substitution de
                     commande [CVE-2023-49284]
 fssync              Désactivation de tests peu fiables
 gnutls28            Correction d'un échec d'assertion lors de la
                     vérification d'une chaîne de certificats avec un
                     cycle de signatures croisées [CVE-2024-0567] ;
                     correction d'un problème d'attaque temporelle par
                     canal auxiliaire [CVE-2024-0553]
 indent              Correction d'un problème d’un soupassement de
                     lecture de tampon [CVE-2024-0911]
 isl                 Correction de l'utilisation sur les vieux
                     processeurs
 jtreg7              Nouveau parquet source pour prendre en charge les
                     constructions d'openjdk-17
 libdatetime-timezone-perl
                     Mise à jour des données de zone horaire incluses
 libde265            Correction de problèmes de dépassement de tampon
                     [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]
 libfirefox-marionette-perl
                     Correction de compatibilité avec les versions
                     récentes de firefox-esr
 libmateweather      Correction de l'URL d'aviationweather.gov
 libspreadsheet-parsexlsx-perl
                     Correction d'une possible « memory bomb »
                     [CVE-2024-22368] ; correction d'un problème
                     d'entité externe XML [CVE-2024-23525]
 linux               Nouvelle version amont stable ; passage de l'ABI à
                     la version 18
 linux-signed-amd64  Nouvelle version amont stable ; passage de l'ABI à
                     la version 18
 linux-signed-arm64  Nouvelle version amont stable ; passage de l'ABI à
                     la version 18
 linux-signed-i386   Nouvelle version amont stable ; passage de l'ABI à
                     la version 18
 localslackirc       Envoi des en-têtes d'autorisation et de cookie
                     au websocket
 mariadb             Nouvelle version amont stable ; correction d'un
                     problème de déni de service [CVE-2023-22084]
 mate-screensaver    Correction de fuites de mémoire
 mate-settings-daemon
                     Correction de fuites de mémoire ; assouplissement
                     des limites de haute résolution (« High DPI ») ;
                     correction de la gestion de multiples événements de
                     rfkill
 mate-utils          Correction de diverses fuites de mémoire
 monitoring-plugins  Correction du greffon check_http quand
                     « --no-body » est utilisé et la réponse amont est
                     « chunked »
 needrestart         Correction de régression de vérification du
                     microcode sur les processeurs AMD
 netplan.io          Correction de autopkgtests avec les versions
                     récentes de systemd
 nextcloud-desktop   Correction de « échec de synchronisation de
                     fichiers avec des caractères spéciaux tels que
                     « : » » ; correction des notifications
                     d'authentification à deux facteurs
 node-yarnpkg        Correction de l'utilisation avec Commander 8
 onionprobe          Correction de l'initialisation de Tor lors de
                     l'utilisation de mots de passe hachés
 pipewire            Utilisation de malloc_trim() quand l'instruction
                     est disponible pour libérer la mémoire
 pluma               Correction de problèmes de fuite de mémoire ;
                     correction de double activation des extensions
 postfix             Nouvelle version amont stable ; traitement d'un
                     problème de dissimulation d'adresse SMTP
                     [CVE-2023-51764]
 proftpd-dfsg        Implémentation d'une correction pour « l'attaque
                     Terrapin » [CVE-2023-48795] ; correction d'un
                     problème de lecture hors limites [CVE-2023-51713]
 proftpd-mod-proxy   Implémentation d'une correction pour « l'attaque
                     Terrapin » [CVE-2023-48795]
 pypdf               Correction d'un problème de boucle infinie
                     [CVE-2023-36464]
 pypdf2              Correction d'un problème de boucle infinie
                     [CVE-2023-36464]
 pypy3               Évitement de l’erreur d'assertion de RPython dans
                     le JIT si des plages de valeurs entières ne se
                     recouvrent pas dans une boucle
 qemu                Nouvelle version amont stable ; virtio-net : copie
                     correcte de l'en-tête vnet lors du vidage de tampon
                     TX [CVE-2023-6693] ; correction d'un problème de
                     déréférencement de pointeur NULL [CVE-2023-6683] ;
                     suppression du correctif provoquant des régressions
                     dans la fonction « suspend/resume »
 rpm                 Activation du dorsal BerkeleyDB en lecture seule
 rss-glx             Installation des économiseurs d'écran dans
                     /usr/libexec/xscreensaver ; appel de GLFinish()
                     avant celui de glXSwapBuffers()
 spip                Correction de deux problèmes de script intersite
 swupdate            Évitement de l’acquisition de privilèges de
                     superutilisateur au moyen d'un mode de socket
                     inapproprié
 systemd             Nouvelle version amont stable ; correction d'un
                     problème d'absence de vérification dans
                     systemd-resolved [CVE-2023-7008]
 tar                 Correction de vérification de limites dans le
                     décodeur base 256 [CVE-2022-48303], gestion des
                     préfixes d'en-tête étendus [CVE-2023-39804]
 tinyxml             Correction d'un problème d'assertion
                     [CVE-2023-34194]
 tzdata              Nouvelle version amont stable
 usb.ids             Mise à jour de la liste des données incluses
 usbutils            Correction de usb-devices qui n'affiche pas tous
                     les périphériques
 usrmerge            Nettoyage des répertoires bi-architectures quand
                     ils ne sont pas nécessaires ; pas de nouvelle
                     exécution de convert-etc-shells sur les systèmes
                     convertis ; gestion des /lib/modules montés sur les
                     systèmes Xen ; amélioration de rapport d'erreur ;
                     ajout d'une version pour Conflicts avec
                     libc-bin, dhcpcd, libparted1.8-10 et lustre-utils
 wolfssl             Correction d'un problème de sécurité quand le
                     client n'envoie jamais d'extension PSK ou KSE
                     [CVE-2023-3724]
 xen                 Nouvelle version amont stable ; corrections de
                     sécurité [CVE-2023-46837 CVE-2023-46839
                     CVE-2023-46840]


Mises à jour de sécurité
------------------------

  Cette révision ajoute les mises à jour de sécurité suivantes à la
version stable. L'équipe de sécurité a déjà publié une annonce pour
chacune de ces mises à jour :

 Identifiant         Paquet
  DSA-5572          roundcube
  DSA-5573          chromium
  DSA-5574         libreoffice
  DSA-5576         xorg-server
  DSA-5577          chromium
  DSA-5578         ghostscript
  DSA-5579          freeimage
  DSA-5581         firefox-esr
  DSA-5582         thunderbird
  DSA-5583      gst-plugins-bad1.0
  DSA-5584            bluez
  DSA-5585          chromium
  DSA-5586           openssh
  DSA-5587            curl
  DSA-5588            putty
  DSA-5589         node-undici
  DSA-5590           haproxy
  DSA-5591           libssh
  DSA-5592  libspreadsheet-parseexcel-perl
  DSA-5593     linux-signed-amd64
  DSA-5593     linux-signed-arm64
  DSA-5593      linux-signed-i386
  DSA-5593            linux
  DSA-5595          chromium
  DSA-5597            exim4
  DSA-5598          chromium
  DSA-5599          phpseclib
  DSA-5600        php-phpseclib
  DSA-5601       php-phpseclib3
  DSA-5602          chromium
  DSA-5603         xorg-server
  DSA-5605         thunderbird
  DSA-5606         firefox-esr
  DSA-5607          chromium
  DSA-5608      gst-plugins-bad1.0
  DSA-5609          slurm-wlm
  DSA-5610            redis
  DSA-5611            glibc
  DSA-5612          chromium
  DSA-5613         openjdk-17
  DSA-5614            zbar
  DSA-5615            runc

Installateur Debian
-------------------

  L'installateur a été mis à jour pour inclure les correctifs incorporés
dans cette version de stable.


URL
---

  Liste complète des paquets qui ont été modifiés dans cette version :

  https://deb.debian.org/debian/dists/bookworm/ChangeLog


  Adresse de l'actuelle distribution stable :

  https://deb.debian.org/debian/dists/stable/


  Mises à jour proposées à la distribution stable :

  https://deb.debian.org/debian/dists/proposed-updates


  Informations sur la distribution stable (notes de publication,
errata, etc.) :

  https://www.debian.org/releases/stable/


  Annonces et informations de sécurité :

  https://www.debian.org/security/


À propos de Debian
------------------

  Le projet Debian est une association de développeurs de logiciels
libres qui offrent volontairement leur temps et leurs efforts pour
produire le système d'exploitation complètement libre Debian.


Contacts
--------

  Pour de plus amples informations, veuillez consulter le site Internet
de Debian https://www.debian.org/ ou envoyez un courrier électronique à
<pr...@debian.org> ou contactez l'équipe de publication de la version
stable à <debian-rele...@lists.debian.org>.

Attachment: signature.asc
Description: This is a digitally signed message part

Répondre à