Publication de la mise à jour de Debian 12.5

10 février 2024

Le projet Debian a l'honneur d'annoncer la cinquième mise à jour de sa distribution stable Debian 12 (nom de code Bookworm). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 12 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bookworm. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour.

Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.

Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :

Paquet Raison
apktool Écriture évitée de fichiers arbitraires avec des noms de ressources malveillants [CVE-2024-21633]
atril Correction d'un plantage lors de l'ouverture de certains fichiers epub ; correction du chargement de l'index de certains documents epub ; ajout d'une solution de repli pour les fichiers epub mal formés dans check_mime_type ; utilisation de libarchive à la place d'une commande externe pour l'extraction de documents [CVE-2023-51698]
base-files Mise à jour pour cette version
caja Correction d'artefacts de rendu du bureau après une modification de la résolution de l'affichage ; correction de l'utilisation du format de date informal
calibre Correction de Entrée HTML : pas d'ajout de ressources qui se trouvent en dehors de la hiérarchie de répertoires dont la racine est le répertoire parent du fichier d'entrée HTML par défaut [CVE-2023-46303]
compton Retrait de la recommandation de picom
cryptsetup cryptsetup-initramfs : ajout de la prise en charge des modules du noyau compressés ; cryptsetup-suspend-wrapper : pas d'émission d'erreur en l'absence du répertoire /lib/systemd/system-sleep ; add_modules() : modification de la logique de suppression de suffixe pour correspondre à initramfs-tools
debian-edu-artwork Fourniture d'un thème graphique basé sur Emerald pour Debian Edu 12
debian-edu-config Nouvelle version amont
debian-edu-doc Mise à jour de la documentation incluse et des traductions
debian-edu-fai Nouvelle version amont
debian-edu-install Nouvelle version amont ; correction du fichier sources.list de sécurité
debian-installer Passage de l'ABI du noyau Linux à la version 6.1.0-18 ; reconstruction avec proposed-updates
debian-installer-netboot-images Reconstruction avec proposed-updates
debian-ports-archive-keyring Ajout de la clé de signature automatique de l'archive des portages de Debian (2025)
dpdk Nouvelle version amont stable
dropbear Correction de l'attaque Terrapin [CVE-2023-48795]
engrampa Correction de plusieurs fuites de mémoire ; correction de la fonction save as de l'archive
espeak-ng Correction de problèmes de dépassement de tampon [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], d'un problème de dépassement de tampon par le bas [CVE-2023-49991], d'un problème d'exception de virgule flottante [CVE-2023-49994]
filezilla Exploitation de l'attaque Terrapin évitée [CVE-2023-48795]
fish Gestion sûre des caractères Unicode non imprimables quand ils sont passés comme substitution de commande [CVE-2023-49284]
fssync Désactivation de tests peu fiables
gnutls28 Correction d'un échec d'assertion lors de la vérification d'une chaîne de certificats avec un cycle de signatures croisées [CVE-2024-0567] ; correction d'un problème d'attaque temporelle par canal auxiliaire [CVE-2024-0553]
indent Correction d'un problème d’un soupassement de lecture de tampon [CVE-2024-0911]
isl Correction de l'utilisation sur les vieux processeurs
jtreg7 Nouveau parquet source pour prendre en charge les constructions d'openjdk-17
libdatetime-timezone-perl Mise à jour des données de zone horaire incluses
libde265 Correction de problèmes de dépassement de tampon [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]
libfirefox-marionette-perl Correction de compatibilité avec les versions récentes de firefox-esr
libmateweather Correction de l'URL d'aviationweather.gov
libspreadsheet-parsexlsx-perl Correction d'une possible memory bomb [CVE-2024-22368] ; correction d'un problème d'entité externe XML [CVE-2024-23525]
linux Nouvelle version amont stable ; passage de l'ABI à la version 18
linux-signed-amd64 Nouvelle version amont stable ; passage de l'ABI à la version 18
linux-signed-arm64 Nouvelle version amont stable ; passage de l'ABI à la version 18
linux-signed-i386 Nouvelle version amont stable ; passage de l'ABI à la version 18
localslackirc Envoi des en-têtes d'autorisation et de cookie au websocket
mariadb Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2023-22084]
mate-screensaver Correction de fuites de mémoire
mate-settings-daemon Correction de fuites de mémoire ; assouplissement des limites de haute résolution (High DPI) ; correction de la gestion de multiples événements de rfkill
mate-utils Correction de diverses fuites de mémoire
monitoring-plugins Correction du greffon check_http quand --no-body est utilisé et la réponse amont est chunked
needrestart Correction de régression de vérification du microcode sur les processeurs AMD
netplan.io Correction de autopkgtests avec les versions récentes de systemd
nextcloud-desktop Correction de échec de synchronisation de fichiers avec des caractères spéciaux tels que « : » ; correction des notifications d'authentification à deux facteurs
node-yarnpkg Correction de l'utilisation avec Commander 8
onionprobe Correction de l'initialisation de Tor lors de l'utilisation de mots de passe hachés
pipewire Utilisation de malloc_trim() quand l'instruction est disponible pour libérer la mémoire
pluma Correction de problèmes de fuite de mémoire ; correction de double activation des extensions
postfix Nouvelle version amont stable ; traitement d'un problème de dissimulation d'adresse SMTP [CVE-2023-51764]
proftpd-dfsg Implémentation d'une correction pour l'attaque Terrapin [CVE-2023-48795] ; correction d'un problème de lecture hors limites [CVE-2023-51713]
proftpd-mod-proxy Implémentation d'une correction pour l'attaque Terrapin [CVE-2023-48795]
pypdf Correction d'un problème de boucle infinie [CVE-2023-36464]
pypdf2 Correction d'un problème de boucle infinie [CVE-2023-36464]
pypy3 Évitement de l’erreur d'assertion de RPython dans le JIT si des plages de valeurs entières ne se recouvrent pas dans une boucle
qemu Nouvelle version amont stable ; virtio-net : copie correcte de l'en-tête vnet lors du vidage de tampon TX [CVE-2023-6693] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-6683] ; suppression du correctif provoquant des régressions dans la fonction suspend/resume
rpm Activation du dorsal BerkeleyDB en lecture seule
rss-glx Installation des économiseurs d'écran dans /usr/libexec/xscreensaver ; appel de GLFinish() avant celui de glXSwapBuffers()
spip Correction de deux problèmes de script intersite
swupdate Évitement de l’acquisition de privilèges de superutilisateur au moyen d'un mode de socket inapproprié
systemd Nouvelle version amont stable ; correction d'un problème d'absence de vérification dans systemd-resolved [CVE-2023-7008]
tar Correction de vérification de limites dans le décodeur base 256 [CVE-2022-48303], gestion des préfixes d'en-tête étendus [CVE-2023-39804]
tinyxml Correction d'un problème d'assertion [CVE-2023-34194]
tzdata Nouvelle version amont stable
usb.ids Mise à jour de la liste des données incluses
usbutils Correction de usb-devices qui n'affiche pas tous les périphériques
usrmerge Nettoyage des répertoires bi-architectures quand ils ne sont pas nécessaires ; pas de nouvelle exécution de convert-etc-shells sur les systèmes convertis ; gestion des /lib/modules montés sur les systèmes Xen ; amélioration de rapport d'erreur ; ajout d'une version pour Conflicts avec libc-bin, dhcpcd, libparted1.8-10 et lustre-utils
wolfssl Correction d'un problème de sécurité quand le client n'envoie jamais d'extension PSK ou KSE [CVE-2023-3724]
xen Nouvelle version amont stable ; corrections de sécurité [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840]

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant Paquet
DSA-5572 roundcube
DSA-5573 chromium
DSA-5574 libreoffice
DSA-5576 xorg-server
DSA-5577 chromium
DSA-5578 ghostscript
DSA-5579 freeimage
DSA-5581 firefox-esr
DSA-5582 thunderbird
DSA-5583 gst-plugins-bad1.0
DSA-5584 bluez
DSA-5585 chromium
DSA-5586 openssh
DSA-5587 curl
DSA-5588 putty
DSA-5589 node-undici
DSA-5590 haproxy
DSA-5591 libssh
DSA-5592 libspreadsheet-parseexcel-perl
DSA-5593 linux-signed-amd64
DSA-5593 linux-signed-arm64
DSA-5593 linux-signed-i386
DSA-5593 linux
DSA-5595 chromium
DSA-5597 exim4
DSA-5598 chromium
DSA-5599 phpseclib
DSA-5600 php-phpseclib
DSA-5601 php-phpseclib3
DSA-5602 chromium
DSA-5603 xorg-server
DSA-5605 thunderbird
DSA-5606 firefox-esr
DSA-5607 chromium
DSA-5608 gst-plugins-bad1.0
DSA-5609 slurm-wlm
DSA-5610 redis
DSA-5611 glibc
DSA-5612 chromium
DSA-5613 openjdk-17
DSA-5614 zbar
DSA-5615 runc

Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.

URL

Liste complète des paquets qui ont été modifiés dans cette version :

https://deb.debian.org/debian/dists/bookworm/ChangeLog

Adresse de l'actuelle distribution stable :

https://deb.debian.org/debian/dists/stable/

Mises à jour proposées à la distribution stable :

https://deb.debian.org/debian/dists/proposed-updates

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Annonces et informations de sécurité :

https://www.debian.org/security/

À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.

Contacts

Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <[email protected]> ou contactez l'équipe de publication de la version stable à <[email protected]>.