Publication de la mise à jour de Debian 12.14

16 mai 2026

Le projet Debian a l'honneur d'annoncer la quatorzième mise à jour de sa distribution oldstable Debian 12 (nom de code Bookworm). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 12 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Bookworm. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour.

Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.

Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la version oldstable apporte quelques corrections importantes aux paquets suivants :

Paquet Raison
7zip Nouvelle version amont stable ; correction d'un problème de soupassement d'entier [CVE-2023-31102] ; correction de problèmes d'exécution de code [CVE-2023-40481 CVE-2025-11001 CVE-2025-11002] ; correction d'un problème de déni de service [CVE-2024-11612] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2025-53817] ; correction de la gestion de liens symboliques [CVE-2025-55188]
apache2 Nouvelle version amont : correction d'une régression d'http2 ; correction d'un problème d'utilisation de mémoire après libération [CVE-2026-23918] ; correction d'un problème d'élévation de privilèges [CVE-2026-24072] ; correction de problèmes de déréférencement de pointeur NULL [CVE-2026-29169 CVE-2026-33007] ; correction d'un problème de contournement d'authentification [CVE-2026-33006] ; correction d'un problème de découpage de réponse HTTP [CVE-2026-33523] ; correction de problèmes de lecture hors limites [CVE-2026-33857 CVE-2026-34032] ; correction d'un problème de dépassement de tampon en lecture [CVE-2026-34059]
arduino-core-avr Nouvelle version amont stable ; correction d'un problème de dépassement de tampon [CVE-2025-69209]
augeas Correction d'un problème de déréférencement de pointeur NULL [CVE-2025-2588]
awstats Injection de commande évitée [CVE-2025-63261]
base-files Mise à jour pour la version 12.14
bash Reconstruction avec la glibc mise à jour
busybox Correction d'un problème de dépassement de pile [CVE-2022-48174] et d'erreurs d'utilisation de mémoire après libération [CVE-2023-42363 CVE-2023-42364 CVE-2023-42365]
c3p0 Correction d'un problème de développement d'entité récursif [CVE-2019-5427]
calibre Correction de problèmes de traversée de répertoires [CVE-2026-25635 CVE-2026-25636 CVE-2026-26064 CVE-2026-26065] ; correction d'un problème d'exécution de code [CVE-2026-25731] ; correction d'un problème d'injection d'en-tête de réponse HTTP [CVE-2026-27810] ; correction d'un problème de contournement de bannissement d'IP [CVE-2026-27824]
cdebootstrap Reconstruction avec la glibc mise à jour
chkrootkit Reconstruction avec la glibc mise à jour
chrony Ouverture de l'horloge de référence PHC avec l'indicateur O_RDWR lors de l'activation de l'option extpps
composer Correction d'un problème d'exécution de code [CVE-2023-43655] ; correction de problèmes d'injection de commandes [CVE-2026-40261 CVE-2026-40176]
containerd Correction de l'implémentation de CRI Attach [CVE-2025-64329] ; correction de permissions de répertoire trop étendues [CVE-2024-25621] ; correction d'un dépassement de grands UID:GID (> 32 bits) [CVE-2024-40635]
dar Reconstruction avec la glibc mise à jour
debian-installer Passage de l'ABI du noyau Linux à la version 6.1.0-47
debian-installer-netboot-images Reconstruction avec oldstable-proposed-updates
debsig-verify Reconstruction avec dpkg mis à jour
deets Reconstruction avec dpkg mis à jour
distro-info-data Ajout d'Ubuntu 26.10 Stonking Stingray
docker.io Reconstruction avec containerd et la glibc mis à jour
dovecot Correction du rétroportage incomplet du correctif pour CVE-2026-27855 ; correction d'une fuite de mémoire dans le correctif pour CVE-2026-27857
dpkg Nouvelle version amont stable ; correction d'une vérification insuffisante des permissions menant à un possible problème de déni de service [CVE-2025-6297] ; correction d'un problème de déni de service [CVE-2026-2219] ; correction d'un problème de lecture excessive de tampon ; correction de l'avertissement de variable non initialisée avec Rules-Requires-Root ; correction d'une erreur de segmentation dans dpkg-trigger ; correction de traductions
erlang Correction de problèmes de déni de service [CVE-2025-48038 CVE-2025-48039 CVE-2025-48040 CVE-2025-48041] ; correction d'un problème de dissimulation de requête HTTP [CVE-2026-23941] ; correction de problèmes de traversée de répertoires [CVE-2026-23942 CVE-2026-21620] ; correction d'un problème de bombe de décompression [CVE-2026-23943]
exim4 Correction de la vérification du nom d'hôte GnuTLS d'un certificat de serveur avec un Subject de longueur nulle ; correction d'un problème de déni de service [CVE-2026-40684] ; correction de problèmes de lecture/écriture hors limites [CVE-2026-40685 CVE-2026-40686 CVE-2026-40687]
fonttools Correction d'un problème d'injection d'entité XML externe [CVE-2023-45139] ; correction d'un problème d'exécution de code [CVE-2025-66034]
glance Correction d'un problème de contrefaçon de requête côté serveur [CVE-2026-34881] ; correction d'un échec de construction
glib2.0 Correction de la gestion des fuseaux horaires avec des liens symboliques dans Debian & Ubuntu ; correction d'une validation d'entrée manquante dans g_buffered_input_stream_peek [CVE-2026-0988] ; correction de dépassement d'entier dans l'encodage base64 [CVE-2026-1484] ; correction d'un problème de soupassement de tampon dans l'analyse de type de contenu [CVE-2026-1485] ; correction d'un dépassement d'entier dans la conversion d'unicode [CVE-2026-1489]
glibc Correction d'un problème de dépassement d'entier [CVE-2026-0861] ; correction d'un problème d'utilisation de mémoire non initialisée [CVE-2025-15281] ; correction de gestion incorrecte de réponses DNS [CVE-2026-4437] ; correction du retour de noms d'hôte DNS non valables [CVE-2026-4438] ; correction d'un échec d'assertion [CVE-2026-4046] ; correction d'un goulot d'étranglement des performances avec ASAN sur ARM 32 bits ; correction du déroulement incorrect de la trace d'exécution ; correction d'une faute de frappe dans le sélecteur ifunc de wmemset qui faisait que les chemins AVX2/AVX512 étaient ignorés ; correction de la fonction rawmemchr optimisée de POWER ; correction d'un problème de fuite de contenu de pile [CVE-2026-0915]
gnuais Correction de l’affichage de carte dans gnuaisgui
golang-github-containerd-stargz-snapshotter Reconstruction avec containerd mis à jour
golang-github-containers-buildah Reconstruction avec containerd mis à jour
golang-github-openshift-imagebuilder Reconstruction avec containerd mis à jour
gpsd Correction d'un problème d'écriture hors limites [CVE-2025-67268] ; correction d'un problème de soupassement d'entier [CVE-2025-67269]
grub-efi-amd64-signed Retrait de NTFS et jfs de l'image EFI monolithique ; mise à jour des niveaux de SBAT ; réglage Protected: yes pour les paquets -signed afin qu'ils ne soient pas facilement supprimés ; rétroportage de correctifs de régression amont ; correction de video/readers/jpeg : marqueurs SOF0 dupliqués interdits dans les fichiers JPEG [CVE-2024-45774] ; correction de commands/extcmd : absence de vérification des échecs d'allocation [CVE-2024-45775] ; correction de commands/dump : la commande dump n'est pas verrouillée lorsque le démarrage sécurisé est activé [CVE-2025-1118] ; correction de problèmes de dépassement d'entier [CVE-2024-45776 CVE-2024-45777 CVE-2024-45778 CVE-2024-45779 CVE-2024-45780 CVE-2025-0677 CVE-2025-0678 CVE-2025-0684 CVE-2025-0685 CVE-2025-0690 CVE-2025-1125] ; correction de problèmes d'écriture hors limites [CVE-2024-45781 CVE-2024-45782 CVE-2025-0624] ; correction de problèmes d'utilisation de mémoire après libération [CVE-2024-45783 CVE-2025-0622] ; correction d'un problème de dépassement de tampon [CVE-2025-0689]
grub-efi-arm64-signed Retrait de NTFS et jfs de l'image EFI monolithique ; mise à jour des niveaux de SBAT ; réglage Protected: yes pour les paquets -signed afin qu'ils ne soient pas facilement supprimés ; rétroportage de correctifs de régression amont ; correction de video/readers/jpeg : marqueurs SOF0 dupliqués interdits dans les fichiers JPEG [CVE-2024-45774] ; correction de commands/extcmd : absence de vérification des échecs d'allocation [CVE-2024-45775] ; correction de commands/dump : la commande dump n'est pas verrouillée lorsque le démarrage sécurisé est activé [CVE-2025-1118] ; correction de problèmes de dépassement d'entier [CVE-2024-45776 CVE-2024-45777 CVE-2024-45778 CVE-2024-45779 CVE-2024-45780 CVE-2025-0677 CVE-2025-0678 CVE-2025-0684 CVE-2025-0685 CVE-2025-0690 CVE-2025-1125] ; correction de problèmes d'écriture hors limites [CVE-2024-45781 CVE-2024-45782 CVE-2025-0624] ; correction de problèmes d'utilisation de mémoire après libération [CVE-2024-45783 CVE-2025-0622] ; correction d'un problème de dépassement de tampon [CVE-2025-0689]
grub-efi-ia32-signed Retrait de NTFS et jfs de l'image EFI monolithique ; mise à jour des niveaux de SBAT ; réglage Protected: yes pour les paquets -signed afin qu'ils ne soient pas facilement supprimés ; rétroportage de correctifs de régression amont ; fcorrection de video/readers/jpeg : marqueurs SOF0 dupliqués interdits dans les fichiers JPEG [CVE-2024-45774] ; correction de commands/extcmd : absence de vérification des échecs d'allocation [CVE-2024-45775] ; correction de commands/dump : la commande dump n'est pas verrouillée lorsque le démarrage sécurisé est activé [CVE-2025-1118] ; correction de problèmes de dépassement d'entier [CVE-2024-45776 CVE-2024-45777 CVE-2024-45778 CVE-2024-45779 CVE-2024-45780 CVE-2025-0677 CVE-2025-0678 CVE-2025-0684 CVE-2025-0685 CVE-2025-0690 CVE-2025-1125] ; correction de problèmes d'écriture hors limites [CVE-2024-45781 CVE-2024-45782 CVE-2025-0624] ; correction de problèmes d'utilisation de mémoire après libération [CVE-2024-45783 CVE-2025-0622] ; correction d'un problème de dépassement de tampon [CVE-2025-0689]
grub2 Retrait de NTFS et jfs de l'image EFI monolithique ; mise à jour des niveaux de SBAT ; réglage Protected: yes pour les paquets -signed afin qu'ils ne soient pas facilement supprimés ; rétroportage de correctifs de régression amont ; correction de video/readers/jpeg : marqueurs SOF0 dupliqués interdits dans les fichiers JPEG [CVE-2024-45774] ; correction de commands/extcmd : absence de vérification des échecs d'allocation [CVE-2024-45775] ; correction de commands/dump : la commande dump n'est pas verrouillée lorsque le démarrage sécurisé est activé [CVE-2025-1118] ; correction de problèmes de dépassement d'entier [CVE-2024-45776 CVE-2024-45777 CVE-2024-45778 CVE-2024-45779 CVE-2024-45780 CVE-2025-0677 CVE-2025-0678 CVE-2025-0684 CVE-2025-0685 CVE-2025-0690 CVE-2025-1125] ; correction de problèmes d'écriture hors limites [CVE-2024-45781 CVE-2024-45782 CVE-2025-0624] ; correction de problèmes d'utilisation de mémoire après libération [CVE-2024-45783 CVE-2025-0622] ; correction d'un problème de dépassement de tampon [CVE-2025-0689]
gvfs Utilisation de l'adresse de connexion de contrôle pour les données PASV [CVE-2026-28295] ; rejet des chemins contenant des caractères CR/LF [CVE-2026-28296]
kissfft Correction de problèmes de dépassement d'entier [CVE-2025-34297 CVE-2026-41445]
kpackage Test non fiable au moment de la construction évité
lemonldap-ng Mise à jour de la documentation pour éviter l'utilisation de variables Nginx non sécurisées
libarchive Correction de problèmes de lecture hors limites [CVE-2025-5918 CVE-2026-4424] ; correction de problèmes de déni de service [CVE-2026-4111 CVE-2026-4426] ; correction d'un possible problème d'exécution de code [CVE-2026-5121]
libcap2 Correction d'un problème d'heure de vérification et d'heure d'utilisation [CVE-2026-4878] ; reconstruction avec la glibc mise à jour
libexif Correction de problèmes de soupassement d'entier [CVE-2026-40386 CVE-2026-32775] ; correction d'un problème de dépassement d'entier [CVE-2026-40385]
libnet-cidr-lite-perl Correction de problèmes de contournement d'ACL [CVE-2026-40198 CVE-2026-40199]
libpng1.6 Correction de problèmes de dépassement de tas [CVE-2026-22801 CVE-2026-22695]
libpod Reconstruction avec containerd mis à jour
libreoffice Correction d'un correctif incomplet pour CVE-2024-12426
libreoffice-texmaths Ajout d'une dépendance à dvipng/dvisvgm
libuev Correction d'un problème de dépassement de tampon [CVE-2022-48620]
libvncserver Correction d'un problème de lecture hors limites [CVE-2026-32853] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2026-32854]
libxml-security-java Correction d'un problème de divulgation de clé privée [CVE-2023-44483]
libxslt Correction d'une régression déterministe de generate-id() provoquant des échecs de construction dans d'autres paquets
lxc Correction d'un problème de contournement d'autorisation [CVE-2026-39402]
mapserver Correction d'un problème d'injection de code SQL [CVE-2025-59431] ; correction d'un problème de dépassement de tampon [CVE-2026-33721] ; correction de problèmes de dépassement de tampon de tas et de double libération dans maplexer
modsecurity-crs Correction d'un problème de contournement de règle [CVE-2023-38199] ; correction d'un problème de contournement de blocage d'extension de fichier [CVE-2026-33691]
mongo-c-driver Correction de problèmes de validation insuffisante [CVE-2025-14911 CVE-2026-6231] ; correction d'un problème de déni de service [CVE-2026-4359] ; correction d'un problème de dépassement de tampon [CVE-2026-6691] ; amélioration de la gestion des fichiers GridFS corrompus
nginx Correction de problèmes de dépassement de tampon [CVE-2026-27654 CVE-2026-27784 CVE-2026-32647] ; correction de problèmes d'authentification de session [CVE-2026-27651 CVE-2026-28753] ; correction d'un problème de contournement des résultats OCSP [CVE-2026-28755] ; utilisation de $host à la place de $http_host
openssh Correction de problèmes possibles d'exécution de code [CVE-2025-61984 CVE-2025-61985] ; assurance que scp ne rend pas setuid ou setgid de façon imprévue les fichiers transférés [CVE-2026-35385] ; correction d'un problème d'exécution de commande [CVE-2026-35386] ; correction de l'application incomplète de PubkeyAcceptedAlgorithms et HostbasedAcceptedAlgorithms en ce qui concerne les clés ECDSA [CVE-2026-35387] ; utilisation de la confirmation de multiplexage de connexion pour sessions de multiplexage en mode mandataire [CVE-2026-35388] ; correction de la gestion de l'option authorized_keys principals [CVE-2026-35414] ; validation des noms d'utilisateur et d'hôte pour les options ProxyJump/-J passées en ligne de commande
openssl Nouvelle version amont stable
p7zip Rebasage sur une version plus récente de 7zip ; correction d'un problème de soupassement d'entier [CVE-2023-31102] ; correction de problèmes d'exécution de code [CVE-2023-40481 CVE-2025-11001 CVE-2025-11002] ; correction d'un problème de déni de service [CVE-2024-11612] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2025-53817] ; correction de la gestion des liens symboliques [CVE-2025-55188] ; correction d'un problème de dépassement de tampon [CVE-2023-52168] ; correction de problèmes de lecture hors limites [CVE-2023-52169 CVE-2022-47069]
p7zip-rar Rebasage sur une version plus récente de 7zip ; correction d'un problème de déni de service [CVE-2025-53816]
php-dompdf Correction d'un problème de déni de service [CVE-2023-50262]
php-league-commonmark Correction d'un problème de script intersite [CVE-2025-46734] ; correction de problèmes de contournement de validation [CVE-2026-30838 CVE-2026-33347]
php-phpseclib Correction d'un problème de déni de service [CVE-2024-27355] ; correction d'un problème de comparaison variable de temps [CVE-2026-40194]
php-phpseclib3 Correction d'un problème de déni de service [CVE-2024-27355] ; correction d'un problème de comparaison variable de temps [CVE-2026-40194]
phpseclib Correction d'un problème de déni de service [CVE-2024-27355] ; correction d'un problème de comparaison variable de temps [CVE-2026-40194]
plastimatch Retrait des fichiers non libres
postgresql-15 Nouvelle version amont stable ; correction d'un problème de dépassement de tampon [CVE-2026-2006]
proftpd-dfsg Correction d'un problème de déni de service [CVE-2024-57392] ; correction d'un problème d'injection de code SQL [CVE-2026-42167] ; correction de mod_radius : échec systématique de la vérification de Message-Authenticator
pymupdf Reconstruction avec mupdf mis à jour
python-authlib Correction d'un problème de confusion d'algorithme [CVE-2024-37568] ; correction d'un problème de contrefaçon de requête intersite [CVE-2025-68158] ; correction de problèmes de déni de service [CVE-2025-62706 CVE-2025-61920] ; correction d'un problème de contournement de politique [CVE-2025-59420]
python-django Correction d'un problème de déni de service basé sur les expressions rationnelles [CVE-2023-36053], de problèmes de déni de service [CVE-2024-38875 CVE-2024-39614 CVE-2024-41990 CVE-2024-41991], d'un problème d'énumération d'utilisateurs [CVE-2024-39329], d'un problème de traversée de répertoires [CVE-2024-39330], d'un problème de consommation excessive de mémoire [CVE-2024-41989], d'un problème d'injection de code SQL [CVE-2024-42005]
python-ldap Correction d'un problème d'échappement insuffisant [CVE-2025-61911] ; correction d'un problème de déni de service [CVE-2025-61912]
python3.11 Correction de problèmes d'injection d'en-tête [CVE-2025-11468 CVE-2025-15282 CVE-2026-0672 CVE-2026-0865 CVE-2026-1299] ; correction de problèmes de déni de service [CVE-2025-12084 CVE-2025-13836 CVE-2025-13837 CVE-2025-6069 CVE-2025-6075 CVE-2025-8194] ; correction d'une validation insuffisante dans zipFile [CVE-2025-8291] ; correction d'un problème d'utilisation de mémoire après libération [CVE-2025-4516]
qemu Reconstruction avec la glibc, glib2.0 et gnutls28 mis à jour
request-tracker5 Correction des constructions de CKEditor quand la version de Firefox est >= 148
sash Reconstruction avec la glibc mise à jour
sed Correction d'un problème d'heure de vérification et d'heure d'utilisation [CVE-2026-5958]
sioyek Reconstruction avec mupdf mis à jour
skeema Reconstruction avec containerd mis à jour
snapd Reconstruction avec libcap2 mis à jour
sudo Correction des vérifications des droits de exec_mailer [CVE-2026-35535]
supermin Reconstruction avec la glibc mise à jour
swupdate Correction d'un problème de déni de service [CVE-2026-28525]
systemd Correction d'assertion et de blocage [CVE-2026-29111] ; correction de problèmes d'exécution de code [CVE-2026-40225 CVE-2026-4105] ; correction d'un problème d'évasion vers l'hôte de nspawn [CVE-2026-40226]
taglib Correction d'un problème de violation de segmentation [CVE-2023-47466]
tpm2-pkcs11 Correction d'un déréférencement de pointeur NULL pendant la migration de la base de données
tripwire Reconstruction avec la glibc mise à jour
tzdata Nouvelle version amont ; mise à jour des données pour la Colombie-Britannique
user-mode-linux Reconstruction avec Linux mis à jour
vips Correction de problèmes de dépassement de tampon [CVE-2026-2913 CVE-2026-3147 CVE-2026-3281] ; correction d'un problème de corruption de mémoire [CVE-2026-3145] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2026-3146] ; correction de problèmes de lectures hors limites [CVE-2026-3282 CVE-2026-3283] ; correction d'un problème de dépassement d'entier [CVE-2026-3284]
wireless-regdb Nouvelle version amont stable ; mise à jour des informations réglementaires pour plusieurs pays
wireshark Correction de problèmes de déni de service [CVE-2024-11596 CVE-2024-9781 CVE-2025-11626 CVE-2025-13499 CVE-2025-13945 CVE-2025-13946 CVE-2025-1492 CVE-2025-5601 CVE-2025-9817 CVE-2026-0960]
xorg-server Correction d'un problème de réutilisation de tampon [CVE-2026-33999] ; correction et amélioration de la vérification de limites [CVE-2026-34000 CVE-2026-34003] ; correction d'un problème d'utilisation de mémoire après libération [CVE-2026-34001] ; correction d'un problème de lecture hors limites [CVE-2026-34002]
zsh Reconstruction avec libcap2 et la glibc mis à jour
zvbi Correction d'un problème de pointeur non initialisé [CVE-2025-2173] ; correction de problèmes de dépassement d'entier [CVE-2025-2174 CVE-2025-2175 CVE-2025-2176 CVE-2025-2177]

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant Paquet
DSA-6003 firefox-esr
DSA-6025 firefox-esr
DSA-6054 firefox-esr
DSA-6078 firefox-esr
DSA-6093 gimp
DSA-6094 libsodium
DSA-6096 vlc
DSA-6097 chromium
DSA-6098 net-snmp
DSA-6100 chromium
DSA-6101 firefox-esr
DSA-6102 python-urllib3
DSA-6103 thunderbird
DSA-6105 modsecurity-crs
DSA-6106 inetutils
DSA-6107 bind9
DSA-6108 chromium
DSA-6110 openjdk-17
DSA-6111 imagemagick
DSA-6113 openssl
DSA-6114 pyasn1
DSA-6115 gimp
DSA-6116 chromium
DSA-6118 thunderbird
DSA-6120 tomcat10
DSA-6122 chromium
DSA-6123 xrdp
DSA-6125 usbmuxd
DSA-6127 linux-signed-amd64
DSA-6127 linux-signed-arm64
DSA-6127 linux-signed-i386
DSA-6127 linux
DSA-6128 shaarli
DSA-6129 munge
DSA-6131 nginx
DSA-6132 postgresql-15
DSA-6135 chromium
DSA-6136 python-django-storages
DSA-6136 python-django
DSA-6137 roundcube
DSA-6138 libpng1.6
DSA-6139 gimp
DSA-6140 gnutls28
DSA-6142 gegl
DSA-6143 libvpx
DSA-6145 nova
DSA-6146 chromium
DSA-6148 firefox-esr
DSA-6149 nss
DSA-6150 python-django
DSA-6151 chromium
DSA-6152 thunderbird
DSA-6153 lxd
DSA-6154 php8.2
DSA-6156 gimp
DSA-6157 chromium
DSA-6159 imagemagick
DSA-6160 netty
DSA-6163 linux-signed-amd64
DSA-6163 linux-signed-arm64
DSA-6163 linux-signed-i386
DSA-6163 linux
DSA-6164 chromium
DSA-6165 chromium
DSA-6167 gst-plugins-base1.0
DSA-6170 snapd
DSA-6171 chromium
DSA-6172 webkit2gtk
DSA-6173 freeciv
DSA-6175 libyaml-syck-perl
DSA-6176 strongswan
DSA-6177 chromium
DSA-6178 firefox-esr
DSA-6179 thunderbird
DSA-6180 ruby-rack
DSA-6181 bind9
DSA-6182 libxml-parser-perl
DSA-6185 phpseclib
DSA-6186 php-phpseclib
DSA-6187 php-phpseclib3
DSA-6188 lxd
DSA-6189 libpng1.6
DSA-6190 gst-plugins-bad1.0
DSA-6191 gst-plugins-ugly1.0
DSA-6192 chromium
DSA-6193 inetutils
DSA-6194 pyasn1
DSA-6195 python-tornado
DSA-6196 roundcube
DSA-6197 dovecot
DSA-6199 trafficserver
DSA-6200 tor
DSA-6201 openssl
DSA-6202 firefox-esr
DSA-6203 tiff
DSA-6204 openssh
DSA-6205 chromium
DSA-6206 gdk-pixbuf
DSA-6208 mediawiki
DSA-6210 imagemagick
DSA-6211 thunderbird
DSA-6213 lxd
DSA-6214 chromium
DSA-6215 gimp
DSA-6216 opam
DSA-6218 mupdf
DSA-6220 simpleeval
DSA-6221 ntfs-3g
DSA-6222 ngtcp2
DSA-6223 flatpak
DSA-6224 xdg-dbus-proxy
DSA-6225 firefox-esr
DSA-6226 packagekit
DSA-6227 strongswan
DSA-6229 thunderbird
DSA-6230 chromium
DSA-6236 firefox-esr
DSA-6237 jtreg7
DSA-6237 openjdk-17
DSA-6239 chromium
DSA-6242 thunderbird
DSA-6243 linux-signed-amd64
DSA-6243 linux-signed-arm64
DSA-6243 linux-signed-i386
DSA-6243 linux
DSA-6245 imagemagick
DSA-6247 lxd
DSA-6248 apache2
DSA-6249 wireshark
DSA-6251 libreoffice
DSA-6252 prosody
DSA-6254 firefox-esr
DSA-6255 php8.2
DSA-6257 postorius
DSA-6258 linux-signed-amd64
DSA-6258 linux-signed-arm64
DSA-6258 linux-signed-i386
DSA-6258 linux
DSA-6259 pyjwt
DSA-6260 tor
DSA-6261 corosync
DSA-6262 lcms2
DSA-6263 libpng1.6
DSA-6264 dnsmasq
DSA-6265 exim4

Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :

Paquet Raison
suricata Non pris en charge ; possibles problèmes de sécurité ; entretenu au moyen de backports
zulucrypt Problèmes de sécurité ; non entretenu

Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de oldstable.

URL

Liste complète des paquets qui ont été modifiés dans cette version :

https://deb.debian.org/debian/dists/bookworm/ChangeLog

Adresse de l'actuelle distribution oldstable :

https://deb.debian.org/debian/dists/oldstable/

Mises à jour proposées à la distribution oldstable :

https://deb.debian.org/debian/dists/oldstable-proposed-updates

Informations sur la distribution oldstable (notes de publication, errata, etc.) :

https://www.debian.org/releases/oldstable/

Annonces et informations de sécurité :

https://www.debian.org/security/

À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.

Contacts

Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.