Chapitre 5. Problèmes à connaître pour Bullseye

Table des matières

5.1. Mise à niveau d'éléments spécifiques pour Bullseye
5.1.1. Nouveau pilote VA-API par défaut pour les GPU Intel
5.1.2. Le système de fichiers XFS ne prend plus en charge les options barrier et nobarrier
5.1.3. Changement de l’organisation de l’archive security
5.1.4. Les empreintes de mot de passe utilisent yescrypt par défaut
5.1.5. La prise en charge de NSS NIS et NIS+ nécessite de nouveaux paquets
5.1.6. Gestion des fragments de fichiers de configuration dans unbound
5.1.7. Dépréciation de paramètres de rsync
5.1.8. Gestion des greffons de Vim
5.1.9. OpenStack et les cgroups v1
5.1.10. Fichiers de politique d’API OpenStack
5.1.11. Interruption de service de sendmail pendant la mise à niveau
5.1.12. FUSE 3
5.1.13. Fichier d’options GnuPG
5.1.14. Linux active les espaces de noms utilisateur par défaut
5.1.15. Linux disables unprivileged calls to bpf() by default
5.1.16. Redmine manquant dans Bullseye
5.1.17. Exim 4.94
5.1.18. Le sondage de périphérique SCSI est non déterministe
5.1.19. rdiff-backup nécessite une mise à niveau synchronisée entre serveur et client
5.1.20. Intel CPU microcode issues
5.1.21. Upgrades involving libgc1c2 need two runs
5.1.22. fail2ban can't send e-mail using mail from bsd-mailx
5.1.23. No new SSH connections possible during upgrade
5.1.24. Choses à faire avant de redémarrer après la mise à niveau
5.2. Éléments non limités au processus de mise à niveau
5.2.1. Limitations de la prise en charge de sécurité
5.2.2. Accéder à GNOME Settings sans souris
5.2.3. L’option de démarrage rescue n’est pas utilisable sans mot de passe root
5.3. Obsolescence et dépréciation
5.3.1. Paquets obsolètes
5.3.2. Composants dépréciés pour Bullseye
5.4. Known severe bugs

Parfois, des changements ont des effets de bord que nous ne pouvons pas raisonnablement éviter sans nous exposer à des bogues à un autre endroit. Cette section documente les problèmes que nous connaissons. Veuillez également lire l'errata, la documentation des paquets concernés, les rapports de bogues et les autres sources d'informations mentionnées en Section 6.1, « Lectures pour aller plus loin ».

5.1. Mise à niveau d'éléments spécifiques pour Bullseye

Cette section concerne les éléments liés à la mise à niveau de Buster vers Bullseye

5.1.1. Nouveau pilote VA-API par défaut pour les GPU Intel

Pour les GPU Intel disponibles de génération Broadwell ou plus récents, l’implémentation par défaut de VA-API (« Video Acceleration API ») est maintenant intel-media-va-driver pour le décodage vidéo accéléré matériellement. Les systèmes ayant va-driver-all installé seront automatiquement mis à niveau vers le nouveau pilote.

L’ancien paquet de pilote i965-va-driver est toujours disponible et propose la prise en charge jusqu’à l’architecture Cannon Lake. Pour favoriser l’ancien pilote à la place du nouveau, configurez la variable d’environnement LIBVA_DRIVER_NAME à i965, par exemple en mettant la variable dans /etc/environment. Pour plus d’informations, veuillez consulter la page du wiki sur l’accélération vidéo matérielle.

5.1.2. Le système de fichiers XFS ne prend plus en charge les options barrier et nobarrier

La prise en charge des options de montage barrier et nobarrier a été supprimée du système de fichiers XFS. Il est recommandé de vérifier la présence d’un de ces mots-clés dans /etc/fstab et de les supprimer. Les partitions utilisant ces options ne pourront être montées.

5.1.3. Changement de l’organisation de l’archive security

For bullseye, the security suite is now named bullseye-security instead of codename/updates and users should adapt their APT source-list files accordingly when upgrading.

La ligne de sécurité dans votre configuration APT devrait ressembler à :

deb https://deb.debian.org/debian-security bullseye-security main contrib

If your APT configuration also involves pinning or APT::Default-Release, it is likely to require adjustments as the codename of the security archive no longer matches that of the regular archive. An example of a working APT::Default-Release line for bullseye looks like:

APT::Default-Release "/^bullseye(|-security|-updates)$/";

which takes advantage of the undocumented feature of APT that it supports regular expressions (inside /).

5.1.4. Les empreintes de mot de passe utilisent yescrypt par défaut

La fonction de hachage de mot de passe par défaut pour les comptes locaux du système a été changée pour yescrypt (voir crypt(5)). Ce changement devrait fournir une meilleure sécurité contre les attaques de mot de passe basées sur des dictionnaires, à la fois en matière de complexité en espace et en temps de l’attaque.

Pour bénéficier de cette sécurité améliorée, modifiez les mots de passe locaux ; par exemple, utilisez la commande passwd.

Les anciens mots de passe continueront de fonctionner quelle que soit la fonction de hachage utilisée pour les créer.

Yescrypt n’est pas pris en charge par Debian 10 (Buster). Ainsi, les fichiers de mot de passe shadow (/etc/shadow) ne peuvent être copiés d’un système Bullseye vers un système Buster. Si ces fichiers sont copiés, les mots de passe ayant été modifiés sur un système Bullseye ne fonctionneront pas sur le système Buster. De façon similaire, les empreintes de mots de passe ne peuvent pas être copiés et collés d’un système Bullseye vers un système Buster.

Si la compatibilité des empreintes de mots de passe entre Bullseye et Buster est requise, modifiez /etc/pam.d/common-password. Trouvez la ligne qui ressemble à :

password [success=1 default=ignore] pam_unix.so obscure yescrypt
	

et remplacez yescrypt par sha512.

5.1.5. La prise en charge de NSS NIS et NIS+ nécessite de nouveaux paquets

La prise en charge de NSS NIS et NIS+ a été déplacée dans des paquets séparés appelés libnss-nis et libnss-nisplus. Malheureusement, glibc ne peut dépendre de ces paquets. Ils ne sont donc que recommandés.

Sur les systèmes utilisant NIS ou NIS+, il est donc recommandé de vérifier que ces paquets sont correctement installés après la mise à niveau.

5.1.6. Gestion des fragments de fichiers de configuration dans unbound

Le résolveur DNS unbound a changé sa façon de gérer les fragments de fichiers de configuration. Si vous utilisez une directive include: pour fusionner plusieurs fragments en une configuration valable, vous devriez lire le fichier NEWS.

5.1.7. Dépréciation de paramètres de rsync

Les paramètres --copy-devices et --noatime de rsync ont été renommés --write-devices et --open-noatime. Les anciennes formes ne sont plus prises en charge ; si vous les utilisez, vous devriez consulter le fichier NEWS. Les processus de transfert entre les systèmes fonctionnant avec des versions de Debian différentes pourraient nécessiter que la machine sous Buster ait sa version de rsync mise à niveau grâce au dépôt backports.

5.1.8. Gestion des greffons de Vim

Les greffons de vim historiquement fournis par vim-scripts sont maintenant gérés grâce à la fonctionnalité native « package » de Vim plutôt que par vim-addon-manager. Les utilisateurs de Vim devraient se préparer avant la mise à niveau en suivant les instructions du fichier NEWS.

5.1.9. OpenStack et les cgroups v1

OpenStack Victoria (publiée dans Bullseye) nécessite cgroup v1 pour la qualité de service des périphériques en mode bloc. Comme Bullseye utilise maintenant cgroup v2 par défaut (voir Section 2.2.4, « Control groups v2 »), l’arbre sysfs dans /sys/fs/cgroup n’inclura pas les fonctionnalités de cgroup v1 telles que /sys/fs/cgroup/blkio. Ainsi, cgcreate -g blkio:toto échouera. Pour les nœuds OpenStack exécutant nova-compute ou cinder-volume, il est fortement recommandé d’ajouter les paramètres systemd.unified_cgroup_hierarchy=false et systemd.legacy_systemd_cgroup_controller=false à la ligne de commande du noyau afin de surcharger les valeurs par défaut et restaurer l’ancienne hiérarchie de cgroup.

5.1.10. Fichiers de politique d’API OpenStack

Suivant les recommandations amont, OpenStack Victoria, telle que publiée dans Bullseye, change l’API OpenStack pour utiliser le nouveau format YAML. Il en résulte que la plupart des services OpenStack, dont Nova, Glance et Keystone, apparaissent cassés avec toutes les politiques d’API écrites explicitement dans les fichiers policy.json. Par conséquent, les paquets sont maintenant fournis avec un répertoire /etc/PROJECT/policy.d contenant un fichier 00_default_policy.yaml avec toutes les politiques commentées par défaut.

Pour éviter que l’ancien fichier policy.json ne reste actif, les paquets Debian OpenStack renomment maintenant ce fichier en disabled.policy.json.old. Dans certains cas où rien de mieux n’a pu être fait à temps pour la publication, le fichier policy.json est même simplement supprimé. Avant de mettre à niveau, il est donc fortement recommandé de sauvegarder les fichiers policy.json de vos déploiements.

Plus de détails sont disponibles dans la documentation amont.

5.1.11. Interruption de service de sendmail pendant la mise à niveau

Contrairement aux mises à niveau habituelles de sendmail, le service sendmail sera arrêté pendant la mise à niveau de Buster vers Bullseye, causant une interruption de service plus longue que d’habitude. Veuillez consulter Section 4.1.3, « Préparez-vous à un arrêt des services » pour des conseils généraux sur la réduction des interruptions de service.

5.1.12. FUSE 3

Certains paquets, dont gvfs-fuse, kio-fuse et sshfs, ont migré vers FUSE 3. Pendant les mises à niveau, cela provoquera l’installation de fuse3 et la suppression de fuse.

Dans quelques circonstances exceptionnelles, comme lorsque la mise a niveau n’est faite qu’en lançant apt-get dist-upgrade au lieu des étapes de mise à niveau recommandées dans Chapitre 4, Mises à niveau depuis Debian 10 (Buster), les paquets dépendant de fuse3 pourraient ne pas être mis à niveau. Suivre les étapes présentées dans Section 4.4.5, « Mettre à niveau le système » avec le apt de Bullseye ou mettre les paquets à niveau manuellement résoudra le problème.

5.1.13. Fichier d’options GnuPG

Depuis la version 2.2.27-1, la configuration par utilisateur de la suite GnuPG a été entièrement déplacée dans ~/.gnupg/gpg.conf, et ~/.gnupg/options n’est plus utilisé. Veuillez renommer le fichier si nécessaire ou déplacer son contenu au nouvel emplacement.

5.1.14. Linux active les espaces de noms utilisateur par défaut

Depuis Linux 5.10, tous les utilisateurs ont le droit de créer des espaces de noms utilisateur par défaut. Cela permet à des programmes comme les navigateurs web et les gestionnaires de conteneurs de créer des bacs à sable plus restreints pour le code non digne de confiance ou peu digne de confiance, sans nécessiter d’être lancés en tant que root ou d’utiliser un assistant setuid-root.

Le paramétrage par défaut de Debian était de restreindre cette fonctionnalité aux processus exécutés en tant que root, car elle expose plus de problèmes de sécurité dans le noyau. Cependant, l’implémentation de cette fonctionnalité a gagné en maturité et nous sommes maintenant convaincus que le risque de l’activer est compensé par les bénéfices de sécurité qu’elle apporte.

Si vous préférez conserver la restriction de cette fonctionnalité, paramétrez le sysctl :

user.max_user_namespaces = 0
      

Veuillez noter que diverses fonctionnalités de bureau et de conteneur ne fonctionneront pas avec cette restriction, notamment les navigateurs web, WebKitGTK, Flatpak et fabrication d'images miniatures par GNOME.

L’option sysctl kernel.unprivileged_userns_clone=0 spécifique à Debian a un effet similaire, mais elle est dépréciée.

5.1.15. Linux disables unprivileged calls to bpf() by default

From Linux 5.10, Debian disables unprivileged calls to bpf() by default. However, an admin can still change this setting later on, if needed, by writing 0 or 1 to the kernel.unprivileged_bpf_disabled sysctl.

If you prefer to keep unprivileged calls to bpf() enabled, set the sysctl:

kernel.unprivileged_bpf_disabled = 0
      

For background on the change as default in Debian see bug 990411 for the change request.

5.1.16. Redmine manquant dans Bullseye

Le paquet redmine n’est pas fourni par Bullseye, car il était trop en retard dans sa migration depuis l’ancienne version de rails qui atteint la fin de la prise en charge amont (ne recevant des correctifs que pour les bogues de sécurité sévères) vers la version incluse dans Bullseye. Les mainteneurs de Ruby Extras suivent l’amont de près et publieront une version à l’aide de rétroportages dès qu’elle sera publiée en amont et qu’un paquet fonctionnel sera prêt. Si vous ne pouvez pas attendre cela avant de faire la mise à niveau, vous pouvez utiliser une machine virtuelle ou un conteneur exécutant Buster pour isoler cette application spécifique.

5.1.17. Exim 4.94

Veuillez considérer la version d’Exim livrée dans Bullseye comme une mise à niveau majeure d’Exim. Celle-ci introduit le concept de lecture de données corrompues depuis des sources non dignes de confiance, comme l’expéditeur ou le destinataire du message. Cette donnée corrompue (par exemple $local_part ou $domain) ne peut pas être utilisée entre autres comme un nom de fichier ou de répertoire ni comme un nom de commande.

Cela cassera les configurations qui ne seront pas mises à jour en conséquence. Les anciens fichiers de configuration Debian pour Exim ne fonctionneront pas non plus sans modification ; la nouvelle configuration doit être installée en la fusionnant avec les modifications locales.

Les exemples non fonctionnels typiques incluent :

  • Livraison vers /var/mail/$local_part. Utilisez $local_part_data en combinaison avec check_local_user.

  • Utiliser

    data = ${lookup{$local_part}lsearch{/some/path/$domain/aliases}}
    

    au lieu de

    data = ${lookup{$local_part}lsearch{/some/path/$domain_data/aliases}}
    

    pour un fichier d’alias de domaine virtuel.

La stratégie de base pour gérer ce changement est d’utiliser le résultat d’une recherche dans un traitement ultérieur au lieu de la valeur d’origine (fournie à distance).

Pour faciliter la mise à niveau, une nouvelle option de configuration permet de temporairement abaisser les erreurs de corruption en avertissements, ce qui permet à l’ancienne configuration de fonctionner avec le nouvel Exim. Pour utiliser cette fonctionnalité, utilisez :

.ifdef _OPT_MAIN_ALLOW_INSECURE_TAINTED_DATA
 allow_insecure_tainted_data = yes
.endif

à la configuration Exim (comme /etc/exim4/exim4.conf.localmacros) avant de mettre à niveau et de vérifier le fichier de journalisation à la recherche d’avertissements de corruption. Il s’agit d’un contournement temporaire qui est déjà marqué pour suppression.

5.1.18. Le sondage de périphérique SCSI est non déterministe

Suite à des changements dans le noyau Linux, le sondage des périphériques SCSI n’est plus déterministe. Cela pourrait poser problème pour les installations se basant sur l’ordre de sondage des disques. Deux alternatives utilisant des liens dans /dev/disk/by-path ou une règle udev sont suggérées dans ce message de liste de diffusion.

5.1.19. rdiff-backup nécessite une mise à niveau synchronisée entre serveur et client

Les versions 1 et 2 du protocole réseau rdiff-backup sont incompatibles. Cela signifie que vous devez exécuter la même version (1 ou 2) de rdiff-backup localement et à distance. Comme Buster fournit la version 1.2.8 et que Bullseye fournit la version 2.0.5, ne mettre à jour que le système local ou que le système distant de Buster vers Bullseye ne permettra pas à rdiff-backup de fonctionner entre les deux.

La version 2.0.5 de rdiff-backup est disponible dans l’archive buster-backports, veuillez consulter le site des rétroportages. Cela permet aux utilisateurs de ne mettre à jour que le paquet rdiff-backup sur leurs systèmes Buster dans un premier temps, puis de mettre leurs systèmes à niveau vers Bullseye indépendamment comme ils l’entendent.

5.1.20. Intel CPU microcode issues

The intel-microcode package currently in bullseye and buster-security (see DSA-4934-1) is known to contain two significant bugs. For some CoffeeLake CPUs this update may break network interfaces that use firmware-iwlwifi, and for some Skylake R0/D0 CPUs on systems using a very outdated firmware/BIOS, the system may hang on boot.

If you held back the update from DSA-4934-1 due to either of these issues, or do not have the security archive enabled, be aware that upgrading to the intel-microcode package in bullseye may cause your system to hang on boot or break iwlwifi. In that case, you can recover by disabling microcode loading on boot; see the instructions in the DSA, which are also in the intel-microcode README.Debian.

5.1.21. Upgrades involving libgc1c2 need two runs

Packages that depend on libgc1c2 in buster (e.g. guile-2.2-libs) may be held back during the first full upgrade run to bullseye. Doing a second upgrade normally solves the issue. The background of the issue can be found in bug #988963.

5.1.22. fail2ban can't send e-mail using mail from bsd-mailx

The fail2ban package can be configured to send out e-mail notifications. It does that using mail, which is provided by multiple packages in Debian. A security update (needed on systems that use mail from mailutils) just before the release of bullseye broke this functionality for systems that have mail provided by bsd-mailx. Users of fail2ban in combination with bsd-mailx who wish fail2ban to send out e-mail should either switch to a different provider for mail or manually unapply the upstream commit (which inserted the string "-E 'set escape'" in multiple places under /etc/fail2ban/action.d/).

5.1.23. No new SSH connections possible during upgrade

Although existing Secure Shell (SSH) connections should continue to work through the upgrade as usual, due to unfortunate circumstances the period when new SSH connections cannot be established is longer than usual. If the upgrade is being carried out over an SSH connection which might be interrupted, it's recommended to upgrade openssh-server before upgrading the full system.

5.1.24. Choses à faire avant de redémarrer après la mise à niveau

Lorsque apt full-upgrade a terminé, la mise à niveau « formelle » est terminée. Pour la mise à niveau vers Bullseye il n'y a rien de particulier à faire avant de redémarrer.

5.2. Éléments non limités au processus de mise à niveau

5.2.1. Limitations de la prise en charge de sécurité

Il existe certains paquets pour lesquels Debian ne peut pas garantir de rétroportages minimaux pour les problèmes de sécurité. Cela est développé dans les sous-sections suivantes.

[Note]Note

Le paquet debian-security-support aide à suivre l’état de la prise en charge du suivi de sécurité des paquets installés.

5.2.1.1. État de sécurité des navigateurs web et de leurs moteurs de rendu

Debian 11 inclut plusieurs moteurs de navigateur web qui sont affectés par un flot continu de vulnérabilités de sécurité. Ce taux élevé de vulnérabilités ainsi que le manque partiel de prise en charge amont sous la forme de branches maintenues à long terme rendent difficiles les corrections de sécurité rétroportées. De plus, les interdépendances des bibliothèques rendent impossible la mise à niveau vers une nouvelle version. Par conséquent les navigateurs basés par exemple sur les moteurs webkit, qtwebkit et khtml[6] sont inclus dans Bullseye, mais ne sont pas couverts par une prise en charge complète de la sécurité. Ces navigateurs ne devraient pas être utilisés sur des sites web non fiables. Les moteurs webkit2gtk et wpewebkit sont couverts par une prise en charge complète de la sécurité.

Pour une utilisation classique, nous recommandons les navigateurs Firefox ou Chromium. Ceux-ci seront maintenus à jour en recompilant les versions ESR actuelles pour stable. La même stratégie sera appliquée pour Thunderbird.

5.2.1.2. OpenJDK 17

Debian Bullseye vient avec une version anticipée d’OpenJDK 17 (la prochaine version OpenJDK LTS attendue après OpenJDK 11), pour éviter le fastidieux processus d’amorçage (bootstrap). Il est prévu que OpenJDK 17 reçoive une mise à jour dans Bullseye vers la publication amont finale annoncée pour octobre 2021, suivie des mises à jour de sécurité dès que possible, mais les utilisateurs ne devraient pas s’attendre à avoir des mises à jour pour chaque mise à jour de sécurité trimestrielle.

5.2.1.3. Paquets basés sur Go

L’infrastructure de Debian a actuellement des problèmes pour recompiler correctement les types de paquets qui ont systématiquement recours aux liens statiques. Avant Buster, cela n’a pas été un problème en pratique, mais avec la croissance de l’écosystème de Go cela signifie que les paquets basés sur Go seront couverts par une prise en charge de sécurité limitée jusqu’à ce que l’infrastructure soit améliorée pour pouvoir les gérer durablement.

Si les mises à jour sont justifiées pour les bibliothèques de développement Go, elles ne peuvent venir que des mises à jour intermédiaires normales, ce qui pourrait mettre du temps à arriver.

5.2.2. Accéder à GNOME Settings sans souris

Sans dispositif de pointage, il n’y a pas de moyen direct de modifier les réglages dans l’application GNOME Settings fournie par gnome-control-center. Pour contourner cela, il est possible de naviguer de la barre latérale vers le contenu principal en appuyant deux fois sur Flèche droite. Pour revenir à la barre latérale, vous pouvez commencer une recherche avec Ctrl+F, taper quelque chose, puis appuyer sur Echap. pour annuler la recherche. Maintenant, vous pouvez utiliser Flèche haut et Flèche bas pour naviguer dans la barre latérale. Il est n’est pas possible de sélectionner les résultats de recherche au clavier.

5.2.3.  L’option de démarrage rescue n’est pas utilisable sans mot de passe root

Avec l’implémentation de sulogin depuis Buster, le démarrage avec l’option rescue nécessite toujours le mot de passe root. S’il n’a pas été paramétré, cela rend le mode de secours inutilisable. Cependant, il est toujours possible de démarrer en utilisant le paramètre du noyau init=/sbin/sulogin --force.

Pour configurer systemd afin de faire la même chose que cela à chaque fois qu’il démarre en mode secours (aussi connu sous le nom de mode mono-utilisateur : voir systemd(1)), lancez sudo systemctl edit rescue.service et créez un fichier disant juste :

[Service]
Environment=SYSTEMD_SULOGIN_FORCE=1
      

Il pourrait aussi être utile de faire cela pour l’unité emergency.service qui est démarrée automatiquement quand certaines erreurs se produisent (voir systemd.special(7)), ou si emergency est ajouté à la ligne de commande du noyau (par exemple, si le système ne peut être récupéré avec le mode de secours).

Pour davantage d’informations et une discussion au sujet des implications en matière de sécurité, consultez le bogue nº 802211.

5.3. Obsolescence et dépréciation

5.3.1. Paquets obsolètes

La liste suivante contient des paquets connus et obsolètes (voir Section 4.8, « Paquets obsolètes » pour une description).

La liste des paquets obsolètes contient :

  • Le paquet lilo a été supprimé de Bullseye. Le successeur de lilo en tant que chargeur de démarrage est grub2.

  • La version 3 de la suite de gestion de listes de diffusion Mailman est la seule version de Mailman disponible dans cette publication. Mailman a été séparé en divers composants ; le cœur est disponible dans le paquet mailman3 et la suite complète peut être obtenue grâce au métapaquet mailman3-full.

    L’ancienne version 2.1 de Mailman n’est plus disponible (il s’agissait du paquet mailman). Cette branche dépend de Python 2 qui n’est plus disponible dans Debian.

    Pour les instructions de mise à niveau, veuillez consulter la documentation de migration du projet.

  • Le noyau Linux ne fournit plus la prise en charge de isdn4linux (i4l). Ainsi, les paquets liés en espace utilisateur isdnutils, isdnactivecards, drdsl et ibod ont été supprimés des archives.

  • Les bibliothèques dépréciées libappindicator ne sont plus fournies. Par conséquent, les paquets liés libappindicator1, libappindicator3-1 et libappindicator-dev ne sont plus disponibles. Cela devrait causer des erreurs de dépendances dans des logiciels tiers qui dépendent toujours de libappindicator pour fournir une prise en charge des notifications système.

    Debian utilise libayatana-appindicator comme successeur de libappindicator. Pour des informations techniques, consultez l’annonce à ce sujet.

  • Debian ne fournit plus chef. Si vous utilisez Chef pour la gestion de configuration, le meilleur chemin de mise à niveau consiste probablement utiliser les paquets fournis par Chef Inc.

    Pour des informations au sujet de cette suppression, veuillez consulter la demande de suppression.

  • Python 2 a déjà dépassé sa fin de vie et ne recevra pas de mise à jour de sécurité. Il n’est pas pris en charge pour exécuter des applications et les paquets qui s’en servent ont soit été migrés vers Python 3, soit supprimés. Cependant, Debian Bullseye comprend toujours une version de Python 2.7, ainsi qu’un petit nombre d’outils de compilation Python 2 tels que python-setuptools. Ceux-ci ne sont présents que parce qu’ils sont nécessaires à certains processus de construction d’application qui n’ont pas encore été convertis en Python 3.

  • Le paquet aufs-dkms ne fait pas partie de Bullseye. La plupart des utilisateurs de aufs-dkms devraient être capables de migrer vers overlayfs qui fournit des fonctionnalités similaires avec prise en charge par le noyau. Cependant, il est possible d’avoir une installation de Debian sur un système de fichiers qui ne soit pas compatible avec overlayfs, comme xfs sans d_type. Il est recommandé aux utilisateurs de aufs-dkms de migrer vers un autre système de fichiers avant la mise à niveau vers Bullseye.

5.3.2. Composants dépréciés pour Bullseye

Avec la prochaine publication de Debian 12 (nom de code Bookworm), certaines fonctionnalités seront déconseillées. Les utilisateurs devront migrer vers des alternatives pour éviter les problèmes lors de la mise à jour vers Debian 12.

Cela comprend les fonctionnalités suivantes :

  • Les raisons historiques de l’organisation du système de fichiers avec des répertoires /bin, /sbin et /lib séparés de leurs équivalents dans /usr ne s’appliquent plus aujourd’hui ; veuillez consulter le résumé de Freedesktop.org. Debian Bullseye sera la dernière publication de Debian prenant en charge cette organisation non fusionnée ; pour les systèmes utilisant une organisation à l’ancienne et ayant été mis à niveau sans faire de réinstallation, le paquet usrmerge permet de faire la conversion.

  • Bullseye est la dernière publication de Debian à livrer apt-key. Les clés devraient à la place être gérées en déposant les fichiers dans /etc/apt/trusted.gpg.d, au format binaire tel que créé par gpg --export avec une extension .gpg, ou une version ASCII avec une extension .asc.

    Il est prévu de remplacer apt-key list pour parcourir manuellement le trousseau de clés, mais aucun travail n’a pour le moment commencé.

  • Les dorsaux pour la base de données slapd slapd-bdb(5), slapd-hdb(5) et slapd-shell(5) sont arrêtés et ne seront pas inclus dans Debian 12. Les bases de données LDAP utilisant les dorsaux bdb ou hdb devraient être migrées vers le dorsal slapd-mdb(5).

    De plus, les dorsaux slapd-perl(5) et slapd-sql(5) sont dépréciés et pourraient être supprimés dans une publication future.

    Le projet OpenLDAP ne prend pas en charge les dorsaux arrêtés ou dépréciés. Leur prise en charge dans Debian 11 se fait au mieux de nos possibilités.

5.4. Known severe bugs

Although Debian releases when it's ready, that unfortunately doesn't mean there are no known bugs. As part of the release process all the bugs of severity serious or higher are actively tracked by the Release Team, so an overview of those bugs that were tagged to be ignored in the last part of releasing bullseye can be found in the Debian Bug Tracking System. The following bugs were affecting bullseye at the time of the release and worth mentioning in this document:

Bug numberPackage (source or binary)Description
922981ca-certificates-javaca-certificates-java: /etc/ca-certificates/update.d/jks-keystore doesn't update /etc/ssl/certs/java/cacerts
990026croncron: Reduced charset in MAILTO causes breakage
991081gir1.2-diodon-1.0gir1.2-diodon-1.0 lacks dependencies
990318python-pkg-resourcespython-pkg-resources: please add Breaks against the unversioned python packages
991449fail2banfix for CVE-2021-32749 breaks systems with mail from bsd-mailx
990708mariadb-server-10.5,galera-4mariadb-server-10.5: upgrade problems due to galera-3 -> galera-4 switch
980429src:gcc-10g++-10: spurious c++17 mode segmentation fault in append_to_statement_list_1 (tree-iterator.c:65)
980609src:gcc-10missing i386-cpuinfo.h
984574gcc-10-basegcc-10-base: please add Breaks: gcc-8-base (<< 8.4)
984931git-elgit-el,elpa-magit: fails to install: /usr/lib/emacsen-common/packages/install/git emacs failed at /usr/lib/emacsen-common/lib.pl line 19, <TSORT> line 7.
987264git-elgit-el: fails to install with xemacs21
991082gir1.2-gtd-1.0gir1.2-gtd-1.0 has empty Depends
948739gpartedgparted should not mask .mount units
984714gpartedgparted should suggest exfatprogs and backport the commit that rejects exfat-utils
984760grub-efi-amd64grub-efi-amd64: upgrade works, boot fails (error: symbol `grub_is_lockdown` not found)
968368ifenslaveifenslave: Option bond-master fails to add interface to bond
990428ifenslaveifenslave: Bonding not working on bullseye (using bond-slaves config)
991113libpam-chrootlibpam-chroot installs pam_chroot.so into the wrong directory
989545src:llvm-toolchain-11libgl1-mesa-dri: si_texture.c:1727 si_texture_transfer_map - failed to create temporary texture to hold untiled copy
982459mdadmmdadm --examine in chroot without /proc,/dev,/sys mounted corrupts host's filesystem
981054openipmiopenipmi: Missing dependency on kmod
948318openssh-serveropenssh-server: Unable to restart sshd restart after upgrade to version 8.1p1-2
991151procpsprocps: dropped the reload option from the init script, breaking corekeeper
989103pulseaudiopulseaudio regressed on control=Wave configuration
984580libpython3.9-devlibpython3.9-dev: missing dependency on zlib1g-dev
990417src:qemuopenjdk-11-jre-headless: running java in qemu s390 gives a SIGILL at C [linux-vdso64.so.1+0x6f8] __kernel_getcpu+0x8
859926speech-dispatcherbreaks with pulse-audio as output when spawned by speechd-up from init system
932501src:squid-deb-proxysquid-deb-proxy: daemon does not start due to the conf file not being allowed by apparmor
991588tpm2-abrmdtpm2-abrmd should not use Requires=systemd-udev-settle.service in its unit
991939libjs-bootstrap4libjs-bootstrap4: broken symlinks: /usr/share/javascript/bootstrap4/css/bootstrap*.css.map -> ../../../nodejs/bootstrap/dist/css/bootstrap*.css.map
991822src:winesrc:wine: dh_auto_clean deletes unrelated files outside of package source
988477src:xenxen-hypervisor-4.14-amd64: xen dmesg shows (XEN) AMD-Vi: IO_PAGE_FAULT on sata pci device
991788xfce4-settingsxfce4-settings: black screen after suspend when laptop lid is closed and re-opened


[6] Ces moteurs sont fournis dans un certain nombre de paquets source différents et le problème s'applique à tous les paquets qui les fournissent. Il s'étend aussi à tous les moteurs de rendu web qui ne sont pas explicitement mentionnés ici, à l'exception de webkit2gtk et du nouveau wpewebkit.