Re: [RFR2] wml://News/2024/20240210.wml
Bonjour,
Le 10/02/24 12:16 Jean-Pierre a écrit :
>L'annonce de la cinquième mise à jour de Debian 12 Bookworm…
Suggestions.
Amicalement
--
Jean-Paul
--- 20240210.wml.orig 2024-02-10 14:21:02.981076607 +0100
+++ 20240210.wml 2024-02-10 14:55:54.590162946 +0100
@@ -38,7 +38,7 @@
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian <release> mais seulement une mise à jour de certains des paquets qu'elle
contient. Il n'est pas nécessaire de jeter les anciens médias de la
-version <codename>. Après installation, les paquets peuvent être mis à niveau
+version <q>codename</q>. Après installation, les paquets peuvent être mis à niveau
vers les versions actuelles en utilisant un miroir Debian à jour.
</p>
@@ -76,8 +76,8 @@
<correction apktool "Écriture évitée de fichiers arbitraires avec des noms de ressources malveillants [CVE-2024-21633]">
<correction atril "Correction d'un plantage lors de l'ouverture de certains fichiers epub ; correction du chargement de l'index de certains documents epub ; ajout d'une solution de repli pour les fichiers epub mal formés dans check_mime_type ; utilisation de libarchive à la place d'une commande externe pour l'extraction de documents [CVE-2023-51698]">
<correction base-files "Mise à jour pour cette version">
-<correction caja "Correction d'artefacts de rendu du bureau après une modification de la résolution de l'affichage ; correction de l'utilisation du format de date <q>informel</q>">
-<correction calibre "Correction de <q>l'entrée HTML : pas d'ajout de ressources qui se trouvent en dehors de la hiérarchie de répertoires dont la racine est le répertoire parent du fichier d'entrée HTML par défaut</q> [CVE-2023-46303]">
+<correction caja "Correction d'artefacts de rendu du bureau après une modification de la résolution de l'affichage ; correction de l'utilisation du format de date <q>non officiel</q>">
+<correction calibre "Correction de <q>Entrée HTML : pas d'ajout de ressources qui se trouvent en dehors de la hiérarchie de répertoires dont la racine est le répertoire parent du fichier d'entrée HTML par défaut</q> [CVE-2023-46303]">
<correction compton "Retrait de la recommandation de picom">
<correction cryptsetup "cryptsetup-initramfs : ajout de la prise en charge des modules du noyau compressés ; cryptsetup-suspend-wrapper : pas d'émission d'erreur en l'absence du répertoire /lib/systemd/system-sleep ; add_modules() : modification de la logique de suppression de suffixe pour correspondre à initramfs-tools">
<correction debian-edu-artwork "Fourniture d'un thème graphique basé sur Emerald pour Debian Edu 12">
@@ -87,19 +87,19 @@
<correction debian-edu-install "Nouvelle version amont ; correction du fichier sources.list de sécurité">
<correction debian-installer "Passage de l'ABI du noyau Linux à la version 6.1.0-18 ; reconstruction avec proposed-updates">
<correction debian-installer-netboot-images "Reconstruction avec proposed-updates">
-<correction debian-ports-archive-keyring "Ajout de la <q>clé de signature automatique de l'archive des portages de Debian (2025)</q>">
+<correction debian-ports-archive-keyring "Ajout de la clé de signature automatique de l'archive des portages de Debian (2025)">
<correction dpdk "Nouvelle version amont stable">
<correction dropbear "Correction de <q>l'attaque Terrapin</q> [CVE-2023-48795]">
-<correction engrampa "Correction de plusieurs fuites de mémoire ; correction de la fonction <q>save as</q> de l'archive">
+<correction engrampa "Correction de plusieurs fuites de mémoire ; correction de la fonction <q>save as</q> de l'archive">
<correction espeak-ng "Correction de problèmes de dépassement de tampon [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], d'un problème de dépassement de tampon par le bas [CVE-2023-49991], d'un problème d'exception de virgule flottante [CVE-2023-49994]">
<correction filezilla "Exploitation de l'attaque <q>Terrapin</q> évitée [CVE-2023-48795]">
<correction fish "Gestion sûre des caractères Unicode non imprimables quand ils sont passés comme substitution de commande [CVE-2023-49284]">
<correction fssync "Désactivation de tests peu fiables">
<correction gnutls28 "Correction d'un échec d'assertion lors de la vérification d'une chaîne de certificats avec un cycle de signatures croisées [CVE-2024-0567] ; correction d'un problème d'attaque temporelle par canal auxiliaire [CVE-2024-0553]">
-<correction indent "Correction d'un problème de dépassement de tampon de tas [CVE-2024-0911]">
+<correction indent "Correction d'un problème d’un soupassement de lecture de tampon [CVE-2024-0911]">
<correction isl "Correction de l'utilisation sur les vieux processeurs">
<correction jtreg7 "Nouveau parquet source pour prendre en charge les constructions d'openjdk-17">
-<correction libdatetime-timezone-perl "Mise à jour des données de fuseau horaire incluses">
+<correction libdatetime-timezone-perl "Mise à jour des données de zone horaire incluses">
<correction libde265 "Correction de problèmes de dépassement de tampon [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]">
<correction libfirefox-marionette-perl "Correction de compatibilité avec les versions récentes de firefox-esr">
<correction libmateweather "Correction de l'URL d'aviationweather.gov">
@@ -111,7 +111,7 @@
<correction localslackirc "Envoi des en-têtes d'autorisation et de cookie au websocket">
<correction mariadb "Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2023-22084]">
<correction mate-screensaver "Correction de fuites de mémoire">
-<correction mate-settings-daemon "Correction de fuites de mémoire ; assouplissement des limites de haute résolution (<q> High DPI</q>) ; correction de la gestion de multiple événements de rfkill">
+<correction mate-settings-daemon "Correction de fuites de mémoire ; assouplissement des limites de haute résolution (<q>High DPI</q>) ; correction de la gestion de multiples événements de rfkill">
<correction mate-utils "Correction de diverses fuites de mémoire">
<correction monitoring-plugins "Correction du greffon check_http quand <q>--no-body</q> est utilisé et la réponse amont est <q>chunked</q>">
<correction needrestart "Correction de régression de vérification du microcode sur les processeurs AMD">
@@ -126,12 +126,12 @@
<correction proftpd-mod-proxy "Implémentation d'une correction pour <q>l'attaque Terrapin</q> [CVE-2023-48795]">
<correction pypdf "Correction d'un problème de boucle infinie [CVE-2023-36464]">
<correction pypdf2 "Correction d'un problème de boucle infinie [CVE-2023-36464]">
-<correction pypy3 "Erreur d'assertion de RPython dans le JIT si des plages de valeurs entières ne se recouvrent pas dans une boucle">
+<correction pypy3 "Évitement de l’erreur d'assertion de RPython dans le JIT si des plages de valeurs entières ne se recouvrent pas dans une boucle">
<correction qemu "Nouvelle version amont stable ; virtio-net : copie correcte de l'en-tête vnet lors du vidage de tampon TX [CVE-2023-6693] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-6683] ; suppression du correctif provoquant des régressions dans la fonction <q>suspend/resume</q>">
<correction rpm "Activation du dorsal BerkeleyDB en lecture seule">
<correction rss-glx "Installation des économiseurs d'écran dans /usr/libexec/xscreensaver ; appel de GLFinish() avant celui de glXSwapBuffers()">
<correction spip "Correction de deux problèmes de script intersite">
-<correction swupdate "Acquisition de privilèges de superutilisateur évitée au moyen d'un mode de socket inapproprié">
+<correction swupdate "Évitement de l’acquisition de privilèges de superutilisateur au moyen d'un mode de socket inapproprié">
<correction systemd "Nouvelle version amont stable ; correction d'un problème d'absence de vérification dans systemd-resolved [CVE-2023-7008]">
<correction tar "Correction de vérification de limites dans le décodeur base 256 [CVE-2022-48303], gestion des préfixes d'en-tête étendus [CVE-2023-39804]">
<correction tinyxml "Correction d'un problème d'assertion [CVE-2023-34194]">
Reply to: