[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR2] wml://News/2024/20240210.wml



Bonjour,

Le 10/02/24 12:16 Jean-Pierre a écrit :
>L'annonce de la cinquième mise à jour de Debian 12 Bookworm… 
Suggestions.

Amicalement

-- 
Jean-Paul
--- 20240210.wml.orig	2024-02-10 14:21:02.981076607 +0100
+++ 20240210.wml	2024-02-10 14:55:54.590162946 +0100
@@ -38,7 +38,7 @@
 Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
 Debian <release> mais seulement une mise à jour de certains des paquets qu'elle
 contient. Il n'est pas nécessaire de jeter les anciens médias de la
-version <codename>. Après installation, les paquets peuvent être mis à niveau
+version <q>codename</q>. Après installation, les paquets peuvent être mis à niveau
 vers les versions actuelles en utilisant un miroir Debian à jour.
 </p>
 
@@ -76,8 +76,8 @@
 <correction apktool "Écriture évitée de fichiers arbitraires avec des noms de ressources malveillants [CVE-2024-21633]">
 <correction atril "Correction d'un plantage lors de l'ouverture de certains fichiers epub ; correction du chargement de l'index de certains documents epub ; ajout d'une solution de repli pour les fichiers epub mal formés dans check_mime_type ; utilisation de libarchive à la place d'une commande externe pour l'extraction de documents [CVE-2023-51698]">
 <correction base-files "Mise à jour pour cette version">
-<correction caja "Correction d'artefacts de rendu du bureau après une modification de la résolution de l'affichage ; correction de l'utilisation du format de date <q>informel</q>">
-<correction calibre "Correction de <q>l'entrée HTML : pas d'ajout de ressources qui se trouvent en dehors de la hiérarchie de répertoires dont la racine est le répertoire parent du fichier d'entrée HTML par défaut</q> [CVE-2023-46303]">
+<correction caja "Correction d'artefacts de rendu du bureau après une modification de la résolution de l'affichage ; correction de l'utilisation du format de date <q>non officiel</q>">
+<correction calibre "Correction de <q>Entrée HTML : pas d'ajout de ressources qui se trouvent en dehors de la hiérarchie de répertoires dont la racine est le répertoire parent du fichier d'entrée HTML par défaut</q> [CVE-2023-46303]">
 <correction compton "Retrait de la recommandation de picom">
 <correction cryptsetup "cryptsetup-initramfs : ajout de la prise en charge des modules du noyau compressés ; cryptsetup-suspend-wrapper : pas d'émission d'erreur en l'absence du répertoire /lib/systemd/system-sleep ; add_modules() : modification de la logique de suppression de suffixe pour correspondre à initramfs-tools">
 <correction debian-edu-artwork "Fourniture d'un thème graphique basé sur Emerald pour Debian Edu 12">
@@ -87,19 +87,19 @@
 <correction debian-edu-install "Nouvelle version amont ; correction du fichier sources.list de sécurité">
 <correction debian-installer "Passage de l'ABI du noyau Linux à la version 6.1.0-18 ; reconstruction avec proposed-updates">
 <correction debian-installer-netboot-images "Reconstruction avec proposed-updates">
-<correction debian-ports-archive-keyring "Ajout de la <q>clé de signature automatique de l'archive des portages de Debian (2025)</q>">
+<correction debian-ports-archive-keyring "Ajout de la clé de signature automatique de l'archive des portages de Debian (2025)">
 <correction dpdk "Nouvelle version amont stable">
 <correction dropbear "Correction de <q>l'attaque Terrapin</q> [CVE-2023-48795]">
-<correction engrampa "Correction de plusieurs fuites de mémoire ; correction de la fonction <q>save as</q> de l'archive">
+<correction engrampa "Correction de plusieurs fuites de mémoire ; correction de la fonction <q>save as</q> de l'archive">
 <correction espeak-ng "Correction de problèmes de dépassement de tampon [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], d'un problème de dépassement de tampon par le bas [CVE-2023-49991], d'un problème d'exception de virgule flottante [CVE-2023-49994]">
 <correction filezilla "Exploitation de l'attaque <q>Terrapin</q> évitée [CVE-2023-48795]">
 <correction fish "Gestion sûre des caractères Unicode non imprimables quand ils sont passés comme substitution de commande [CVE-2023-49284]">
 <correction fssync "Désactivation de tests peu fiables">
 <correction gnutls28 "Correction d'un échec d'assertion lors de la vérification d'une chaîne de certificats avec un cycle de signatures croisées [CVE-2024-0567] ; correction d'un problème d'attaque temporelle par canal auxiliaire [CVE-2024-0553]">
-<correction indent "Correction d'un problème de dépassement de tampon de tas [CVE-2024-0911]">
+<correction indent "Correction d'un problème d’un soupassement de lecture de tampon [CVE-2024-0911]">
 <correction isl "Correction de l'utilisation sur les vieux processeurs">
 <correction jtreg7 "Nouveau parquet source pour prendre en charge les constructions d'openjdk-17">
-<correction libdatetime-timezone-perl "Mise à jour des données de fuseau horaire incluses">
+<correction libdatetime-timezone-perl "Mise à jour des données de zone horaire incluses">
 <correction libde265 "Correction de problèmes de dépassement de tampon [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]">
 <correction libfirefox-marionette-perl "Correction de compatibilité avec les versions récentes de firefox-esr">
 <correction libmateweather "Correction de l'URL d'aviationweather.gov">
@@ -111,7 +111,7 @@
 <correction localslackirc "Envoi des en-têtes d'autorisation et de cookie au websocket">
 <correction mariadb "Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2023-22084]">
 <correction mate-screensaver "Correction de fuites de mémoire">
-<correction mate-settings-daemon "Correction de fuites de mémoire ; assouplissement des limites de haute résolution (<q> High DPI</q>) ; correction de la gestion de multiple événements de rfkill">
+<correction mate-settings-daemon "Correction de fuites de mémoire ; assouplissement des limites de haute résolution (<q>High DPI</q>) ; correction de la gestion de multiples événements de rfkill">
 <correction mate-utils "Correction de diverses fuites de mémoire">
 <correction monitoring-plugins "Correction du greffon check_http quand <q>--no-body</q> est utilisé et la réponse amont est <q>chunked</q>">
 <correction needrestart "Correction de régression de vérification du microcode sur les processeurs AMD">
@@ -126,12 +126,12 @@
 <correction proftpd-mod-proxy "Implémentation d'une correction pour <q>l'attaque Terrapin</q> [CVE-2023-48795]">
 <correction pypdf "Correction d'un problème de boucle infinie [CVE-2023-36464]">
 <correction pypdf2 "Correction d'un problème de boucle infinie [CVE-2023-36464]">
-<correction pypy3 "Erreur d'assertion de RPython dans le JIT si des plages de valeurs entières ne se recouvrent pas dans une boucle">
+<correction pypy3 "Évitement de l’erreur d'assertion de RPython dans le JIT si des plages de valeurs entières ne se recouvrent pas dans une boucle">
 <correction qemu "Nouvelle version amont stable ; virtio-net : copie correcte de l'en-tête vnet lors du vidage de tampon TX [CVE-2023-6693] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-6683] ; suppression du correctif provoquant des régressions dans la fonction <q>suspend/resume</q>">
 <correction rpm "Activation du dorsal BerkeleyDB en lecture seule">
 <correction rss-glx "Installation des économiseurs d'écran dans /usr/libexec/xscreensaver ; appel de GLFinish() avant celui de glXSwapBuffers()">
 <correction spip "Correction de deux problèmes de script intersite">
-<correction swupdate "Acquisition de privilèges de superutilisateur évitée au moyen d'un mode de socket inapproprié">
+<correction swupdate "Évitement de l’acquisition de privilèges de superutilisateur au moyen d'un mode de socket inapproprié">
 <correction systemd "Nouvelle version amont stable ; correction d'un problème d'absence de vérification dans systemd-resolved [CVE-2023-7008]">
 <correction tar "Correction de vérification de limites dans le décodeur base 256 [CVE-2022-48303], gestion des préfixes d'en-tête étendus [CVE-2023-39804]">
 <correction tinyxml "Correction d'un problème d'assertion [CVE-2023-34194]">

Reply to: