[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://News/2025/20250111.wml



Bonjour,

Le 11/01/25 10:24 Jean-Pierre a écrit :
>La nouvelle concernant la publication de Debian 12. va être publiée.
>Voici une proposition de traduction.
Suggestions.

Amicalement

-- 
Jean-Paul
--- 20250111.wml.orig	2025-01-11 19:38:08.726850611 +0100
+++ 20250111.wml	2025-01-11 21:13:52.391825967 +0100
@@ -79,13 +79,13 @@
 <correction audiofile "Correction d'un problème de déréférencement de pointeur NULL [CVE-2019-13147] ; correction d'un problème de fuite d'information [CVE-2022-24599]">
 <correction avahi "Correction de problèmes de dépassement de tampon [CVE-2023-38469 CVE-2023-38470 CVE-2023-38471 CVE-2023-38472 CVE-2023-38473] ; correction d'un problème de navigation quand des services non valables sont présents">
 <correction base-files "Mise à jour pour la version 12.9">
-<correction bochs "Construction les images du BIOS pour les processeurs i386">
+<correction bochs "Construction des images du BIOS pour les processeurs i386">
 <correction cpuinfo "Échecs non fatals des tests durant la construction">
 <correction criu "Gestion dynamique de libc différentes au moment de l'exécution et de la compilation">
 <correction debian-installer "Passage de l'ABI du noyau Linux à la version 6.1.0-29 ; reconstruction avec proposed-updates">
 <correction debian-installer-netboot-images "Reconstruction avec proposed-updates">
-<correction debian-security-support "Mise à jour de la listes des paquets recevant une prise en charge limitée dans Bookworm">
-<correction debootstrap "Pas de retrait de usr-is-merged dans Trixie et Sid">
+<correction debian-security-support "Mise à jour de la liste des paquets recevant une prise en charge limitée dans Bookworm">
+<correction debootstrap "Pas d’integration de usr-is-merged dans Trixie et Sid">
 <correction dnsmasq "Correction de problèmes de dépassement de tampon [CVE-2023-50387 CVE-2023-50868] ; définition de la taille maximale de paquet EDNS.0 UDP à 1232 [CVE-2023-28450]">
 <correction eas4tbsync "Mise à jour pour la compatibilité avec Thunderbird 128">
 <correction espeak-ng "Correction de la suppression du dernier octet de l'entrée stdin">
@@ -99,11 +99,11 @@
 <correction icinga2 "Contournement de certificat TLS évité [CVE-2024-49369]">
 <correction intel-microcode "Nouvelle version de sécurité amont [CVE-2024-21853 CVE-2024-23918 CVE-2024-24968 CVE-2024-23984]">
 <correction jinja2 "Injection d'attribut HTML évitée [CVE-2024-22195 CVE-2024-34064]">
-<correction lemonldap-ng "Correction d'une élévation de privilèges lors de l'utilisation de niveau d'authentification adaptifs [CVE-2024-52946] ; correction d'un problème de script intersite (XSS) dans le greffon de mise à niveau [CVE-2024-52947]">
+<correction lemonldap-ng "Correction d'une élévation de privilèges lors de l'utilisation de niveaux d'authentification adaptifs [CVE-2024-52946] ; correction d'un problème de script intersite (XSS) dans le greffon de mise à niveau [CVE-2024-52947]">
 <correction libebml "Correction d'un problème de dépassement de tampon [CVE-2023-52339]">
 <correction libpgjava "Correction d'un problème d'injection de code SQL [CVE-2024-1597]">
 <correction libsoup2.4 "Dissimulation de requête HTTP évitée [CVE-2024-52530] ; correction d'un problème de dépassement de tampon dans soup_header_parse_param_list_strict [CVE-2024-52531] ; correction d'un problème de déni de service par lecture de clients WebSocket [CVE-2024-52532]">
-<correction libxstream-java "Correction d'un problème de dépassement de tampon [CVE-2024-47072]">
+<correction libxstream-java "Correction d'un problème de déni de service [CVE-2024-47072]">
 <correction linux "Nouvelle version amont ; passage de l'ABI à la version 29">
 <correction linux-signed-amd64 "Nouvelle version amont ; passage de l'ABI à la version 29">
 <correction linux-signed-arm64 "Nouvelle version amont ; passage de l'ABI à la version 29">
@@ -112,19 +112,19 @@
 <correction llvm-toolchain-19 "Nouveau paquet source pour prendre en charge les constructions de chromium">
 <correction lxc "Correction d'un déréférencement de pointeur NULL lors de l'utilisation d'un rootfs partagé">
 <correction mailmindr "Mise à jour pour la compatibilité avec Thunderbird 128">
-<correction nfs-utils "Correction des références quand --enable-junction=no">
+<correction nfs-utils "Correction de renvois quand --enable-junction=no">
 <correction nvidia-graphics-drivers "Nouvelle version amont stable [CVE-2024-0126]">
 <correction nvidia-open-gpu-kernel-modules "Nouvelle version amont LTS [CVE-2024-0126]">
 <correction oar "Ajout d'une dépendance manquante à libcgi-fast-perl ; correction de la création d'un utilisateur oar lors des nouvelles installations ; corrections de fonctions SVG avec PHP 8">
-<correction opensc "Correction d'un problème de fuite de données [CVE-2023-5992] ; correction d'un problème d'utilisation de mémoire après libération [CVE-2024-1454] ; correction d'un problème d'absence d'initialisation [CVE-2024-45615] ; correction de divers problèmes dans la gestion d'un tampon APDU [CVE-2024-45616] ; correction de vérifications des valeurs de retour fonction absentes ou incorrectes [CVE-2024-45617 CVE-2024-45618] ; correction de problèmes de <q>gestion incorrecte de longueurs de tampon ou de fichier</q> [CVE-2024-45619 CVE-2024-45620] ; correction d'un problème d'exécution de code arbitraire [CVE-2024-8443]">
+<correction opensc "Correction d'un problème de fuite de données [CVE-2023-5992] ; correction d'un problème d'utilisation de mémoire après libération [CVE-2024-1454] ; correction d'un problème d'absence d'initialisation [CVE-2024-45615] ; correction de divers problèmes dans la gestion d'un tampon APDU [CVE-2024-45616] ; correction de vérifications des valeurs de retour de fonction absentes ou incorrectes [CVE-2024-45617 CVE-2024-45618] ; correction de problèmes de <q>gestion incorrecte de longueurs de tampon ou de fichier</q> [CVE-2024-45619 CVE-2024-45620] ; correction d'un problème d'exécution de code arbitraire [CVE-2024-8443]">
 <correction openssh "Utilisation systématique de l'implémentation interne de mkdtemp ; correction de la déclaration de gssapi-keyex ; ajout du test automatique de ssh-gssapi ; pas d'utilisation privilégiée de signatures de clés publiques liées à l'hôte s'il n'y a pas de clé d'hôte initiale ; algorithme d'échange de clés sntrup761x25519-sha512 disponible également sans le suffixe @openssh.com">
 <correction pgtcl "Installation de la bibliothèque dans l'auto_path Tcl par défaut">
 <correction poco "Correction d'un problème de dépassement d'entier [CVE-2023-52389]">
 <correction prometheus-node-exporter-collectors "Rétablissement des métriques « apt_package_cache_timestamp_seconds » ; corrections des métriques apt_upgrades_pending et apt_upgrades_held ; amélioration de l'heuristique pour « apt update last run time »">
-<correction pypy3 "Correction d'un problème d'analyse d'adresse courriel [CVE-2023-27043] ; correction d'un possible problème de contrefaçon de requête côté serveur [CVE-2024-11168] ; correction de l'analyse des plages d'adresses IP privés [CVE-2024-4032] ; correction d'un problème de déni de service basé sur les expressions rationnelles [CVE-2024-6232] ; correction d'un problème d'injection d'en-tête [CVE-2024-6923] ; correction d'un problème de dépassement de tampon [CVE-2024-7592 CVE-2024-8088] ; correction d'un problème d'injection de commande [CVE-2024-9287]">
+<correction pypy3 "Correction d'un problème d'analyse d'adresse de courriel [CVE-2023-27043] ; correction d'un possible problème de contrefaçon de requête côté serveur [CVE-2024-11168] ; correction de l'analyse des plages d'adresses IP privées [CVE-2024-4032] ; correction d'un problème de déni de service basé sur les expressions rationnelles [CVE-2024-6232] ; correction d'un problème d'injection d'en-tête [CVE-2024-6923] ; correction d'un problème de dépassement de tampon [CVE-2024-7592 CVE-2024-8088] ; correction d'un problème d'injection de commande [CVE-2024-9287]">
 <correction python-asyncssh "Correction d'un problème de <q>négociation d'expression incontrôlable</q>  [CVE-2023-46445] ; correction d'un problème <q>d'attaque par session incontrôlable</q> [CVE-2023-46446]">
 <correction python-tornado "Correction d'un problème de redirection ouverte [CVE-2023-28370] ; correction d'un problème de déni de service [CVE-2024-52804]">
-<correction python-urllib3 "Correction d'une possible fuite d'information durant des redirections d'origine croisée [CVE-2023-43804] ; correction du <q>corps de requête non enlevé après que la redirection de l'état 303 a changé la méthode de requête à GET</q> [CVE-2023-45803] ; correction de <q>l'en-tête de requête Proxy-Authorization n'est pas enlevé durant les redirections d'origine croisée</q> [CVE-2024-37891]">
+<correction python-urllib3 "Correction d'une possible fuite d'information durant des redirections vers des origines différentes [CVE-2023-43804] ; correction du <q>corps de requête non enlevé après que la redirection de l'état 303 a changé la méthode de requête à GET</q> [CVE-2023-45803] ; correction de <q>l'en-tête de requête Proxy-Authorization n'est pas enlevé durant les redirections vers des origines différentes</q> [CVE-2024-37891]">
 <correction python-werkzeug "Correction d'un déni de service quand un chargement de fichier commence par un CR or LF [CVE-2023-46136] ; correction d'une exécution de code arbitraire sur la machine du développeur au moyen du débogueur [CVE-2024-34069] ; correction d'un déni de service lors du traitement de requêtes multipart/form-data [CVE-2024-49767]">
 <correction python3.11 "Rejet des adresses mal formées dans email.parseaddr() [CVE-2023-27043] ; encodage des séquences « nouvelle ligne » dans les en-têtes du module de courriel [CVE-2024-6923] ; correction de la complexité quadratique de l'analyse des cookies avec des barres obliques inverses [CVE-2024-7592] ; correction de l'échec des scripts d'activation de venv pour protéger les chemins [CVE-2024-9287] ; correction de la validation incorrecte des hôtes entre crochets dans les fonctions d'urllib [CVE-2024-11168]">
 <correction qemu "Nouvelle version amont de correction de bogues [CVE-2024-7409] ; marquage des symboles d'assistants internes de codegen comme cachés, corrigeant un échec de construction sur arm64">
@@ -133,19 +133,19 @@
 <correction renderdoc "Correction de dépassements d'entier [CVE-2023-33863 CVE-2023-33864] ; correction d'un vecteur d'attaque par lien symbolique [CVE-2023-33865]">
 <correction ruby-doorkeeper "Évitement des étapes d'autorisation empêché [CVE-2023-34246]">
 <correction setuptools "Correction d'un problème d'exécution de code à distance [CVE-2024-6345]">
-<correction sqlparse "Correction d'un problème de déni de service basé sur les expressions rationnelles [CVE-2023-30608] ; correction d'un problème de dépassement de tampon [CVE-2024-4340]">
-<correction srt "Corrections de dépendance pour les consommateurs des paquets -dev">
+<correction sqlparse "Correction d'un problème de déni de service basé sur les expressions rationnelles [CVE-2023-30608] ; correction d'un problème de deni de service [CVE-2024-4340]">
+<correction srt "Corrections de dépendance pour les utilisateurs des paquets -dev">
 <correction systemd "Nouvelle version amont stable">
 <correction tango "Tables property_* compatibles avec MariaDB 10.11 au moment de l'installation ; ajout d'autopkgtest">
 <correction tbsync "Mise à jour pour la compatibilité avec Thunderbird 128">
 <correction texlive-bin "Correction d'une perte de données lors de l'utilisation de « discretionary » avec des priorités ; correction d'un dépassement de tas [CVE-2024-25262]">
-<correction tiff "Corrections de problème de dépassement de tampon [CVE-2023-25433 CVE-2023-26966] ; correction d'un problème d'utilisation de mémoire après libération [CVE-2023-26965] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-2908] ; correction de problèmes de dépassement de tampon [CVE-2023-3618 CVE-2023-52356 CVE-2024-7006]">
+<correction tiff "Corrections de problème de dépassement de tampon [CVE-2023-25433 CVE-2023-26966] ; correction d'un problème d'utilisation de mémoire après libération [CVE-2023-26965] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-2908] ; correction de problèmes de déni de service [CVE-2023-3618 CVE-2023-52356 CVE-2024-7006]">
 <correction tzdata "Nouvelle version amont : amélioration des données historiques pour certaines zones ; confirmation de l'absence de seconde intercalaire en 2024">
 <correction ucf "Initialisation de la variable transmise ensuite à eval">
 <correction util-linux "Correction d'une mitigation plus étendue pour le CVE-2024-28085">
 <correction xsane "Ajout de la recommandation de firefox-esr ainsi que de firefox">
-<correction zfs-linux "Ajout de symboles manquant dans libzfs4linux et libzpool5linux ; correction du test sale de denode [CVE-2023-49298] ; correction de l'analyse d'adresse IPv6 par la fonction sharenfs [CVE-2013-20001] ; correctifs liés à un pointeur NULL, une allocation de mémoire, etc.">
-<correction zookeeper "Correction de divulgation d'informations dans la gestions des observateurs permanents [CVE-2024-23944]">
+<correction zfs-linux "Ajout de symboles manquant dans libzfs4linux et libzpool5linux ; correction du test impropre de denode [CVE-2023-49298] ; correction de l'analyse d'adresse IPv6 par la fonction sharenfs [CVE-2013-20001] ; correctifs liés à un pointeur NULL, une allocation de mémoire, etc.">
+<correction zookeeper "Correction de divulgation d'informations dans la gestion des observateurs permanents [CVE-2024-23944]">
 </table>
 
 

Reply to: