Re: [RFR] wml://News/2025/20250315.wml
Le 13/03/2025 à 10:10, Jean-Pierre Giraud a écrit :
Bonjour,
La nouvelle concernant la publication de Debian 12.10 va être publiée
samedi.
Voici une proposition de traduction.
Merci d'avance pour vos relectures.
Le texte original est ici :
https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2025/20250315.wml?ref_type=heads
Amicalement,
jipege
Bonjour,
Un détail
Amicalement
Lucien
--- 20250315.wml.orig 2025-03-13 12:53:55.131746096 +0100
+++ 20250315.wml 2025-03-13 13:02:26.026400121 +0100
@@ -90,7 +90,7 @@
<correction elpa "Correction des tests sur les machines avec deux vCPU ou moins">
<correction flightgear "Correction d'une vulnérabilité de contournement de bac à sable dans les scripts en Nasal [CVE-2025-0781]">
<correction gensim "Échec de construction sur les machines à processeur unique">
-<correction glibc "Correction d'un dépassement de tampon lors de l'affichage d'un message d'échec d'assertion [CVE-2025-0395] ; correction des performances de memset pour des destinations non-alignées ; correction de la des performances de TLS après l'utilisation de dlopen() ; troncature d'entier évitée lors de l'analyse de données de CPUID avec des grandes tailles de cache ; initialisation correcte assurée pour les données passées à l'appel système rseq">
+<correction glibc "Correction d'un dépassement de tampon lors de l'affichage d'un message d'échec d'assertion [CVE-2025-0395] ; correction des performances de memset pour des destinations non-alignées ; correction de la dégradation des performances de TLS après l'utilisation de dlopen() ; troncature d'entier évitée lors de l'analyse de données de CPUID avec des grandes tailles de cache ; initialisation correcte assurée pour les données passées à l'appel système rseq">
<correction golang-github-containers-buildah "Désactivation d'un test connu pour échouer sur le réseau auto-builder, corrigeant un échec de construction">
<correction intel-microcode "Nouvelle version amont de sécurité [CVE-2023-34440 CVE-2023-43758 CVE-2024-24582 CVE-2024-28047 CVE-2024-28127 CVE-2024-29214 CVE-2024-31068 CVE-2024-31157 CVE-2024-36293 CVE-2024-37020 CVE-2024-39279 CVE-2024-39355]">
<correction iptables-netflow "Correction de la construction avec les nouveaux noyaux de Bullseye">
Reply to: