[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] wml://News/2025/20250315.wml



Le 13/03/2025 à 10:10, Jean-Pierre Giraud a écrit :
Bonjour,
La nouvelle concernant la publication de Debian 12.10 va être publiée
samedi.
Voici une proposition de traduction.
Merci d'avance pour vos relectures.
Le texte original est ici :

https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2025/20250315.wml?ref_type=heads

Amicalement,
jipege

Bonjour,

Un détail

Amicalement

Lucien

--- 20250315.wml.orig	2025-03-13 12:53:55.131746096 +0100
+++ 20250315.wml	2025-03-13 13:02:26.026400121 +0100
@@ -90,7 +90,7 @@
 <correction elpa "Correction des tests sur les machines avec deux vCPU ou moins">
 <correction flightgear "Correction d'une vulnérabilité de contournement de bac à sable dans les scripts en Nasal [CVE-2025-0781]">
 <correction gensim "Échec de construction sur les machines à processeur unique">
-<correction glibc "Correction d'un dépassement de tampon lors de l'affichage d'un message d'échec d'assertion [CVE-2025-0395] ; correction des performances de memset pour des destinations non-alignées ; correction de la des performances de TLS après l'utilisation de dlopen() ; troncature d'entier évitée lors de l'analyse de données de CPUID avec des grandes tailles de cache ; initialisation correcte assurée pour les données passées à l'appel système rseq">
+<correction glibc "Correction d'un dépassement de tampon lors de l'affichage d'un message d'échec d'assertion [CVE-2025-0395] ; correction des performances de memset pour des destinations non-alignées ; correction de la dégradation des performances de TLS après l'utilisation de dlopen() ; troncature d'entier évitée lors de l'analyse de données de CPUID avec des grandes tailles de cache ; initialisation correcte assurée pour les données passées à l'appel système rseq">
 <correction golang-github-containers-buildah "Désactivation d'un test connu pour échouer sur le réseau auto-builder, corrigeant un échec de construction">
 <correction intel-microcode "Nouvelle version amont de sécurité [CVE-2023-34440 CVE-2023-43758 CVE-2024-24582 CVE-2024-28047 CVE-2024-28127 CVE-2024-29214 CVE-2024-31068 CVE-2024-31157 CVE-2024-36293 CVE-2024-37020 CVE-2024-39279 CVE-2024-39355]">
 <correction iptables-netflow "Correction de la construction avec les nouveaux noyaux de Bullseye">

Reply to: