Re: [RFR2] wml://News/2025/20250315.wml
Bonjour,
Le 13/03/25 14:15 Jean-Pierre a écrit :
>C'est corrigé. De nouvelles relectures ?
Relecture de la première version, indépendante de celle de Lucien.
Différences difficiles à détecter :
cat fichier.diff | diffr | less -R
https://packages.debian.org/trixie/diffr
Amicalement
--
Jean-Paul
--- 20250315.wml.orig 2025-03-13 12:08:57.326877667 +0100
+++ 20250315.wml 2025-03-13 14:10:35.992099032 +0100
@@ -90,10 +90,10 @@
<correction elpa "Correction des tests sur les machines avec deux vCPU ou moins">
<correction flightgear "Correction d'une vulnérabilité de contournement de bac à sable dans les scripts en Nasal [CVE-2025-0781]">
<correction gensim "Échec de construction sur les machines à processeur unique">
-<correction glibc "Correction d'un dépassement de tampon lors de l'affichage d'un message d'échec d'assertion [CVE-2025-0395] ; correction des performances de memset pour des destinations non-alignées ; correction de la des performances de TLS après l'utilisation de dlopen() ; troncature d'entier évitée lors de l'analyse de données de CPUID avec des grandes tailles de cache ; initialisation correcte assurée pour les données passées à l'appel système rseq">
+<correction glibc "Correction d'un dépassement de tampon lors de l'affichage d'un message d'échec d'assertion [CVE-2025-0395] ; correction des performances de memset pour des destinations non alignées ; correction de la dégradation des performances de TLS après l'utilisation de dlopen() ; troncature d'entier évitée lors de l'analyse de données de CPUID avec des grandes tailles de cache ; initialisation correcte assurée pour les données passées à l'appel système rseq">
<correction golang-github-containers-buildah "Désactivation d'un test connu pour échouer sur le réseau auto-builder, corrigeant un échec de construction">
<correction intel-microcode "Nouvelle version amont de sécurité [CVE-2023-34440 CVE-2023-43758 CVE-2024-24582 CVE-2024-28047 CVE-2024-28127 CVE-2024-29214 CVE-2024-31068 CVE-2024-31157 CVE-2024-36293 CVE-2024-37020 CVE-2024-39279 CVE-2024-39355]">
-<correction iptables-netflow "Correction de la construction avec les nouveaux noyaux de Bullseye">
+<correction iptables-netflow "Correction de la construction avec les noyaux récents de Bullseye">
<correction jinja2 "Corrections de problèmes d'exécution de code arbitraire [CVE-2024-56201 CVE-2024-56326]">
<correction joblib "Échec de construction sur les systèmes à processeur unique">
<correction lemonldap-ng "Correction d'une vulnérabilité de contrefaçon de requête intersite dans l'interface d'authentification à deux facteurs (2FA) [CVE-2024-52948]">
@@ -105,15 +105,15 @@
<correction linux-signed-amd64 "Nouvelle version amont ; passage de l'ABI à la version 32">
<correction linux-signed-arm64 "Nouvelle version amont ; passage de l'ABI à la version 32">
<correction linux-signed-i386 "Nouvelle version amont ; passage de l'ABI à la version 32">
-<correction linuxcnc "Correction de mouvements multiaxes avec un appel G0 MDI à axe unique">
-<correction ltt-control "Correction du plantage du consommateur lors de l'arrêt">
-<correction lttng-modules "Correction de la construction avec les nouveaux noyaux de Bullseye">
+<correction linuxcnc "Correction de mouvements multiaxes avec un appel G0 MDI à axe unique">
+<correction ltt-control "Correction du plantage du « consumer » lors de l'arrêt">
+<correction lttng-modules "Correction de la construction avec les noyaux récents de Bullseye">
<correction mariadb "Nouvelle version amont stable ; correction d'un problème de sécurité [CVE-2024-21096] ; correction d'un problème de déni de service [CVE-2025-21490]">
<correction monero "Limitation imposée des réponses pour les connexions au serveur HTTP [CVE-2025-26819]">
<correction mozc "Installation des icônes fcitx à des emplacements corrects">
<correction ndcube "Avertissements du test d'astropy ignorés">
<correction nginx "Correction d'un potentiel contournement de l'authentification du certificat du client [CVE-2025-23419]">
-<correction node-axios "Correction d'une vulnérabilité de contrefaçon de requête intersite [CVE-2023-45857] ; correction d'une possible vulnérabilité lors de la détermination d'origine d'une URL [CVE-2024-57965]">
+<correction node-axios "Correction d'une vulnérabilité de contrefaçon de requête intersite [CVE-2023-45857] ; correction d'une possible vulnérabilité lors de la détermination d'origine d'un URL [CVE-2024-57965]">
<correction node-js-sdsl "Correction d'un échec de construction">
<correction node-postcss "Correction d'une gestion incorrecte de valeurs non entières menant à un déni de service dans nanoid [CVE-2024-55565] ; correction de l'analyse de CSS externes non fiables [CVE-2023-44270]">
<correction node-recast "Correction d'un échec de construction">
@@ -122,7 +122,7 @@
<correction openh264 "Correction de l'URL de téléchargement de Cisco">
<correction php-nesbot-carbon "Correction d'un problème d'inclusion de fichier arbitraire [CVE-2025-22145]">
<correction postgresql-15 "Nouvelle version amont stable ; durcissement des fonctions PQescapeString et apparentées contre les chaînes encodées de façon incorrecte ; amélioration du comportement des fonctions de protection de libpq [CVE-2025-1094]">
-<correction puma "Correction du comportement lors de l'analyse des corps à encodage de transfert en bloc et des en-têtes Content-Length de longueur nulle [CVE-2023-40175] ; limitation de la taille des extensions de bloc [CVE-2024-21647] ; manipulation interdite des en-têtes définis par des mandataires intermédiaires [CVE-2024-45614]">
+<correction puma "Correction du comportement lors de l'analyse des corps à encodage de transfert en blocs et des en-têtes Content-Length de longueur nulle [CVE-2023-40175] ; limitation de la taille des extensions de bloc [CVE-2024-21647] ; manipulation interdite des en-têtes définis par des mandataires intermédiaires [CVE-2024-45614]">
<correction python-django "Correction d'un problème de déni de service basé sur les expressions rationnelles [CVE-2023-36053], de problèmes de déni de service [CVE-2024-38875 CVE-2024-39614 CVE-2024-41990 CVE-2024-41991], d'un problème d'énumération d'utilisateurs [CVE-2024-39329], d'un problème de traversée de répertoires [CVE-2024-39330], d'un problème de consommation excessive de mémoire [CVE-2024-41989], d'un problème d'injection de code SQL [CVE-2024-42005]">
<correction python-pycdlib "Exécution des tests seulement si /tmp est tmpfs, sinon ils sont réputés échouer">
<correction rapiddisk "Prise en charge des versions de Linux jusqu'à la version 6.10">
@@ -136,7 +136,7 @@
<correction sunpy "Avertissements du test d'astropy ignorés">
<correction systemd "Nouvelle version amont stable">
<correction tzdata "Nouvelle version amont ; mise à jour des données du Paraguay ; mise à jour des informations sur les secondes intercalaires">
-<correction vagrant "Correction de l'URL du registre publique de Vagrant">
+<correction vagrant "Correction de l'URL du registre public de Vagrant">
<correction vim "Correction d'un plantage lors du développement de <q>~</q> dans la commande substitute [CVE-2023-2610] ; correction d'un dépassement de tampon dans vim_regsub_both() [CVE-2023-4738] ; correction d'utilisation de tas après libération dans ins_compl_get_exp() [CVE-2023-4752] ; correction d'un dépassement de tampon de tas dans vim_regsub_both [CVE-2023-4781] ; correction d'un dépassement de tampon dans trunc_string() [CVE-2023-5344] ; correction d'un dépassement de pile dans les fonctions de rappel d'option [CVE-2024-22667] ; correction d'un dépassement de tas dans ins_typebuf (CVE-2024-43802] ; correction d'une utilisation de mémoire après libération lors de la fermeture d'un tampon [CVE-2024-47814] ; correction d'un échec de construction sur les architectures 32 bits">
<correction wget "Correction d'un mauvaise utilisation des points-virgules dans userinfo dans les URL [CVE-2024-38428]">
<correction xen "Démarrage direct du noyau autorisé avec les noyaux >= 6.12">
Reply to: