[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR3] wml://News/2025/20250315.wml



Bonjour,
Le jeudi 13 mars 2025 à 14:28 +0100, JP Guillonneau a écrit :
> Bonjour,
> 
> Le 13/03/25 14:15 Jean-Pierre a écrit :
> > C'est corrigé. De nouvelles relectures ?
> Relecture de la première version, indépendante de celle de Lucien.
> Différences difficiles à détecter :
> cat fichier.diff | diffr | less -R
> https://packages.debian.org/trixie/diffr
> 
> Amicalement
Version avec les corrections suggérées par Jean-Paul

Le texte original est ici :

https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2025/20250315.wml?ref_type=heads

De nouvelles relectures ?

Amicalement,
jipege
#use wml::debian::translation-check translation="xxxxxxxx" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 12.10</define-tag>
<define-tag release_date>2025-03-15</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>12</define-tag>
<define-tag codename>Bookworm</define-tag>
<define-tag revision>12.10</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la dixième mise à jour de sa
distribution stable Debian <release> (nom de code <q><codename></q>).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian <release> mais seulement une mise à jour de certains des paquets qu'elle
contient. Il n'est pas nécessaire de jeter les anciens médias de la
version <codename>. Après installation, les paquets peuvent être mis à niveau
vers les versions actuelles en utilisant un miroir Debian à jour.
</p>

<p>
Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.
</p>

<p>
Mettre à jour une installation vers cette révision peut se faire en faisant
pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>


<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la version stable apporte quelques corrections importantes
aux paquets suivants :
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction 389-ds-base "Correction d'un plantage lors de la modification de userPassword avec une entrée mal formée [CVE-2024-2199 CVE-2024-8445] ; déni de service évité lors d'une tentative de connexion d'un utilisateur avec un hachage de mot de passe malformé [CVE-2024-5953] ; déni de service évité sur le serveur de répertoires au moyen d'une requête LDAP contrefaite pour l'occasion [CVE-2024-3657]">
<correction base-files "Mise à jour pour la version 12.9">
<correction bup "Nouvelle version amont de correction de bogues">
<correction containerd "Correction de tests provoquant un échec de construction depuis le source sur le réseau auto-builder">
<correction curl "Correction de mises à niveau vers HTTPS imprévues ou d'un retour prématuré vers HTTP quand des sous-domaines et des domaines parents sont employés ensemble [CVE-2024-9681] ; arrêt de stunnel évité avant de nouveaux essais durant les tests au moment de la construction ; correction de problèmes de fuites d'identifiant [CVE-2024-11053 CVE-2025-0167] ; correction d'échecs de test dus à des conflits de ports">
<correction dacite "Pas de mise en cache du résultat de get_default_value_for_field">
<correction dcmtk "Correction d'un problème lors du rendu d'images DICOM monochromes non valables [CVE-2024-47796] ; assurance de HighBit &lt ; BitsAllocated [CVE-2024-52333] ; correction de possible dépassement lors de l'allocation de mémoire [CVE-2024-27628] ; correction de deux erreurs de segmentation [CVE-2024-34508 CVE-2024-34509] ; correction d'un problème d'exécution de code arbitraire [CVE-2024-28130] ; correction de problèmes de dépassement de tampon [CVE-2025-25472 CVE-2025-25474] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2025-25475]">
<correction debian-installer "Passage de l'ABI du noyau Linux à la version 6.1.0-32 ; reconstruction avec proposed-updates">
<correction debian-ports-archive-keyring "Ajout de la clé de signature 2026 ; déplacement des clés de signature 2023 et 2024 dans le trousseau de clés retirées">
<correction dgit "Ajout de paramètres absents pour la cible de chargement de la source">
<correction djoser "Correction d'un contournement d'authentification [CVE-2024-21543]">
<correction dns-root-data "Ajout de l'enregistrement DNSKEY pour KSK-2024">
<correction edk2 "Correction d'une condition de dépassement dans PeCoffLoaderRelocateImage() [CVE-2024-38796] ; correction d'un possible dépassement de UINT32 dans S3 ResumeCount [CVE-2024-1298]">
<correction elpa "Correction des tests sur les machines avec deux vCPU ou moins">
<correction flightgear "Correction d'une vulnérabilité de contournement de bac à sable dans les scripts en Nasal [CVE-2025-0781]">
<correction gensim "Échec de construction sur les machines à processeur unique">
<correction glibc "Correction d'un dépassement de tampon lors de l'affichage d'un message d'échec d'assertion [CVE-2025-0395] ; correction des performances de memset pour des destinations non-alignées ; correction de la dégradation des performances de TLS après l'utilisation de dlopen() ; troncature d'entier évitée lors de l'analyse de données de CPUID avec des grandes tailles de cache ; initialisation correcte assurée pour les données passées à l'appel système rseq">
<correction golang-github-containers-buildah "Désactivation d'un test connu pour échouer sur le réseau auto-builder, corrigeant un échec de construction">
<correction intel-microcode "Nouvelle version amont de sécurité [CVE-2023-34440 CVE-2023-43758 CVE-2024-24582 CVE-2024-28047 CVE-2024-28127 CVE-2024-29214 CVE-2024-31068 CVE-2024-31157 CVE-2024-36293 CVE-2024-37020 CVE-2024-39279 CVE-2024-39355]">
<correction iptables-netflow "Correction de la construction avec les noyaux récents de Bullseye">
<correction jinja2 "Corrections de problèmes d'exécution de code arbitraire [CVE-2024-56201 CVE-2024-56326]">
<correction joblib "Échec de construction sur les systèmes à processeur unique">
<correction lemonldap-ng "Correction d'une vulnérabilité de contrefaçon de requête intersite dans l'interface d'authentification à deux facteurs (2FA) [CVE-2024-52948]">
<correction libapache-mod-jk "Définition de permissions par défaut correctes pour la mémoire partagée [CVE-2024-46544]">
<correction libeconf "Correction d'une vulnérabilité de dépassement de tampon [CVE-2023-32181 CVE-2023-22652]">
<correction librabbitmq "Ajout de l'option de lecture du nom d'utilisateur et du mot passe à partir d'un fichier [CVE-2023-35789]">
<correction libtar "Correction d'une lecture hors limites dans gnu_longlink() [CVE-2021-33643] ; correction d'une lecture hors limites dans gnu_longname() [CVE-2021-33644] ; correction d'une fuite de mémoire dans th_read() [CVE-2021-33645] ; correction d'une fuite de mémoire dans th_read() [CVE-2021-33646]">
<correction linux "Nouvelle version amont ; passage de l'ABI à la version 32">
<correction linux-signed-amd64 "Nouvelle version amont ; passage de l'ABI à la version 32">
<correction linux-signed-arm64 "Nouvelle version amont ; passage de l'ABI à la version 32">
<correction linux-signed-i386 "Nouvelle version amont ; passage de l'ABI à la version 32">
<correction linuxcnc "Correction de mouvements multiaxes avec un appel G0 MDI à axe unique">
<correction ltt-control "Correction du plantage du « consumer » lors de l'arrêt">
<correction lttng-modules "Correction de la construction avec les noyaux récents de Bullseye">
<correction mariadb "Nouvelle version amont stable ; correction d'un problème de sécurité [CVE-2024-21096] ; correction d'un problème de déni de service [CVE-2025-21490]">
<correction monero "Limitation imposée des réponses pour les connexions au serveur HTTP [CVE-2025-26819]">
<correction mozc "Installation des icônes fcitx à des emplacements corrects">
<correction ndcube "Avertissements du test d'astropy ignorés">
<correction nginx "Correction d'un potentiel contournement de l'authentification du certificat du client [CVE-2025-23419]">
<correction node-axios "Correction d'une vulnérabilité de contrefaçon de requête intersite [CVE-2023-45857] ; correction d'une possible vulnérabilité lors de la détermination d'origine d'un URL [CVE-2024-57965]">
<correction node-js-sdsl "Correction d'un échec de construction">
<correction node-postcss "Correction d'une gestion incorrecte de valeurs non entières menant à un déni de service dans nanoid [CVE-2024-55565] ; correction de l'analyse de CSS externes non fiables [CVE-2023-44270]">
<correction node-recast "Correction d'un échec de construction">
<correction node-redis "Correction d'un échec de construction">
<correction node-rollup "Échec de construction résultant de la modification du changement du délai d'expiration de l'API">
<correction openh264 "Correction de l'URL de téléchargement de Cisco">
<correction php-nesbot-carbon "Correction d'un problème d'inclusion de fichier arbitraire [CVE-2025-22145]">
<correction postgresql-15 "Nouvelle version amont stable ; durcissement des fonctions PQescapeString et apparentées contre les chaînes encodées de façon incorrecte ; amélioration du comportement des fonctions de protection de libpq [CVE-2025-1094]">
<correction puma "Correction du comportement lors de l'analyse des corps à encodage de transfert en blocs et des en-têtes Content-Length de longueur nulle [CVE-2023-40175] ; limitation de la taille des extensions de bloc [CVE-2024-21647] ; manipulation interdite des en-têtes définis par des mandataires intermédiaires [CVE-2024-45614]">
<correction python-django "Correction d'un problème de déni de service basé sur les expressions rationnelles [CVE-2023-36053], de problèmes de déni de service [CVE-2024-38875 CVE-2024-39614 CVE-2024-41990 CVE-2024-41991], d'un problème d'énumération d'utilisateurs [CVE-2024-39329], d'un problème de traversée de répertoires [CVE-2024-39330], d'un problème de consommation excessive de mémoire [CVE-2024-41989], d'un problème d'injection de code SQL [CVE-2024-42005]">
<correction python-pycdlib "Exécution des tests seulement si /tmp est tmpfs, sinon ils sont réputés échouer">
<correction rapiddisk "Prise en charge des versions de Linux jusqu'à la version 6.10">
<correction rsyslog "Erreur de segmentation évitée si un SIGTERM est reçu pendant le démarrage">
<correction runit-services "Pas d'activation par défaut du service dhclient">
<correction seqan3 "Correction de l'exécution de tests en parallèle">
<correction simgear "Correction d'une vulnérabilité de contournement de bac à sable dans les scripts en Nasal [CVE-2025-0781]">
<correction spamassassin "Nouvelle version amont stable">
<correction sssd "Application cohérente de la politique de GPO [CVE-2023-3758]">
<correction subversion "Correction d'une vulnérabilité lors de l'analyse des caractères de contrôle dans les chemins servis par mod_dav_svn [CVE-2024-46901]">
<correction sunpy "Avertissements du test d'astropy ignorés">
<correction systemd "Nouvelle version amont stable">
<correction tzdata "Nouvelle version amont ; mise à jour des données du Paraguay ; mise à jour des informations sur les secondes intercalaires">
<correction vagrant "Correction de l'URL du registre public de Vagrant">
<correction vim "Correction d'un plantage lors du développement de <q>~</q> dans la commande substitute [CVE-2023-2610] ; correction d'un dépassement de tampon dans vim_regsub_both() [CVE-2023-4738] ; correction d'utilisation de tas après libération dans ins_compl_get_exp() [CVE-2023-4752] ; correction d'un dépassement de tampon de tas dans vim_regsub_both [CVE-2023-4781] ; correction d'un dépassement de tampon dans trunc_string() [CVE-2023-5344] ; correction d'un dépassement de pile dans les fonctions de rappel d'option [CVE-2024-22667] ; correction d'un dépassement de tas dans ins_typebuf (CVE-2024-43802] ; correction d'une utilisation de mémoire après libération lors de la fermeture d'un tampon [CVE-2024-47814] ; correction d'un échec de construction sur les architectures 32 bits">
<correction wget "Correction d'un mauvaise utilisation des points-virgules dans userinfo dans les URL [CVE-2024-38428]">
<correction xen "Démarrage direct du noyau autorisé avec les noyaux &gt;= 6.12">
</table>


<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>
<dsa 2024 5834 chromium>
<dsa 2024 5836 xen>
<dsa 2025 5839 firefox-esr>
<dsa 2025 5840 chromium>
<dsa 2025 5841 thunderbird>
<dsa 2025 5842 openafs>
<dsa 2025 5843 rsync>
<dsa 2025 5844 chromium>
<dsa 2025 5845 tomcat10>
<dsa 2025 5846 libreoffice>
<dsa 2025 5847 snapcast>
<dsa 2025 5848 chromium>
<dsa 2025 5849 git-lfs>
<dsa 2025 5850 git>
<dsa 2025 5851 openjpeg2>
<dsa 2025 5852 pdns-recursor>
<dsa 2025 5853 pam-u2f>
<dsa 2025 5854 bind9>
<dsa 2025 5855 chromium>
<dsa 2025 5856 redis>
<dsa 2025 5857 openjdk-17>
<dsa 2025 5858 firefox-esr>
<dsa 2025 5859 chromium>
<dsa 2025 5860 linux-signed-amd64>
<dsa 2025 5860 linux-signed-arm64>
<dsa 2025 5860 linux-signed-i386>
<dsa 2025 5860 linux>
<dsa 2025 5861 thunderbird>
<dsa 2025 5862 cacti>
<dsa 2025 5863 libtasn1-6>
<dsa 2025 5864 pam-pkcs11>
<dsa 2025 5865 webkit2gtk>
<dsa 2025 5866 chromium>
<dsa 2025 5867 gnutls28>
<dsa 2025 5868 openssh>
<dsa 2025 5869 chromium>
<dsa 2025 5870 openh264>
<dsa 2025 5871 emacs>
<dsa 2025 5872 xorg-server>
<dsa 2025 5873 libreoffice>
<dsa 2025 5874 firefox-esr>
<dsa 2025 5875 chromium>
<dsa 2025 5876 thunderbird>
</table>


<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction libnet-easytcp-perl "Amont non entretenu ; problèmes de sécurité">
<correction looking-glass "Pas approprié pour une version stable">

</table>

<h2>Installateur Debian</h2>
<p>
L'installateur a été mis à jour pour inclure les correctifs incorporés dans
cette version de stable.
</p>

<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>
Adresse de l'actuelle distribution stable :
</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/stable/";>
</div>

<p>Mises à jour proposées à la distribution stable :</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/proposed-updates";>
</div>

<p>
Informations sur la distribution stable (notes de publication,
<i>errata</i>, etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>

<h2>À propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.
</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de
Debian <a href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier
électronique à &lt;press@debian.org&gt; ou contactez l'équipe de publication de
la version stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: