[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR2] wml://News/2025/20250517.wml



Bonjour,
Le samedi 17 mai 2025 à 00:37 +0200, JP Guillonneau a écrit :
> Bonjour,
> Le 16/05/25 19:09 Jean-Pierre a écrit :
> > La nouvelle concernant la publication de Debian 12.10 va être publiée
> > samedi.
> > Voici une proposition de traduction.
> Détails.
> Amicalement
C'est corrigé. de nouvelles relectures ?

Le texte original est ici :

https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2025/20250517.wml?ref_type=heads

Amicalement,
jipege
#use wml::debian::translation-check translation="XXXXXXXXX" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 12.11</define-tag>
<define-tag release_date>2025-05-17</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>12</define-tag>
<define-tag codename>Bookworm</define-tag>
<define-tag revision>12.11</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la dixième mise à jour de sa
distribution stable Debian <release> (nom de code <q><codename></q>).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian <release> mais seulement une mise à jour de certains des paquets qu'elle
contient. Il n'est pas nécessaire de jeter les anciens médias de la
version <codename>. Après installation, les paquets peuvent être mis à niveau
vers les versions actuelles en utilisant un miroir Debian à jour.
</p>

<p>
Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.
</p>

<p>
Mettre à jour une installation vers cette révision peut se faire en faisant
pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :
</p>

<h2>Problème connu</h2>

<p>
Linux 6.1.137-1, inclus dans Debian <revision> ne parvient pas à charger
les modules <q>watchdog</q> et <q>w83977f_wdt</q> sur l'architecture
<q>amd64</q>. C'est une régression.
</p>

<p>
Ce problème sera corrigé dans une prochaine mise à jour.
</p>

<p>
Les utilisateurs qui dépendent des fonctionnalités de watchdog devraient
désactiver sur leur système ou éviter de mettre à niveau vers cette version
du noyau jusqu'à ce qu'un correctif soit disponible.
</p>


<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la version stable apporte quelques corrections importantes
aux paquets suivants :
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction abseil "Correction d'un problème de dépassement de tas [CVE-2025-0838] ; correction d'un échec de construction sur ppc64el">
<correction adonthell "Correction de la compatibilité avec SWIG 4.1">
<correction base-files "Mise à jour pour la version 12.11">
<correction bash "Reconstruction pour corriger un Built-Using obsolète (glibc/2.36-9+deb12u5)">
<correction busybox "Reconstruction pour corriger un Built-Using obsolète (glibc/2.36-9)">
<correction cdebootstrap "Reconstruction pour corriger un Built-Using obsolète (glibc/2.36-9)">
<correction chkrootkit "Reconstruction pour corriger un Built-Using obsolète (glibc/2.36-9+deb12u5)">
<correction crowdsec "Reconstruction pour corriger un Built-Using obsolète (docker.io/20.10.24+dfsg1-1)">
<correction dar "Reconstruction pour corriger un Built-Using obsolète (glibc/2.36-9+deb12u5)">
<correction debian-archive-keyring "Ajout des clés SRM et pour signer l'archive pour Trixie et (Debian 13) ; déplacement des clés de Buster (Debian 10) dans le trousseau de clés retirées">
<correction debian-installer "Passage de l'ABI du noyau Linux à la version 6.1.0-35 ; reconstruction avec proposed-updates">
<correction debian-installer-netboot-images "Reconstruction avec proposed-updates">
<correction debian-security-support "Mise à jour de la liste des paquets recevant une prise en charge limitée ou plus de prise en charge dans Bookworm">
<correction distro-info-data "Ajout de Debian 15 et Ubuntu 25.10">
<correction docker.io "Reconstruction pour corriger un Built-Using obsolète (containerd/1.6.20~ds1-1, glibc/2.36-9+deb12u8)">
<correction dpdk "Nouvelle version amont stable">
<correction fig2dev "Rejet des motifs de grande longueur [CVE-2025-31162] ; rejet des arcs avec des points coïncidents [CVE-2025-31163] ; coins arrondis de rayon nul autorisés [CVE-2025-31164]">
<correction fossil "Correction de l'interaction avec un serveur HTTP Apache incluant le correctif pour CVE-2024-24795">
<correction gcc-12 "Correction de la gestion des dépassements sur AArch64 par -fstack-protector [CVE-2023-4039]">
<correction gcc-mingw-w64 "Reconstruction pour corriger un Built-Using obsolète (gcc-12/12.2.0-13)">
<correction glib2.0 "Correction d'un dépassement d'entier dans g_date_time_new_from_iso8601() [CVE-2025-3360]">
<correction golang-github-containerd-stargz-snapshotter "Reconstruction pour corriger un Built-Using obsolète (containerd/1.6.20~ds1-1, runc/1.1.5+ds1-1)">
<correction golang-github-containers-buildah "Reconstruction pour corriger un Built-Using obsolète (containerd/1.6.20~ds1-1)">
<correction golang-github-openshift-imagebuilder "Reconstruction pour corriger un Built-Using obsolète (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1)">
<correction haproxy "Correction d'un problème de dépassement de tas [CVE-2025-32464]">
<correction igtf-policy-bundle "Rétroportage de l'ensemble de politiques actuelles">
<correction imagemagick "Correction de <q>profondeur d'image MIFF après SetQuantumFormat</q> [CVE-2025-43965]">
<correction initramfs-tools "Restauration de la gestion de copy_file d'une cible se terminant par une barre oblique ; exclusion des liens symboliques de usr-merge dans copy_file ; ajout des pilotes de réinitialisation quand MODULES=dep">
<correction krb5 "Correction d'une fuite de mémoire dans ndr.c [CVE-2024-26462] ; dépassement de tampon évité lors du calcul de la taille du tampon d'ulog [CVE-2025-24528]">
<correction libbson-xs-perl "Correction de problèmes de sécurité dans la copie intégrée de libbson : déni de service [CVE-2017-14227] ; lecture excessive de tampon [CVE-2018-16790] ; boucle infinie [CVE-2023-0437] ; corruption de mémoire [CVE-2024-6381] ; dépassements de tampon [CVE-2024-6383 CVE-2025-0755]">
<correction libcap2 "Correction d'une reconnaissance incorrecte de noms de groupe [CVE-2025-1390]">
<correction libdata-entropy-perl "Ensemencement du pool d'entropie avec urandom par défaut [CVE-2025-1860]">
<correction libpod "Reconstruction pour corriger un Built-Using obsolète (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1, golang-github-containers-buildah/1.28.2+ds1-3)">
<correction libsub-handlesvia-perl "Correction d'un problème d'exécution de code arbitraire [CVE-2025-30673]">
<correction linux "Nouvelle version amont ; passage de l'ABI à la version 35">
<correction linux-signed-amd64 "Nouvelle version amont ; passage de l'ABI à la version 35">
<correction linux-signed-arm64 "Nouvelle version amont ; passage de l'ABI à la version 35">
<correction linux-signed-i386 "Nouvelle version amont ; passage de l'ABI à la version 35">
<correction logcheck "Respect du retrait de /etc/logcheck/header.txt">
<correction mongo-c-driver "Correction d'un problème de boucle infinie [CVE-2023-0437] ; correction d'un problème de dépassement d'entier [CVE-2024-6381] ; correction de problèmes de dépassement de tampon [CVE-2024-6383 CVE-2025-0755]">
<correction network-manager "Correction d'un plantage par déréférencement de pointeur NULL lors de la journalisation de DEBUG [CVE-2024-6501]">
<correction nginx "Correction de vulnérabilités de lecture insuffisante de tampon et de blocs non ordonnés dans mp4 [CVE-2024-7347]">
<correction node-fstream-ignore "Correction d'un échec de construction en n'exécutant pas les tests en parallèle">
<correction node-send "Correction d'un problème de script intersite [CVE-2024-43799]">
<correction node-serialize-javascript "Correction d'un problème de script intersite [CVE-2024-11831]">
<correction nvidia-graphics-drivers "Nouvelle version amont stable ; suppression de la prise en charge de ppc64el (migration vers src:nvidia-graphics-drivers-tesla-535) ; correction de problèmes de construction avec les versions plus récentes du noyau ; corrections de sécurité [CVE-2024-0131 CVE-2024-0147 CVE-2024-0149 CVE-2024-0150 CVE-2024-53869 CVE-2025-23244]">
<correction nvidia-graphics-drivers-tesla "Nouvelle version amont stable ; transition vers les paquets issus de src:nvidia-graphics-drivers-tesla-535 sur ppc64el ; correction de problèmes de construction avec les versions plus récentes du noyau">
<correction nvidia-graphics-drivers-tesla-535 "Nouveau paquet pour la prise en charge de ppc64el désormais en fin de vie">
<correction nvidia-open-gpu-kernel-modules "Nouvelle version amont stable ; corrections de sécurité [CVE-2024-0131 CVE-2024-0147 CVE-2024-0149 CVE-2024-0150 CVE-2024-53869 CVE-2025-23244]">
<correction nvidia-settings "Nouvelle version amont stable ; suppression de la prise en charge de quelques paquets obsolètes ; assouplissement de la dépendance de nvidia-alternative à une suggestion dans ppc64el">
<correction openrazer "Correction d'un problème de lecture hors limites [CVE-2025-32776]">
<correction opensnitch "Reconstruction pour corriger un Built-Using obsolète (golang-github-google-nftables/0.1.0-3)">
<correction openssh "Correction de la directive DisableForwarding [CVE-2025-32728]">
<correction openssl "Nouvelle version amont stable ; correction d'un problème d'attaque temporelle par canal auxiliaire [CVE-2024-13176]">
<correction openvpn "Potentiel ASSERT() évité sur les serveurs OpenVPN utilisant --tls-crypt-v2 [CVE-2025-2704] ; attaques par déni de service par des pairs et saturation de journal évitées [CVE-2024-5594] ; refus de plusieurs notifications de sortie des clients authentifiés [CVE-2024-28882] ; mise à jour des certificats expirés dans les tests de construction">
<correction phpmyadmin "Correction de vulnérabilités de script intersite [CVE-2025-24529 CVE-2025-24530]">
<correction policyd-rate-limit "Correction du démarrage avec la version récente de python3-yaml">
<correction poppler "Correction de plantage avec des fichiers mal formés [CVE-2023-34872] ; correction de problèmes de lecture hors limites [CVE-2024-56378 CVE-2025-32365] ; correction d'un problème d'exception de virgule flottante [CVE-2025-32364]">
<correction postgresql-15 "Nouvelle version amont stable ; correction d'un problème de dépassement de tampon en lecture [CVE-2025-4207]">
<correction prometheus "Reconstruction pour corriger un Built-Using obsolète (docker.io/20.10.24+dfsg1-1)">
<correction prometheus-postfix-exporter "Reconstruction pour corriger un Built-Using obsolète (docker.io/20.10.24+dfsg1-1)">
<correction python-h11 "Correction d'un problème de dissimulation de requête [CVE-2025-43859]">
<correction python3.11 "Correction de problèmes d'erreur d'analyse [CVE-2025-0938 CVE-2025-1795]">
<correction qemu "Reconstruction pour corriger un Built-Using obsolète (glibc/2.36-9+deb12u9, gnutls28/3.7.9-2+deb12u3) ; nouvelle version amont de correction de bogues">
<correction qtbase-opensource-src "Communication HTTP2 retardée jusqu'à ce que encrypted() puisse recevoir une réponse [CVE-2024-39936] ; correction du plantage des vérifications de null dans les méthodes de table iface">
<correction redis "Correction d'un problème de déni de service [CVE-2025-21605]">
<correction renaissance "Exception évitée au démarrage">
<correction sash "Reconstruction pour corriger un Built-Using obsolète (glibc/2.36-9)">
<correction shadow "Correction d'un problème de fuite de mot de passe [CVE-2023-4641] ; correction d'un problème d'injection de caractère de contrôle chfn [CVE-2023-29383]">
<correction skeema "Reconstruction pour corriger un Built-Using obsolète (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1)">
<correction skopeo "Reconstruction pour corriger un Built-Using obsolète (docker.io/20.10.24+dfsg1-1)">
<correction telegram-desktop "Reconstruction pour corriger un Built-Using obsolète (ms-gsl/4.0.0-2)">
<correction tripwire "Reconstruction pour corriger un Built-Using obsolète (glibc/2.36-9+deb12u5)">
<correction twitter-bootstrap3 "Correction de problèmes de script intersite [CVE-2024-6485 CVE-2024-6484]">
<correction twitter-bootstrap4 "Correction d'un problème de script intersite [CVE-2024-6531]">
<correction tzdata "Nouvelle zone America/Coyhaique pour la région d'Aysén au Chili">
<correction user-mode-linux "Reconstruction pour corriger un Built-Using obsolète (linux/6.1.82-1)">
<correction varnish "Désynchronisation côté client par requête HTTP/1 évitée [CVE-2025-30346]">
<correction wireless-regdb "Nouvelle version amont">
<correction xmedcon "Correction d'un dépassement de tampon [CVE-2025-2581]">
<correction zsh "Reconstruction pour corriger un Built-Using obsolète (glibc/2.36-9+deb12u5, libcap2/1:2.66-4)">
</table>


<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>
<dsa 2025 5877 chromium>
<dsa 2025 5878 php8.2>
<dsa 2025 5879 opensaml>
<dsa 2025 5880 freetype>
<dsa 2025 5881 rails>
<dsa 2025 5882 chromium>
<dsa 2025 5883 mercurial>
<dsa 2025 5884 libxslt>
<dsa 2025 5885 webkit2gtk>
<dsa 2025 5886 ruby-rack>
<dsa 2025 5887 exim4>
<dsa 2025 5888 ghostscript>
<dsa 2025 5889 firefox-esr>
<dsa 2025 5890 chromium>
<dsa 2025 5891 thunderbird>
<dsa 2025 5892 atop>
<dsa 2025 5893 tomcat10>
<dsa 2025 5894 jetty9>
<dsa 2025 5895 xz-utils>
<dsa 2025 5896 trafficserver>
<dsa 2025 5897 lemonldap-ng>
<dsa 2025 5898 chromium>
<dsa 2025 5899 webkit2gtk>
<dsa 2025 5900 linux-signed-amd64>
<dsa 2025 5900 linux-signed-arm64>
<dsa 2025 5900 linux-signed-i386>
<dsa 2025 5900 linux>
<dsa 2025 5901 mediawiki>
<dsa 2025 5902 perl>
<dsa 2025 5903 chromium>
<dsa 2025 5904 libapache2-mod-auth-openidc>
<dsa 2025 5905 graphicsmagick>
<dsa 2025 5906 erlang>
<dsa 2025 5907 linux-signed-amd64>
<dsa 2025 5907 linux-signed-arm64>
<dsa 2025 5907 linux-signed-i386>
<dsa 2025 5907 linux>
<dsa 2025 5908 libreoffice>
<dsa 2025 5909 request-tracker5>
<dsa 2025 5910 firefox-esr>
<dsa 2025 5911 request-tracker4>
<dsa 2025 5912 thunderbird>
<dsa 2025 5913 openjdk-17>
<dsa 2025 5915 vips>
<dsa 2025 5917 libapache2-mod-auth-openidc>
</table>


<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction pidgin-skype "Inutile car le service est interrompu">
<correction viagee "Plus capable de se connecter à Gmail">

</table>

<h2>Installateur Debian</h2>
<p>
L'installateur a été mis à jour pour inclure les correctifs incorporés dans
cette version de stable.
</p>

<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>
Adresse de l'actuelle distribution stable :
</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/stable/";>
</div>

<p>Mises à jour proposées à la distribution stable :</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/proposed-updates";>
</div>

<p>
Informations sur la distribution stable (notes de publication,
<i>errata</i>, etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>

<h2>À propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.
</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de
Debian <a href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier
électronique à &lt;press@debian.org&gt; ou contactez l'équipe de publication de
la version stable à &lt;debian-release@lists.debian.org&gt;.
</p>

Attachment: signature.asc
Description: This is a digitally signed message part


Reply to: