Re: [RFR] wml://News/2025/2025090602.wml
Le 05/09/2025 à 12:40, Jean-Pierre Giraud a écrit :
Bonjour,
L'annonce de la première mise à jour de Debian 13 Trixie va
paraître samedi. Voici une proposition de traduction.
Le fichier original est à cette adresse :
https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2025/2025090602.wml?ref_type=heads
Amicalement,
jipege
Bonjour,
Détails et suggestions
Amicalement
Lucien
--- 2025090602.wml.orig 2025-09-05 13:39:12.474771292 +0200
+++ 2025090602.wml 2025-09-05 13:56:07.175299758 +0200
@@ -108,14 +108,14 @@
<correction e2fsprogs "Reconstruction avec la glibc 2.36-9+deb12u12">
<correction erlang "ssh : correction du durcissement strict de KEX [CVE-2025-46712] ; zip : nettoyage des noms de chemin lors de l'extraction de fichiers avec des noms de chemin absolus [CVE-2025-4748] ; correction de l'échec de construction de la documentation avec les versions récentes de xsltproc">
<correction expat "Correction de problèmes de déni de service [CVE-2023-52425 CVE-2024-8176] ; correction du plantage de l'analyseur [CVE-2024-50602]">
-<correction fig2dev "Détection de <q>NaN</q> dans les valeurs de contrôle de spline [CVE-2025-46397] ; \0 permis dans la deuxième ligne d'un fichier fig [CVE-2025-46398] ; sortie de ge : calcul correct de splines [CVE-2025-46399] ; rejet des arcs avec un rayon inférieur à trois [CVE-2025-46400]">
+<correction fig2dev "Détection de <q>NaN</q> dans les valeurs de contrôle de spline [CVE-2025-46397] ; \0 permis dans la deuxième ligne d'un fichier fig [CVE-2025-46398] ; sortie de ge : calcul correct de spline [CVE-2025-46399] ; rejet des arcs avec un rayon inférieur à trois [CVE-2025-46400]">
<correction firebird3.0 "Correction d'un problème de déréférencement de pointeur NULL [CVE-2025-54989]">
<correction fort-validator "Correction de problèmes de déni de service [CVE-2024-45234 CVE-2024-45235 CVE-2024-45236 CVE-2024-45238 CVE-2024-45239 CVE-2024-48943] ; correction d'un problème de dépassement de tampon [CVE-2024-45237]">
<correction galera-4 "Nouvelle version amont stable">
<correction glib2.0 "Correction d'un problème de dépassement de tampon par le bas [CVE-2025-4373 CVE-2025-7039] ; amélioration de la sécurité de mise à niveau">
-<correction glibc "Correction d'une recherche incorrecte de binaires statiques setuid par LD_LIBRARY_PATH dans dlopen [CVE-2025-4802] ; amélioration de la disposition de la mémoire des structures dans exp/exp10/expf functions ; ajout d'une implémentation SVE de memset sur aarch64 ; ajout d'une implémentation générique de memset sur aarch64 ; correction d'un problème de double libération de mémoire [CVE-2025-8058]">
+<correction glibc "Correction d'une recherche incorrecte de binaires statiques setuid par LD_LIBRARY_PATH dans dlopen [CVE-2025-4802] ; amélioration de la disposition de la mémoire des structures dans les fonctions exp/exp10/expf ; ajout d'une implémentation SVE de memset sur aarch64 ; ajout d'une implémentation générique de memset sur aarch64 ; correction d'un problème de double libération de mémoire [CVE-2025-8058]">
<correction gnupg2 "Reconstruction avec la glibc 2.36-9+deb12u12 ; correction des recommandations des paquets architecture-any sur le paquet architecture-all pour prendre en charge les binNMU">
-<correction golang-github-gin-contrib-cors "Corrections de la gestion incorrecte des caractères génériques [CVE-2019-25211]">
+<correction golang-github-gin-contrib-cors "Correction de la gestion incorrecte des caractères génériques [CVE-2019-25211]">
<correction gst-plugins-base1.0 "Correction d'un problème de dépassement de tampon [CVE-2025-47806] ; correction de problèmes de déréférencement de pointeur NULL [CVE-2025-47807 CVE-2025-47808]">
<correction gst-plugins-good1.0 "Correction d'un problème potentiel de divulgation d'informations [CVE-2025-47219]">
<correction init-system-helpers "Correction de la gestion des détournements d'os-release à partir de live-build, assurant qu'elles n'existent pas dans les systèmes autres qu'autonomes">
@@ -142,7 +142,7 @@
<correction libsoup3 "Nouvelle version amont de correction de bogues ; correction d'un problème de dépassement de tampon [CVE-2024-52531] ; correction de problèmes de déni de service [CVE-2024-52532 CVE-2025-32051] ; correction de problèmes de dépassement de tas [CVE-2025-32052 CVE-2025-32053] ; correction d'un problème de dépassement d'entier [CVE-2025-32050] ; correction de problèmes de dépassement de tas [CVE-2025-2784] ; rejet des en-têtes HTTP s'ils contiennent des octets NULL [CVE-2024-52530] ; correction de problèmes de déni de service [CVE-2025-32909 CVE-2025-32910 CVE-2025-46420 CVE-2025-32912 CVE-2025-32906] ; correction de problèmes de gestion de mémoire [CVE-2025-32911 CVE-2025-32913] ; correction d'un problème de divulgation d'identifiant [CVE-2025-46421] ; correction d'une utilisation de mémoire après libération durant la déconnexion qui peut provoquer le blocage au démarrage de la calculatrice de GNOME ; correction d'un échec de test sur certains systèmes 32 bits">
<correction libtheora "Correction d'une erreur de segmentation durant l'initialisation du décodeur ; potentiel décalage de bit évité dans le décodeur">
<correction libtpms "Correction d'un problème de lecture hors limites [CVE-2025-49133]">
-<correction libxml2 "Correction d'un problème de dépassement d'entier dans xmlBuildQName [CVE-2025-6021] ; correction de dépassement d'entier potentiels dans l'interprétateur de commandes interactif [CVE-2025-6170] ; correction d'un problème d'utilisation de mémoire après libération dans xmlSchematronReportOutput [CVE-2025-49794] ; correction d'un problème de confusion de type dans xmlSchematronReportOutput [CVE-2025-49796]">
+<correction libxml2 "Correction d'un problème de dépassement d'entier dans xmlBuildQName [CVE-2025-6021] ; correction de dépassements d'entier potentiels dans l'interprétateur de commandes interactif [CVE-2025-6170] ; correction d'un problème d'utilisation de mémoire après libération dans xmlSchematronReportOutput [CVE-2025-49794] ; correction d'un problème de confusion de type dans xmlSchematronReportOutput [CVE-2025-49796]">
<correction libyaml-libyaml-perl "Correction d'un problème de modification de fichier arbitraire [CVE-2025-40908]">
<correction lintian "Ajout de Bookworm à la liste de noms de versions de Debian de Duke ; pas de message <q>source-nmu-has-incorrect-version-number</q> pour les mises à jour de stable">
<correction linux "Nouvelle version amont stable ; passage de l'ABI à la version 39">
@@ -171,7 +171,7 @@
<correction nvda2speechd "Correction de la version requise de rmp-serde">
<correction openjpeg2 "Correction d'un problème de déréférencement de pointeur NULL [CVE-2025-50952]">
<correction openssh "Gestion de la compatibilité de l'ABI OpenSSL >=3 pour éviter l'échec des nouvelles connexions SSH lors des mises à niveau vers Trixie">
-<correction openssl "Nouvelle version amont stable ; quelques modifications de l'amont annulés pour éviter les plantages dans les logiciels aval">
+<correction openssl "Nouvelle version amont stable ; quelques modifications de l'amont annulées pour éviter les plantages dans les logiciels aval">
<correction perl "Correction d'un problème de vérification de certificat TLS [CVE-2023-31484] ; correction de l'accès aux fichiers non <q>thread-safe</q> [CVE-2025-40909]">
<correction postgresql-15 "Nouvelle version amont stable ; vérifications de sécurité renforcées dans les fonctions d'estimation du planificateur [CVE-2025-8713] ; utilisation empêchée des scripts pg_dump pour attaquer l'utilisateur exécutant la restauration [CVE-2025-8714] ; conversion des sauts de ligne en espaces dans les noms inclus dans les commentaires de la sortie de pg_dump [CVE-2025-8715]">
<correction postgresql-common "PgCommon.pm : définition du chemin dans prepare_exec ; correction de la compatibilité avec la version de Perl de Trixie">
@@ -200,7 +200,7 @@
<correction tsocks "Reconstruction avec la glibc 2.36-9+deb12u12">
<correction tzdata "État de la seconde intercalaire pour 2025 confirmé">
<correction usb.ids "Nouvelle mise à jour amont">
-<correction waitress "Correction de situation de compétition dans condition dans le pipelining HTTP [CVE-2024-49768] ; correction d'un problème de déni de service [CVE-2024-49769]">
+<correction waitress "Correction de situation de compétition dans le pipelining HTTP [CVE-2024-49768] ; correction d'un problème de déni de service [CVE-2024-49769]">
<correction webpy "Correction d'un problème d'injection de code SQL [CVE-2025-3818]">
<correction wireless-regdb "Nouvelle version amont mettant à jour les données de régulation incluses ; autoriser une bande passante de 320 MHz dans la bande de 6 GHz pour la Grande-Bretagne">
<correction wolfssl "Correction d'un problème de randomisation insuffisante [CVE-2025-7394]">
Reply to: