Bonjour, Le vendredi 05 septembre 2025 à 13:58 +0200, Lucien Gentis a écrit : > Le 05/09/2025 à 12:40, Jean-Pierre Giraud a écrit : > > Bonjour, > > L'annonce de la première mise à jour de Debian 13 Trixie va > > paraître samedi. Voici une proposition de traduction. > > Le fichier original est à cette adresse : > https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2025/2025090602.wml?ref_type=heads > > Bonjour, > Détails et suggestions > Amicalement > Lucien Suggestion intégrées. Merci d'avance pour vos nouvelles relectures. Amicalement, jipege
#use wml::debian::translation-check translation="XXXXXXXXX" maintainer="Jean-Pierre Giraud" <define-tag pagetitle>Publication de la mise à jour de Debian 12.12</define-tag> <define-tag release_date>2025-09-06</define-tag> #use wml::debian::news # $Id: <define-tag release>12</define-tag> <define-tag codename>Bookworm</define-tag> <define-tag revision>12.12</define-tag> <define-tag dsa> <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> <td align="center"><: my @p = (); for my $p (split (/,\s*/, "%2")) { push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p)); } print join (", ", @p); :></td></tr> </define-tag> <define-tag correction> <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> </define-tag> <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> <p> Le projet Debian a l'honneur d'annoncer la douzième mise à jour de sa distribution oldstable Debian <release> (nom de code <q><codename></q>). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document. </p> <p> Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian <release> mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version <codename>. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour. </p> <p> Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour. </p> <p> De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels. </p> <p> Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse : </p> <div class="center"> <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> </div> <h2>Corrections de bogues divers</h2> <p> Cette mise à jour de la version oldstable apporte quelques corrections importantes aux paquets suivants : </p> <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <correction amd64-microcode "Mise à jour du microprogramme AMD-SEV [CVE-2024-56161] ; mise à jour du microcode inclus"> <correction aom "Correction de la validité de la sortie de l'encodeur libaom"> <correction apache2 "Nouvelle version amont stable ; correction d'un problème de découpage de réponse HTTP [CVE-2024-42516] ; correction d'un problème de contrefaçon de requête du côté du serveur [CVE-2024-43204 CVE-2024-43394] ; correction d'un problème d'injection de journal [CVE-2024-47252] ; correction d'un problème de contournement de contrôle d'accès [CVE-2025-23048] ; correction d'un problème de déni de service [CVE-2025-49630] ; correction d'un problème potentiel de type <q>homme du milieu</q> [CVE-2025-49812] ; correction d'un problème de gestion de durée de vie de la mémoire [CVE-2025-53020]"> <correction b43-fwcutter "Mise à jour de l'URL du microprogramme"> <correction balboa "Reconstruction avec la glibc 2.36-9+deb12u12"> <correction base-files "Mise à jour pour la version 12.12"> <correction bash "Reconstruction avec la glibc avec la glibc 2.36-9+deb12u12"> <correction botan "Correction de problèmes de déni de service [CVE-2024-34702 CVE-2024-34703] ; correction de l'analyse incorrecte des contraintes de nom [CVE-2024-39312] ; correction d'un problème d'opération dépendant du secret induit par le compilateur [CVE-2024-50383]"> <correction busybox "Reconstruction avec la glibc 2.36-9+deb12u12"> <correction ca-certificates "Ajout de Sectigo Public Server Authentication Root E46 et Sectigo Public Server Authentication Root R46"> <correction catatonit "Reconstruction avec la glibc 2.36-9+deb12u12"> <correction cdebootstrap "Reconstruction avec la glibc 2.36-9+deb12u12"> <correction chkrootkit "Reconstruction avec la glibc 2.36-9+deb12u12"> <correction cjson "Correction d'un problème de déni de service [CVE-2023-26819] ; correction d'un problème de dépassement de tampon [CVE-2023-53154]"> <correction clamav "Nouvelle version amont stable ; correction de problèmes de dépassement de tampon [CVE-2025-20128 CVE-2025-20260]"> <correction cloud-init "Socket hotplug rendu accessible en écriture uniquement par le superutilisateur [CVE-2024-11584] ; pas de tentative d'identification des instances OpenStack non-x86 [CVE-2024-6174]"> <correction commons-beanutils "Correction d'un problème de contrôle d'accès incorrect [CVE-2025-48734]"> <correction commons-vfs "Correction d'un problème de traversée de répertoires [CVE-2025-27553]"> <correction corosync "Correction d'une vulnérabilité de dépassement de tampon sur les grands paquets UDP [CVE-2025-30472]"> <correction criu "Correction de la fonctionnalité de restauration des espaces de noms de montage avec les versions récentes du noyau"> <correction curl "Correction de régression de gestion des URI sftp://host/~ ;; correction d'une fuite de mémoire"> <correction dar "Reconstruction avec la glibc 2.36-9+deb12u12"> <correction debian-edu-config "Correction des guillemets dans la configuration d'Exim ; gosa-sync : correction de la vérification de mot de passe ; correction des guillemets dans gosa.conf"> <correction debian-installer "Passage de l'ABI du noyau Linux à la version 6.1.0-39 ; reconstruction avec oldstable-proposed-updates ; ajout de console-setup-pc-ekmap pour les images de CD arm64 et armhf ; utilisation de <q>nomodeset</q> plutôt que de <q>fb=false</q> pour désactiver le <q>framebuffer</q>"> <correction debian-installer-netbook-images "Reconstruction avec oldstable-proposed-updates"> <correction debian-security-support "Requête de source:Package à la place de Source pour obtenir une liste correcte des paquets ; correction d'une coquille liée à gobgp"> <correction distro-info-data "Ajout des dates de la fin de la prise en charge <qLegacy</q> d'Ubuntu ; ajout des dates de publication et de fin de vie estimée de Trixie"> <correction djvulibre "Correction de problèmes de déni de service [CVE-2021-46310 CVE-2021-46312]"> <correction docker.io "Reconstruction avec la glibc 2.36-9+deb12u12"> <correction dpdk "Nouvelle version amont stable"> <correction dropbear "Correction d'une vulnérabilité d'injection de commande d'interpréteur dans la gestion de <q>multihop</q> [CVE-2025-47203]"> <correction e2fsprogs "Reconstruction avec la glibc 2.36-9+deb12u12"> <correction erlang "ssh : correction du durcissement strict de KEX [CVE-2025-46712] ; zip : nettoyage des noms de chemin lors de l'extraction de fichiers avec des noms de chemin absolus [CVE-2025-4748] ; correction de l'échec de construction de la documentation avec les versions récentes de xsltproc"> <correction expat "Correction de problèmes de déni de service [CVE-2023-52425 CVE-2024-8176] ; correction du plantage de l'analyseur [CVE-2024-50602]"> <correction fig2dev "Détection de <q>NaN</q> dans les valeurs de contrôle de spline [CVE-2025-46397] ; \0 permis dans la deuxième ligne d'un fichier fig [CVE-2025-46398] ; sortie de ge : calcul correct de spline [CVE-2025-46399] ; rejet des arcs avec un rayon inférieur à trois [CVE-2025-46400]"> <correction firebird3.0 "Correction d'un problème de déréférencement de pointeur NULL [CVE-2025-54989]"> <correction fort-validator "Correction de problèmes de déni de service [CVE-2024-45234 CVE-2024-45235 CVE-2024-45236 CVE-2024-45238 CVE-2024-45239 CVE-2024-48943] ; correction d'un problème de dépassement de tampon [CVE-2024-45237]"> <correction galera-4 "Nouvelle version amont stable"> <correction glib2.0 "Correction d'un problème de dépassement de tampon par le bas [CVE-2025-4373 CVE-2025-7039] ; amélioration de la sécurité de mise à niveau"> <correction glibc "Correction d'une recherche incorrecte de binaires statiques setuid par LD_LIBRARY_PATH dans dlopen [CVE-2025-4802] ; amélioration de la disposition de la mémoire des structures dans les fonctions exp/exp10/expf ; ajout d'une implémentation SVE de memset sur aarch64 ; ajout d'une implémentation générique de memset sur aarch64 ; correction d'un problème de double libération de mémoire [CVE-2025-8058]"> <correction gnupg2 "Reconstruction avec la glibc 2.36-9+deb12u12 ; correction des recommandations des paquets architecture-any sur le paquet architecture-all pour prendre en charge les binNMU"> <correction golang-github-gin-contrib-cors "Correction de la gestion incorrecte des caractères génériques [CVE-2019-25211]"> <correction gst-plugins-base1.0 "Correction d'un problème de dépassement de tampon [CVE-2025-47806] ; correction de problèmes de déréférencement de pointeur NULL [CVE-2025-47807 CVE-2025-47808]"> <correction gst-plugins-good1.0 "Correction d'un problème potentiel de divulgation d'informations [CVE-2025-47219]"> <correction init-system-helpers "Correction de la gestion des détournements d'os-release à partir de live-build, assurant qu'elles n'existent pas dans les systèmes autres qu'autonomes"> <correction insighttoolkit4 "Correction de construction sur les systèmes avec un seul processeur"> <correction insighttoolkit5 "Correction de construction sur les systèmes avec un seul processeur"> <correction integrit "Reconstruction avec la glibc 2.36-9+deb12u12"> <correction iperf3 "Correction d'un problème de dépassement de tampon [CVE-2025-54349] ; correction d'un échec d'assertion [CVE-2025-54350]"> <correction jinja2 "Correction d'un problème d'exécution de code arbitraire [CVE-2025-27516]"> <correction jq "Chaîne terminée par zéro dans jv.c [CVE-2025-48060]"> <correction kexec-tools "Suppression de dépendances plus requises"> <correction kmail-account-wizard "Correction d'un problème d'attaque de type <q>homme du milieu</q> [CVE-2024-50624]"> <correction krb5 "Correction d'un problème de falsification de message [CVE-2025-3576] ; désactivation par défaut de l'émission de tickets utilisant des clés de session RC4 ou triple-DES"> <correction kubernetes "Nettoyer la sortie des données brutes vers le terminal [CVE-2021-25743] ; chaînes longues et multilignes masquées lors de l'affichage"> <correction libarchive "Correction de problèmes de dépassement d'entier [CVE-2025-5914 CVE-2025-5916], d'un problème de lecture hors limites de tampon [CVE-2025-5915], d'un problème de dépassement de tampon [CVE-2025-5917]"> <correction libbpf "Correction de fonctionnement avec les versions récentes de systemd"> <correction libcap2 "Reconstruction avec la glibc 2.36-9+deb12u12 ; ajout de Built-Using: glibc manquant"> <correction libcgi-simple-perl "Correction d'un problème de découpage de réponse HTTP [CVE-2025-40927]"> <correction libfcgi "Correction d'un problème de dépassement d'entier [CVE-2025-23016]"> <correction libfile-tail-perl "Correction d'un problème de variable non initialisée"> <correction libphp-adodb "Correction d'une vulnérabilité d'injection de code SQL dans pg_insert_id() [CVE-2025-46337]"> <correction libraw "Correction de problèmes de lecture hors limites [CVE-2025-43961 CVE-2025-43962 CVE-2025-43963] ; application des valeurs minimales w0 et w1 [CVE-2025-43964]"> <correction libreoffice "Ajout de la prise en charge de EUR pour la Bulgarie"> <correction libsndfile "Correction de problèmes de dépassement d'entier [CVE-2022-33065] ; correction d'un problème de lecture hors limites [CVE-2024-50612]"> <correction libsoup3 "Nouvelle version amont de correction de bogues ; correction d'un problème de dépassement de tampon [CVE-2024-52531] ; correction de problèmes de déni de service [CVE-2024-52532 CVE-2025-32051] ; correction de problèmes de dépassement de tas [CVE-2025-32052 CVE-2025-32053] ; correction d'un problème de dépassement d'entier [CVE-2025-32050] ; correction de problèmes de dépassement de tas [CVE-2025-2784] ; rejet des en-têtes HTTP s'ils contiennent des octets NULL [CVE-2024-52530] ; correction de problèmes de déni de service [CVE-2025-32909 CVE-2025-32910 CVE-2025-46420 CVE-2025-32912 CVE-2025-32906] ; correction de problèmes de gestion de mémoire [CVE-2025-32911 CVE-2025-32913] ; correction d'un problème de divulgation d'identifiant [CVE-2025-46421] ; correction d'une utilisation de mémoire après libération durant la déconnexion qui peut provoquer le blocage au démarrage de la calculatrice de GNOME ; correction d'un échec de test sur certains systèmes 32 bits"> <correction libtheora "Correction d'une erreur de segmentation durant l'initialisation du décodeur ; potentiel décalage de bit évité dans le décodeur"> <correction libtpms "Correction d'un problème de lecture hors limites [CVE-2025-49133]"> <correction libxml2 "Correction d'un problème de dépassement d'entier dans xmlBuildQName [CVE-2025-6021] ; correction de dépassements d'entier potentiels dans l'interprétateur de commandes interactif [CVE-2025-6170] ; correction d'un problème d'utilisation de mémoire après libération dans xmlSchematronReportOutput [CVE-2025-49794] ; correction d'un problème de confusion de type dans xmlSchematronReportOutput [CVE-2025-49796]"> <correction libyaml-libyaml-perl "Correction d'un problème de modification de fichier arbitraire [CVE-2025-40908]"> <correction lintian "Ajout de Bookworm à la liste de noms de versions de Debian de Duke ; pas de message <q>source-nmu-has-incorrect-version-number</q> pour les mises à jour de stable"> <correction linux "Nouvelle version amont stable ; passage de l'ABI à la version 39"> <correction linux-signed-amd64 "Nouvelle version amont stable ; passage de l'ABI à la version 39"> <correction linux-signed-arm64 "Nouvelle version amont stable ; passage de l'ABI à la version 39"> <correction linux-signed-i386 "Nouvelle version amont stable ; passage de l'ABI à la version 39"> <correction llvm-toolchain-19 "Nouvelle version amont stable"> <correction luajit "Correction d'un problème de dépassement de tampon [CVE-2024-25176] ; correction d'un problème de déni de service [CVE-2024-25177] ; correction d'un problème de lecture hors limites [CVE-2024-25178]"> <correction lxc "Reconstruction avec la glibc 2.36-9+deb12u12"> <correction mailgraph "Mise à jour de la copie intégrée Parse::Syslog permettant la prise en charge des dates RFC3339"> <correction mariadb "Nouvelle version amont stable ; correctifs de sécurité [CVE-2023-52969 CVE-2023-52970 CVE-2023-52971 CVE-2025-30693 CVE-2025-30722] ; correction du redémarrage après un manque de mémoire ; nouvelle version amont stable ; correction de nom de variable dans debian-start.sh"> <correction mkchromecast "Remplacement de youtube-dl par yt-dlp"> <correction mlt "Correction de scripts Python"> <correction mono "Suppression du paquet mono-source non nécessaire (et cassé)"> <correction mosquitto "Correction d'un problème de fuite de mémoire [CVE-2023-28366] ; correction d'un problème d'accès mémoire hors limites [CVE-2024-10525] ; correction d'un problème de double libération [CVE-2024-3935] ; correction d'un problème possible d'erreur de segmentation [CVE-2024-8376]"> <correction multipath-tools "Prioritiseur ANA rétabli dans le processus de construction"> <correction nextcloud-desktop "Correction des options partagées dans l'interface graphique"> <correction nginx "Correction d'une possible fuite de mémoire dans ngx_mail_smtp_module [CVE-2025-53859]"> <correction node-addon-api "Ajout de la prise en charge de nodejs >= 18.20"> <correction node-csstype "Correction d'un échec de construction"> <correction node-form-data "Correction d'un problème de randomisation insuffisante [CVE-2025-7783]"> <correction node-minipass "Correction du rapporteur de tap dans l'auto-test et autopkgtest"> <correction node-nodeunit "Correction de la fiabilité des tests"> <correction node-tar-fs "Correction de problèmes de traversée de répertoires [CVE-2024-12905 CVE-2025-48387]"> <correction node-tmp "Correction d'un problème d'écriture de fichier arbitraire [CVE-2025-54798]"> <correction nvda2speechd "Correction de la version requise de rmp-serde"> <correction openjpeg2 "Correction d'un problème de déréférencement de pointeur NULL [CVE-2025-50952]"> <correction openssh "Gestion de la compatibilité de l'ABI OpenSSL >=3 pour éviter l'échec des nouvelles connexions SSH lors des mises à niveau vers Trixie"> <correction openssl "Nouvelle version amont stable ; quelques modifications de l'amont annulées pour éviter les plantages dans les logiciels aval"> <correction perl "Correction d'un problème de vérification de certificat TLS [CVE-2023-31484] ; correction de l'accès aux fichiers non <q>thread-safe</q> [CVE-2025-40909]"> <correction postgresql-15 "Nouvelle version amont stable ; vérifications de sécurité renforcées dans les fonctions d'estimation du planificateur [CVE-2025-8713] ; utilisation empêchée des scripts pg_dump pour attaquer l'utilisateur exécutant la restauration [CVE-2025-8714] ; conversion des sauts de ligne en espaces dans les noms inclus dans les commentaires de la sortie de pg_dump [CVE-2025-8715]"> <correction postgresql-common "PgCommon.pm : définition du chemin dans prepare_exec ; correction de la compatibilité avec la version de Perl de Trixie"> <correction prody "Correction d'un échec de construction ; ajout d'une tolérance pour certains tests qui échouent désormais sur i386"> <correction python-django "Correction d'un problème de déni de service basé sur les expressions rationnelles [CVE-2023-36053], de problème de déni de service [CVE-2024-38875 CVE-2024-39614 CVE-2024-41990 CVE-2024-41991], d'un problème d'énumération d'utilisateurs [CVE-2024-39329], d'un problème de traversée de répertoires [CVE-2024-39330], d'un problème de consommation de mémoire excessive [CVE-2024-41989], d'un problème d'injection de code SQL [CVE-2024-42005]"> <correction python-flask-cors "Correction d'un problème d'injection de données de journal [CVE-2024-1681] ; correction de problèmes de traitement de chemin incorrect [CVE-2024-6866 CVE-2024-6839 CVE-2024-6844]"> <correction python-mitogen "Prise en charge de cible avec Python >= 3.12"> <correction python-zipp "Correction d'un problème de déni de service [CVE-2024-5569]"> <correction qemu "Reconstruction avec la glibc 2.36-9+deb12u12 ; nouvelle version amont de correction de bogues"> <correction raptor2 "Correction d'un problème de soupassement d'entier [CVE-2024-57823] ; correction d'un problème de dépassement de tas en lecture [CVE-2024-57822]"> <correction rar "Nouvelle version amont ; correction d'un problème d'injection de séquence d'échappement ANSI [CVE-2024-33899]"> <correction rubygems "Correction d'un problème de fuite d'identifiant [CVE-2025-27221] ; correction d'un problème de déni de service lié à des expressions rationnelles [CVE-2023-28755]"> <correction rust-cbindgen-web "Reconstruction avec la version actuelle de rustc-web"> <correction rustc-web "Nouvelle version amont stable pour prendre en charge la construction des nouvelles versions de Chromium"> <correction samba "Correction de divers bogues consécutifs à la modification de Microsoft Active Directory"> <correction sash "Reconstruction avec la glibc 2.36-9+deb12u12"> <correction setuptools "Correction d'un problème d'écriture de fichier arbitraire [CVE-2025-47273]"> <correction shaarli "Correction d'un problème de script intersite [CVE-2025-55291]"> <correction simplesamlphp "Correction d'un problème de vérification de signature [CVE-2025-27773]"> <correction snapd "Reconstruction avec la glibc 2.36-9+deb12u12"> <correction sqlite3 "Correction d'un problème de corruption de mémoire [CVE-2025-6965] ; correction d'un bogue dans l'optimisation de NOT NULL/IS NULL qui peut entraîner des données non valables"> <correction supermin "Reconstruction avec la glibc 2.36-9+deb12u12"> <correction systemd "Nouvelle version amont stable"> <correction tini "Reconstruction avec la glibc 2.36-9+deb12u12"> <correction tripwire "Reconstruction avec la glibc 2.36-9+deb12u12"> <correction tsocks "Reconstruction avec la glibc 2.36-9+deb12u12"> <correction tzdata "�tat de la seconde intercalaire pour 2025 confirmé"> <correction usb.ids "Nouvelle mise à jour amont"> <correction waitress "Correction de situation de compétition dans le pipelining HTTP [CVE-2024-49768] ; correction d'un problème de déni de service [CVE-2024-49769]"> <correction webpy "Correction d'un problème d'injection de code SQL [CVE-2025-3818]"> <correction wireless-regdb "Nouvelle version amont mettant à jour les données de régulation incluses ; autoriser une bande passante de 320 MHz dans la bande de 6 GHz pour la Grande-Bretagne"> <correction wolfssl "Correction d'un problème de randomisation insuffisante [CVE-2025-7394]"> <correction wpa "Correction de réutilisation inappropriée des éléments de PKEX [CVE-2022-37660]"> <correction xfce4-weather-plugin "Migration vers les nouvelles API ; mise à jour des traductions"> <correction xrdp "Correction d'un problème de contournement de restrictions de session [CVE-2023-40184] ; correction d'un problème de lecture hors limites [CVE-2023-42822] ; correction d'un problème de contournement de restrictions de connexion [CVE-2024-39917]"> <correction ydotool "Reconstruction avec la glibc 2.36-9+deb12u12"> <correction zsh "Reconstruction avec la glibc 2.36-9+deb12u12"> </table> <h2>Mises à jour de sécurité</h2> <p> Cette révision ajoute les mises à jour de sécurité suivantes à la version oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour : </p> <table border=0> <tr><th>Identifiant</th> <th>Paquet</th></tr> <dsa 2025 5914 chromium> <dsa 2025 5916 chromium> <dsa 2025 5918 varnish> <dsa 2025 5919 open-vm-tools> <dsa 2025 5920 chromium> <dsa 2025 5921 thunderbird> <dsa 2025 5922 firefox-esr> <dsa 2025 5923 net-tools> <dsa 2025 5924 intel-microcode> <dsa 2025 5925 linux-signed-amd64> <dsa 2025 5925 linux-signed-arm64> <dsa 2025 5925 linux-signed-i386> <dsa 2025 5925 linux> <dsa 2025 5926 firefox-esr> <dsa 2025 5927 yelp-xsl> <dsa 2025 5927 yelp> <dsa 2025 5928 libvpx> <dsa 2025 5929 chromium> <dsa 2025 5930 libavif> <dsa 2025 5931 systemd> <dsa 2025 5932 thunderbird> <dsa 2025 5933 tcpdf> <dsa 2025 5934 roundcube> <dsa 2025 5935 chromium> <dsa 2025 5936 libfile-find-rule-perl> <dsa 2025 5937 webkit2gtk> <dsa 2025 5938 python-tornado> <dsa 2025 5939 gimp> <dsa 2025 5940 modsecurity-apache> <dsa 2025 5941 gst-plugins-bad1.0> <dsa 2025 5942 chromium> <dsa 2025 5943 libblockdev> <dsa 2025 5943 udisks2> <dsa 2025 5944 chromium> <dsa 2025 5945 konsole> <dsa 2025 5946 gdk-pixbuf> <dsa 2025 5947 xorg-server> <dsa 2025 5948 trafficserver> <dsa 2025 5949 libxml2> <dsa 2025 5950 firefox-esr> <dsa 2025 5951 icu> <dsa 2025 5952 chromium> <dsa 2025 5953 catdoc> <dsa 2025 5954 sudo> <dsa 2025 5955 chromium> <dsa 2025 5956 ring> <dsa 2025 5957 mediawiki> <dsa 2025 5958 jpeg-xl> <dsa 2025 5959 thunderbird> <dsa 2025 5960 djvulibre> <dsa 2025 5961 slurm-wlm> <dsa 2025 5962 gnutls28> <dsa 2025 5963 chromium> <dsa 2025 5964 firefox-esr> <dsa 2025 5965 chromium> <dsa 2025 5966 thunderbird> <dsa 2025 5967 php8.2> <dsa 2025 5968 chromium> <dsa 2025 5969 redis> <dsa 2025 5970 sope> <dsa 2025 5971 chromium> <dsa 2025 5972 openjdk-17> <dsa 2025 5973 linux-signed-amd64> <dsa 2025 5973 linux-signed-arm64> <dsa 2025 5973 linux-signed-i386> <dsa 2025 5973 linux> <dsa 2025 5974 pgpool2> <dsa 2025 5976 chromium> <dsa 2025 5977 aide> <dsa 2025 5978 webkit2gtk> <dsa 2025 5979 libxslt> <dsa 2025 5980 firefox-esr> <dsa 2025 5981 chromium> <dsa 2025 5982 squid> <dsa 2025 5983 qemu> <dsa 2025 5984 thunderbird> <dsa 2025 5985 ffmpeg> <dsa 2025 5986 node-cipher-base> <dsa 2025 5987 unbound> <dsa 2025 5988 chromium> <dsa 2025 5989 udisks2> <dsa 2025 5990 libxml2> <dsa 2025 5991 nodejs> </table> <h2>Paquets supprimés</h2> <p>Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :</p> <table border=0> <tr><th>Paquet</th> <th>Raison</th></tr> <correction guix "Non entretenu ; problèmes de sécurité"> </table> <h2>Installateur Debian</h2> <p> L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de oldstable. </p> <h2>URL</h2> <p> Liste complète des paquets qui ont été modifiés dans cette version : </p> <div class="center"> <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> <p> Adresse de l'actuelle distribution oldstable : </p> <div class="center"> <url "https://deb.debian.org/debian/dists/oldstable/"> </div> <p>Mises à jour proposées à la distribution oldstable :</p> <div class="center"> <url "https://deb.debian.org/debian/dists/oldstable-proposed-updates"> </div> <p> Informations sur la distribution oldstable (notes de publication, <i>errata</i>, etc.) : </p> <div class="center"> <a href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a> </div> <p> Annonces et informations de sécurité : </p> <div class="center"> <a href="$(HOME)/security/">https://www.debian.org/security/</a> </div> <h2>� propos de Debian</h2> <p> Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian. </p> <h2>Contacts</h2> <p> Pour de plus amples informations, veuillez consulter le site Internet de Debian <a href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>. </p>
Attachment:
signature.asc
Description: This is a digitally signed message part