diff options
author | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2024-02-10 17:50:25 +0100 |
---|---|---|
committer | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2024-02-10 17:50:25 +0100 |
commit | 8c7eb4d215ef135ab7f71a83f3dfee0500f97e6c (patch) | |
tree | 7e2d278a5ba18ed4b045ba722e6a02758b415fe6 /english/News | |
parent | 11f2b5f7f94edece331d2416be0d500ca293151e (diff) |
announcement for 12.5 and 11.9 point releases
Diffstat (limited to 'english/News')
-rw-r--r-- | english/News/2024/20240210.wml | 266 | ||||
-rw-r--r-- | english/News/2024/2024021002.wml | 330 | ||||
-rw-r--r-- | english/News/2024/Makefile | 6 | ||||
-rw-r--r-- | english/News/2024/index.wml | 14 |
4 files changed, 616 insertions, 0 deletions
diff --git a/english/News/2024/20240210.wml b/english/News/2024/20240210.wml new file mode 100644 index 00000000000..b24ffd567f3 --- /dev/null +++ b/english/News/2024/20240210.wml @@ -0,0 +1,266 @@ +#use wml::debian::translation-check translation="xxxxxxxxxxxxxxxx" maintainer="Jean-Pierre Giraud" +<define-tag pagetitle>Publication de la mise à jour de Debian 12.5</define-tag> +<define-tag release_date>2024-02-10</define-tag> +#use wml::debian::news +# $Id: + +<define-tag release>12</define-tag> +<define-tag codename>Bookworm</define-tag> +<define-tag revision>12.5</define-tag> + +<define-tag dsa> + <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> + <td align="center"><: + my @p = (); + for my $p (split (/,\s*/, "%2")) { + push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p)); + } + print join (", ", @p); +:></td></tr> +</define-tag> + +<define-tag correction> + <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> +</define-tag> + +<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> + +<p> +Le projet Debian a l'honneur d'annoncer la cinquième mise à jour de sa +distribution stable Debian <release> (nom de code <q><codename></q>). +Tout en réglant quelques problèmes importants, cette mise à jour corrige +principalement des problèmes de sécurité de la version stable. Les annonces de +sécurité ont déjà été publiées séparément et sont simplement référencées dans ce +document. +</p> + +<p> +Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de +Debian <release> mais seulement une mise à jour de certains des paquets qu'elle +contient. Il n'est pas nécessaire de jeter les anciens médias de la +version <codename>. Après installation, les paquets peuvent être mis à niveau +vers les versions actuelles en utilisant un miroir Debian à jour. +</p> + +<p> +Les personnes qui installent fréquemment les mises à jour à partir de +security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la +plupart des mises à jour de security.debian.org sont comprises dans cette mise +à jour. +</p> + +<p> +De nouvelles images d'installation seront prochainement disponibles à leurs +emplacements habituels. +</p> + +<p> +Mettre à jour une installation vers cette révision peut se faire en faisant +pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de +Debian. Une liste complète des miroirs est disponible à l'adresse : +</p> + +<div class="center"> + <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> +</div> + +<h2>Corrections de bogues divers</h2> + +<p> +Cette mise à jour de la version stable apporte quelques corrections importantes +aux paquets suivants : +</p> + +<table border=0> +<tr><th>Paquet</th> <th>Raison</th></tr> +<correction apktool "Écriture évitée de fichiers arbitraires avec des noms de ressources malveillants [CVE-2024-21633]"> +<correction atril "Correction d'un plantage lors de l'ouverture de certains fichiers epub ; correction du chargement de l'index de certains documents epub ; ajout d'une solution de repli pour les fichiers epub mal formés dans check_mime_type ; utilisation de libarchive à la place d'une commande externe pour l'extraction de documents [CVE-2023-51698]"> +<correction base-files "Mise à jour pour cette version"> +<correction caja "Correction d'artefacts de rendu du bureau après une modification de la résolution de l'affichage ; correction de l'utilisation du format de date <q>informal</q>"> +<correction calibre "Correction de <q>Entrée HTML : pas d'ajout de ressources qui se trouvent en dehors de la hiérarchie de répertoires dont la racine est le répertoire parent du fichier d'entrée HTML par défaut</q> [CVE-2023-46303]"> +<correction compton "Retrait de la recommandation de picom"> +<correction cryptsetup "cryptsetup-initramfs : ajout de la prise en charge des modules du noyau compressés ; cryptsetup-suspend-wrapper : pas d'émission d'erreur en l'absence du répertoire /lib/systemd/system-sleep ; add_modules() : modification de la logique de suppression de suffixe pour correspondre à initramfs-tools"> +<correction debian-edu-artwork "Fourniture d'un thème graphique basé sur Emerald pour Debian Edu 12"> +<correction debian-edu-config "Nouvelle version amont"> +<correction debian-edu-doc "Mise à jour de la documentation incluse et des traductions"> +<correction debian-edu-fai "Nouvelle version amont"> +<correction debian-edu-install "Nouvelle version amont ; correction du fichier sources.list de sécurité"> +<correction debian-installer "Passage de l'ABI du noyau Linux à la version 6.1.0-18 ; reconstruction avec proposed-updates"> +<correction debian-installer-netboot-images "Reconstruction avec proposed-updates"> +<correction debian-ports-archive-keyring "Ajout de la clé de signature automatique de l'archive des portages de Debian (2025)"> +<correction dpdk "Nouvelle version amont stable"> +<correction dropbear "Correction de <q>l'attaque Terrapin</q> [CVE-2023-48795]"> +<correction engrampa "Correction de plusieurs fuites de mémoire ; correction de la fonction <q>save as</q> de l'archive"> +<correction espeak-ng "Correction de problèmes de dépassement de tampon [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], d'un problème de dépassement de tampon par le bas [CVE-2023-49991], d'un problème d'exception de virgule flottante [CVE-2023-49994]"> +<correction filezilla "Exploitation de l'attaque <q>Terrapin</q> évitée [CVE-2023-48795]"> +<correction fish "Gestion sûre des caractères Unicode non imprimables quand ils sont passés comme substitution de commande [CVE-2023-49284]"> +<correction fssync "Désactivation de tests peu fiables"> +<correction gnutls28 "Correction d'un échec d'assertion lors de la vérification d'une chaîne de certificats avec un cycle de signatures croisées [CVE-2024-0567] ; correction d'un problème d'attaque temporelle par canal auxiliaire [CVE-2024-0553]"> +<correction indent "Correction d'un problème d’un soupassement de lecture de tampon [CVE-2024-0911]"> +<correction isl "Correction de l'utilisation sur les vieux processeurs"> +<correction jtreg7 "Nouveau parquet source pour prendre en charge les constructions d'openjdk-17"> +<correction libdatetime-timezone-perl "Mise à jour des données de zone horaire incluses"> +<correction libde265 "Correction de problèmes de dépassement de tampon [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]"> +<correction libfirefox-marionette-perl "Correction de compatibilité avec les versions récentes de firefox-esr"> +<correction libmateweather "Correction de l'URL d'aviationweather.gov"> +<correction libspreadsheet-parsexlsx-perl "Correction d'une possible <q>memory bomb</q> [CVE-2024-22368] ; correction d'un problème d'entité externe XML [CVE-2024-23525]"> +<correction linux "Nouvelle version amont stable ; passage de l'ABI à la version 18"> +<correction linux-signed-amd64 "Nouvelle version amont stable ; passage de l'ABI à la version 18"> +<correction linux-signed-arm64 "Nouvelle version amont stable ; passage de l'ABI à la version 18"> +<correction linux-signed-i386 "Nouvelle version amont stable ; passage de l'ABI à la version 18"> +<correction localslackirc "Envoi des en-têtes d'autorisation et de cookie au websocket"> +<correction mariadb "Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2023-22084]"> +<correction mate-screensaver "Correction de fuites de mémoire"> +<correction mate-settings-daemon "Correction de fuites de mémoire ; assouplissement des limites de haute résolution (<q>High DPI</q>) ; correction de la gestion de multiples événements de rfkill"> +<correction mate-utils "Correction de diverses fuites de mémoire"> +<correction monitoring-plugins "Correction du greffon check_http quand <q>--no-body</q> est utilisé et la réponse amont est <q>chunked</q>"> +<correction needrestart "Correction de régression de vérification du microcode sur les processeurs AMD"> +<correction netplan.io "Correction de autopkgtests avec les versions récentes de systemd"> +<correction nextcloud-desktop "Correction de <q>échec de synchronisation de fichiers avec des caractères spéciaux tels que « : »</q> ; correction des notifications d'authentification à deux facteurs"> +<correction node-yarnpkg "Correction de l'utilisation avec Commander 8"> +<correction onionprobe "Correction de l'initialisation de Tor lors de l'utilisation de mots de passe hachés"> +<correction pipewire "Utilisation de malloc_trim() quand l'instruction est disponible pour libérer la mémoire"> +<correction pluma "Correction de problèmes de fuite de mémoire ; correction de double activation des extensions"> +<correction postfix "Nouvelle version amont stable ; traitement d'un problème de dissimulation d'adresse SMTP [CVE-2023-51764]"> +<correction proftpd-dfsg "Implémentation d'une correction pour <q>l'attaque Terrapin</q> [CVE-2023-48795] ; correction d'un problème de lecture hors limites [CVE-2023-51713]"> +<correction proftpd-mod-proxy "Implémentation d'une correction pour <q>l'attaque Terrapin</q> [CVE-2023-48795]"> +<correction pypdf "Correction d'un problème de boucle infinie [CVE-2023-36464]"> +<correction pypdf2 "Correction d'un problème de boucle infinie [CVE-2023-36464]"> +<correction pypy3 "Évitement de l’erreur d'assertion de RPython dans le JIT si des plages de valeurs entières ne se recouvrent pas dans une boucle"> +<correction qemu "Nouvelle version amont stable ; virtio-net : copie correcte de l'en-tête vnet lors du vidage de tampon TX [CVE-2023-6693] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-6683] ; suppression du correctif provoquant des régressions dans la fonction <q>suspend/resume</q>"> +<correction rpm "Activation du dorsal BerkeleyDB en lecture seule"> +<correction rss-glx "Installation des économiseurs d'écran dans /usr/libexec/xscreensaver ; appel de GLFinish() avant celui de glXSwapBuffers()"> +<correction spip "Correction de deux problèmes de script intersite"> +<correction swupdate "Évitement de l’acquisition de privilèges de superutilisateur au moyen d'un mode de socket inapproprié"> +<correction systemd "Nouvelle version amont stable ; correction d'un problème d'absence de vérification dans systemd-resolved [CVE-2023-7008]"> +<correction tar "Correction de vérification de limites dans le décodeur base 256 [CVE-2022-48303], gestion des préfixes d'en-tête étendus [CVE-2023-39804]"> +<correction tinyxml "Correction d'un problème d'assertion [CVE-2023-34194]"> +<correction tzdata "Nouvelle version amont stable"> +<correction usb.ids "Mise à jour de la liste des données incluses"> +<correction usbutils "Correction de usb-devices qui n'affiche pas tous les périphériques"> +<correction usrmerge "Nettoyage des répertoires bi-architectures quand ils ne sont pas nécessaires ; pas de nouvelle exécution de convert-etc-shells sur les systèmes convertis ; gestion des /lib/modules montés sur les systèmes Xen ; amélioration de rapport d'erreur ; ajout d'une version pour Conflicts avec libc-bin, dhcpcd, libparted1.8-10 et lustre-utils"> +<correction wolfssl "Correction d'un problème de sécurité quand le client n'envoie jamais d'extension PSK ou KSE [CVE-2023-3724]"> +<correction xen "Nouvelle version amont stable ; corrections de sécurité [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840]"> +</table> + + +<h2>Mises à jour de sécurité</h2> + + +<p> +Cette révision ajoute les mises à jour de sécurité suivantes à la version +stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces +mises à jour : +</p> + +<table border=0> +<tr><th>Identifiant</th> <th>Paquet</th></tr> +<dsa 2023 5572 roundcube> +<dsa 2023 5573 chromium> +<dsa 2023 5574 libreoffice> +<dsa 2023 5576 xorg-server> +<dsa 2023 5577 chromium> +<dsa 2023 5578 ghostscript> +<dsa 2023 5579 freeimage> +<dsa 2023 5581 firefox-esr> +<dsa 2023 5582 thunderbird> +<dsa 2023 5583 gst-plugins-bad1.0> +<dsa 2023 5584 bluez> +<dsa 2023 5585 chromium> +<dsa 2023 5586 openssh> +<dsa 2023 5587 curl> +<dsa 2023 5588 putty> +<dsa 2023 5589 node-undici> +<dsa 2023 5590 haproxy> +<dsa 2023 5591 libssh> +<dsa 2023 5592 libspreadsheet-parseexcel-perl> +<dsa 2024 5593 linux-signed-amd64> +<dsa 2024 5593 linux-signed-arm64> +<dsa 2024 5593 linux-signed-i386> +<dsa 2024 5593 linux> +<dsa 2024 5595 chromium> +<dsa 2024 5597 exim4> +<dsa 2024 5598 chromium> +<dsa 2024 5599 phpseclib> +<dsa 2024 5600 php-phpseclib> +<dsa 2024 5601 php-phpseclib3> +<dsa 2024 5602 chromium> +<dsa 2024 5603 xorg-server> +<dsa 2024 5605 thunderbird> +<dsa 2024 5606 firefox-esr> +<dsa 2024 5607 chromium> +<dsa 2024 5608 gst-plugins-bad1.0> +<dsa 2024 5609 slurm-wlm> +<dsa 2024 5610 redis> +<dsa 2024 5611 glibc> +<dsa 2024 5612 chromium> +<dsa 2024 5613 openjdk-17> +<dsa 2024 5614 zbar> +<dsa 2024 5615 runc> +</table> + + + +<h2>Installateur Debian</h2> +<p> +L'installateur a été mis à jour pour inclure les correctifs incorporés dans +cette version de stable. +</p> + +<h2>URL</h2> + +<p> +Liste complète des paquets qui ont été modifiés dans cette version : +</p> + +<div class="center"> + <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> +</div> + +<p> +Adresse de l'actuelle distribution stable : +</p> + +<div class="center"> + <url "https://deb.debian.org/debian/dists/stable/"> +</div> + +<p>Mises à jour proposées à la distribution stable :</p> + +<div class="center"> + <url "https://deb.debian.org/debian/dists/proposed-updates"> +</div> + +<p> +Informations sur la distribution stable (notes de publication, <i>errata</i>, etc.) : +</p> + +<div class="center"> + <a + href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a> +</div> + +<p> +Annonces et informations de sécurité : +</p> + +<div class="center"> + <a href="$(HOME)/security/">https://www.debian.org/security/</a> +</div> + +<h2>À propos de Debian</h2> +<p> +Le projet Debian est une association de développeurs de logiciels libres qui +offrent volontairement leur temps et leurs efforts pour produire le système +d'exploitation complètement libre Debian. +</p> + +<h2>Contacts</h2> + +<p> +Pour de plus amples informations, veuillez consulter le site Internet de +Debian <a href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier +électronique à <press@debian.org> ou contactez l'équipe de publication de +la version stable à <debian-release@lists.debian.org>. +</p> + diff --git a/english/News/2024/2024021002.wml b/english/News/2024/2024021002.wml new file mode 100644 index 00000000000..bb8e57f6c7f --- /dev/null +++ b/english/News/2024/2024021002.wml @@ -0,0 +1,330 @@ +#use wml::debian::translation-check translation="xxxxxxxxxxxxxx" maintainer="Jean-Pierre Giraud" +<define-tag pagetitle>Publication de la mise à jour de Debian 11.9</define-tag> +<define-tag release_date>2024-02-10</define-tag> +#use wml::debian::news +# $Id: + +<define-tag release>11</define-tag> +<define-tag codename>Bullseye</define-tag> +<define-tag revision>11.9</define-tag> + +<define-tag dsa> + <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td> + <td align="center"><: + my @p = (); + for my $p (split (/,\s*/, "%2")) { + push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p)); + } + print join (", ", @p); +:></td></tr> +</define-tag> + +<define-tag correction> + <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr> +</define-tag> + +<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> + +<p> +Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa +distribution oldstable Debian <release> (nom de code <q><codename></q>). +Tout en réglant quelques problèmes importants, cette mise à jour corrige +principalement des problèmes de sécurité de la version stable. Les annonces de +sécurité ont déjà été publiées séparément et sont simplement référencées dans ce +document. +</p> + +<p> +Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de +Debian <release> mais seulement une mise à jour de certains des paquets qu'elle +contient. Il n'est pas nécessaire de jeter les anciens médias de la +version <codename>. Après installation, les paquets peuvent être mis à niveau +vers les versions actuelles en utilisant un miroir Debian à jour. +</p> + +<p> +Les personnes qui installent fréquemment les mises à jour à partir de +security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la +plupart des mises à jour de security.debian.org sont comprises dans cette mise +à jour. +</p> + +<p> +De nouvelles images d'installation seront prochainement disponibles à leurs +emplacements habituels. +</p> + +<p> +Mettre à jour une installation vers cette révision peut se faire en faisant +pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de +Debian. Une liste complète des miroirs est disponible à l'adresse : +</p> + +<div class="center"> + <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> +</div> + + + +<h2>Corrections de bogues divers</h2> + +<p> +Cette mise à jour de la version oldstable apporte quelques corrections importantes +aux paquets suivants : +</p> + +<table border=0> +<tr><th>Paquet</th> <th>Raison</th></tr> +<correction axis "Filtrage des protocoles non pris en charge dans la classe client ServiceFactory [CVE-2023-40743]"> +<correction base-files "Mise à jour pour cette version"> +<correction cifs-utils "Correction des constructions non parallèles"> +<correction compton "Retrait de la recommandation de picom"> +<correction conda-package-handling "Tests non fiables ignorés"> +<correction conmon "Pas de plantage lors de la transmission de conteneurs stdout/stderr avec beaucoup de sorties"> +<correction crun "Correction des conteneurs avec systemd comme système d'initialisation lors de l'utilisation des versions les plus récentes du noyau"> +<correction debian-installer "Passage de l'ABI du noyau Linux à la version 5.10.0-28 ; reconstruction avec proposed-updates"> +<correction debian-installer-netboot-images "Reconstruction avec proposed-updates"> +<correction debian-ports-archive-keyring "Ajout de la clé de signature automatique de l'archive des portages de Debian (2025)"> +<correction debian-security-support "Marquage de tor, consul et xen comme en fin de vie ; prise en charge de samba limitée au cas utilisation sans contrôleur de domaine Active Directory ; correspondance avec des expressions rationnelles des paquets golang ; vérification de version supprimée ; ajout de chromium à security-support-ended.deb11 ; ajout de tiles et libspring-java à security-support-limited"> +<correction debootstrap "Rétroportage des modifications de la prise en charge de merged-/usr à partir de Trixie : implémentation de merged-/usr par fusion post-installation, merged-/usr par défaut pour les suites plus récentes que Bookworm dans tous les profils"> +<correction distro-info "Mise à jour des tests pour distro-info-data 0.58+deb12u1 ajustant la date de fin de vie de Debian 7"> +<correction distro-info-data "Ajout d'Ubuntu 24.04 LTS Noble Numbat ; correction de plusieurs dates de fin de vie"> +<correction dpdk "Nouvelle version amont stable"> +<correction dropbear "Correction d'un problème de contournement de mesure de sécurité [CVE-2021-36369] ; correction de <q>l'attaque Terrapin</q> [CVE-2023-48795]"> +<correction exuberant-ctags "Correction d'un problème d'exécution de commande arbitraire [CVE-2022-4515]"> +<correction filezilla "Exploitation de l'attaque <q>Terrapin</q> évitée [CVE-2023-48795]"> +<correction gimp "Retrait des anciennes version du greffon dds empaqueté séparément"> +<correction glib2.0 "Alignement sur les corrections de la version amont stable ; corrections de problèmes de déni de service [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636]"> +<correction glibc "Correction d'une corruption de mémoire dans <q>qsort()</q> lors de l'utilisation de fonctions de comparaison non transitives."> +<correction gnutls28 "Correction de sécurité pour une attaque temporelle par canal auxiliaire [CVE-2023-5981]"> +<correction imagemagick "Divers correctifs de sécurité [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546]"> +<correction jqueryui "Correction d'un problème de script intersite [CVE-2022-31160]"> +<correction knewstuff "Assurance de ProvidersUrl correct pour corriger un déni de service"> +<correction libdatetime-timezone-perl "Mise à jour des données de fuseau horaire incluses"> +<correction libde265 "Correction d'un problème de violation de segmentation dans la fonction <q>decoder_context::process_slice_segment_header</q> [CVE-2023-27102] ; correction d'un problème de dépassement de tampon de tas dans la fonction <q>derive_collocated_motion_vectors</q> [CVE-2023-27103] ; correction d'un problème de dépassement de tampon en lecture dans <q>pic_parameter_set::dump</q> [CVE-2023-43887] ; correction d'un problème de dépassement de tampon dans la fonction <q>slice_segment_header</q> [CVE-2023-47471] ; correction de problèmes de dépassement de tampon [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]"> +<correction libmateweather "Mise à jour des données de localisation incluses ; mise à jour de l'URL du serveur de données"> +<correction libpod "Correction de la gestion incorrecte de groupes supplémentaires [CVE-2022-2989]"> +<correction libsolv "Activation de la prise en charge de la compression zstd"> +<correction libspreadsheet-parsexlsx-perl "Correction d'une possible <q>memory bomb</q> [CVE-2024-22368] ; correction d'un problème d'entité externe XML [CVE-2024-23525]"> +<correction linux "Nouvelle version amont stable ; passage de l'ABI à la version 28"> +<correction linux-signed-amd64 "Nouvelle version amont stable ; passage de l'ABI à la version 28"> +<correction linux-signed-arm64 "Nouvelle version amont stable ; passage de l'ABI à la version 28"> +<correction linux-signed-i386 "Nouvelle version amont stable ; passage de l'ABI à la version 28"> +<correction llvm-toolchain-16 "Nouveau paquet rétroporté pour prendre en charge les constructions des nouvelles versions de chromium ; dépendance de construction à <q>llvm-spirv</q> plutôt qu'à <q>llvm-spirv-16</q>"> +<correction mariadb-10.5 "Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2023-22084]"> +<correction minizip "Rejet des dépassements des champs d'en-tête zip [CVE-2023-45853]"> +<correction modsecurity-apache "Correction de problèmes de contournement de protection [CVE-2022-48279 CVE-2023-24021]"> +<correction nftables "Correction d'un problème de génération incorrecte de bytecode"> +<correction node-dottie "Correction d'un problème de pollution de prototype [CVE-2023-26132]"> +<correction node-url-parse "Correction d'un problème de contournement d'autorisation [CVE-2022-0512]"> +<correction node-xml2js "Correction d'un problème de pollution de prototype [CVE-2023-0842]"> +<correction nvidia-graphics-drivers "Nouvelle version amont [CVE-2023-31022]"> +<correction nvidia-graphics-drivers-tesla-470 "Nouvelle version amont [CVE-2023-31022]"> +<correction opendkim "Suppression correcte des en-têtes Authentication-Results [CVE-2022-48521]"> +<correction perl "Dépassement de tampon au moyen d'une propriété Unicode interdite évité [CVE-2023-47038]"> +<correction plasma-desktop "Correction d'un bogue de déni de service dans discover"> +<correction plasma-discover "Correction d'un bogue de déni de service ; correction d'un échec de construction"> +<correction postfix "Nouvelle version amont stable ; traitement d'un problème de dissimulation d'adresse SMTP [CVE-2023-51764]"> +<correction postgresql-13 "Nouvelle version amont stable ; correction d'un problème d'injection de code SQL [CVE-2023-39417]"> +<correction postgresql-common "Correction d'autopkgtests"> +<correction python-cogent "Tests parallèles évités sur les systèmes avec un seul processeur"> +<correction python-django-imagekit "Déclenchement de détection de traversée de répertoires évité dans les tests"> +<correction python-websockets "Correction d'un problème de durée prédictible [CVE-2021-33880]"> +<correction pyzoltan "Prise en charge de la construction sur les systèmes avec un seul cœur"> +<correction ruby-aws-sdk-core "Inclusion d'un fichier VERSION dans le paquet"> +<correction spip "Correction d'un problème de script intersite"> +<correction swupdate "Évitement de l’acquisition de privilèges de superutilisateur au moyen d'un mode de socket inapproprié"> +<correction symfony "Assurance que les filtres de CodeExtension échappent correctement leurs entrées [CVE-2023-46734]"> +<correction tar "Correction de vérification de limites dans le décodeur base 256 [CVE-2022-48303], de la gestion des préfixes d'en-tête étendus [CVE-2023-39804]"> +<correction tinyxml "Correction d'un problème d'assertion [CVE-2023-34194]"> +<correction tzdata "Mise à jour des données de zone horaire incluses"> +<correction unadf "Correction d'un problème de dépassement de tampon de pile [CVE-2016-1243] ; correction d'un problème d'exécution de code arbitraire [CVE-2016-1244]"> +<correction usb.ids "Mise à jour de la liste des données incluses"> +<correction vlfeat "Correction de l'échec de construction à partir des sources avec les versions récentes d'ImageMagick"> +<correction weborf "Correction d'un problème de déni de service"> +<correction wolfssl "Correction de problèmes de dépassement de tampon [CVE-2022-39173 CVE-2022-42905], d'un problème de divulgation de clé [CVE-2022-42961], d'un problème de tampon prédictible dans les informations de saisie d'entrée (IKM) [CVE-2023-3724]"> +<correction xerces-c "Correction d'un problème d'utilisation de mémoire après libération [CVE-2018-1311] ; correction d'un problème de dépassement d'entier [CVE-2023-37536]"> +<correction zeromq3 "Correction de la détection de <q>fork()</q> avec gcc 7 ; mise à jour de la déclaration de modification de licence de copyright"> +</table> + + +<h2>Mises à jour de sécurité</h2> + + +<p> +Cette révision ajoute les mises à jour de sécurité suivantes à la version +oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces +mises à jour : +</p> + +<table border=0> +<tr><th>Identifiant</th> <th>Paquet</th></tr> +<dsa 2023 5496 firefox-esr> +<dsa 2023 5499 chromium> +<dsa 2023 5506 firefox-esr> +<dsa 2023 5508 chromium> +<dsa 2023 5509 firefox-esr> +<dsa 2023 5511 mosquitto> +<dsa 2023 5512 exim4> +<dsa 2023 5513 thunderbird> +<dsa 2023 5514 glibc> +<dsa 2023 5515 chromium> +<dsa 2023 5516 libxpm> +<dsa 2023 5517 libx11> +<dsa 2023 5518 libvpx> +<dsa 2023 5519 grub-efi-amd64-signed> +<dsa 2023 5519 grub-efi-arm64-signed> +<dsa 2023 5519 grub-efi-ia32-signed> +<dsa 2023 5519 grub2> +<dsa 2023 5520 mediawiki> +<dsa 2023 5522 tomcat9> +<dsa 2023 5523 curl> +<dsa 2023 5524 libcue> +<dsa 2023 5526 chromium> +<dsa 2023 5527 webkit2gtk> +<dsa 2023 5528 node-babel7> +<dsa 2023 5530 ruby-rack> +<dsa 2023 5531 roundcube> +<dsa 2023 5533 gst-plugins-bad1.0> +<dsa 2023 5534 xorg-server> +<dsa 2023 5535 firefox-esr> +<dsa 2023 5536 chromium> +<dsa 2023 5537 openjdk-11> +<dsa 2023 5538 thunderbird> +<dsa 2023 5539 node-browserify-sign> +<dsa 2023 5540 jetty9> +<dsa 2023 5542 request-tracker4> +<dsa 2023 5543 open-vm-tools> +<dsa 2023 5544 zookeeper> +<dsa 2023 5545 vlc> +<dsa 2023 5546 chromium> +<dsa 2023 5547 pmix> +<dsa 2023 5548 openjdk-17> +<dsa 2023 5549 trafficserver> +<dsa 2023 5550 cacti> +<dsa 2023 5551 chromium> +<dsa 2023 5554 postgresql-13> +<dsa 2023 5556 chromium> +<dsa 2023 5557 webkit2gtk> +<dsa 2023 5558 netty> +<dsa 2023 5560 strongswan> +<dsa 2023 5561 firefox-esr> +<dsa 2023 5563 intel-microcode> +<dsa 2023 5564 gimp> +<dsa 2023 5565 gst-plugins-bad1.0> +<dsa 2023 5566 thunderbird> +<dsa 2023 5567 tiff> +<dsa 2023 5569 chromium> +<dsa 2023 5570 nghttp2> +<dsa 2023 5571 rabbitmq-server> +<dsa 2023 5572 roundcube> +<dsa 2023 5573 chromium> +<dsa 2023 5574 libreoffice> +<dsa 2023 5576 xorg-server> +<dsa 2023 5577 chromium> +<dsa 2023 5579 freeimage> +<dsa 2023 5581 firefox-esr> +<dsa 2023 5582 thunderbird> +<dsa 2023 5584 bluez> +<dsa 2023 5585 chromium> +<dsa 2023 5586 openssh> +<dsa 2023 5587 curl> +<dsa 2023 5588 putty> +<dsa 2023 5590 haproxy> +<dsa 2023 5591 libssh> +<dsa 2023 5592 libspreadsheet-parseexcel-perl> +<dsa 2024 5594 linux-signed-amd64> +<dsa 2024 5594 linux-signed-arm64> +<dsa 2024 5594 linux-signed-i386> +<dsa 2024 5594 linux> +<dsa 2024 5595 chromium> +<dsa 2024 5597 exim4> +<dsa 2024 5598 chromium> +<dsa 2024 5599 phpseclib> +<dsa 2024 5600 php-phpseclib> +<dsa 2024 5602 chromium> +<dsa 2024 5603 xorg-server> +<dsa 2024 5604 openjdk-11> +<dsa 2024 5605 thunderbird> +<dsa 2024 5606 firefox-esr> +<dsa 2024 5608 gst-plugins-bad1.0> +<dsa 2024 5613 openjdk-17> +<dsa 2024 5614 zbar> +<dsa 2024 5615 runc> +</table> + + +<h2>Paquets supprimés</h2> + +<p>Le paquet suivant obsolète a été supprimé de la distribution:</p> + +<table border=0> +<tr><th>Paquet</th> <th>Raison</th></tr> +<correction gimp-dds "Intégré dans gimp >=2.10"> + +</table> + +<h2>Installateur Debian</h2> +<p> +L'installateur a été mis à jour pour inclure les correctifs incorporés dans +cette version d'oldstable. +</p> + +<h2>URL</h2> + +<p> +Liste complète des paquets qui ont été modifiés dans cette version : +</p> + +<div class="center"> + <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> +</div> + +<p> +Adresse de l'actuelle distribution oldstable : +</p> + +<div class="center"> + <url "https://deb.debian.org/debian/dists/oldstable/"> +</div> + +<p>Mises à jour proposées à la distribution oldstable :</p> + +<div class="center"> + <url "https://deb.debian.org/debian/dists/oldstable-proposed-updates"> +</div> + +<p> +Informations sur la distribution oldstable (notes de publication, +<i>errata</i>, etc.) : +</p> + +<div class="center"> + <a + href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a> +</div> + +<p> +Annonces et informations de sécurité : +</p> + +<div class="center"> + <a href="$(HOME)/security/">https://www.debian.org/security/</a> +</div> + +<h2>À propos de Debian</h2> +<p> +Le projet Debian est une association de développeurs de logiciels libres qui +offrent volontairement leur temps et leurs efforts pour produire le système +d'exploitation complètement libre Debian. +</p> + +<h2>Contacts</h2> + +<p> +Pour de plus amples informations, veuillez consulter le site Internet de +Debian <a href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier +électronique à <press@debian.org> ou contactez l'équipe de publication de +la version stable à <debian-release@lists.debian.org>. +</p> + diff --git a/english/News/2024/Makefile b/english/News/2024/Makefile new file mode 100644 index 00000000000..8d6be4e1308 --- /dev/null +++ b/english/News/2024/Makefile @@ -0,0 +1,6 @@ +# If this makefile is not generic enough to support a translation, +# please contact debian-www. + +WMLBASE=../.. +THIS_YEAR=2024 +include ../Make.year diff --git a/english/News/2024/index.wml b/english/News/2024/index.wml new file mode 100644 index 00000000000..523d373b878 --- /dev/null +++ b/english/News/2024/index.wml @@ -0,0 +1,14 @@ +#use wml::debian::template title="News from 2024" +#use wml::debian::recent_list + +<p><:= get_recent_list ('.', '0', '$(ENGLISHDIR)/News/2024', '', +'\d+\w*') :></p> + +<p>Note: you can get the latest Debian news by +subscribing to or browsing the +archives for our +<a +href="https://lists.debian.org/debian-announce/debian-announce-2024/">\ +<strong>debian-announce</strong></a> and +<a href="https://lists.debian.org/debian-news/">\ +<strong>debian-news</strong></a> mailing lists.</p> |