diff options
author | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2024-02-10 17:57:19 +0100 |
---|---|---|
committer | Jean-Pierre Giraud <jean-pierregiraud@neuf.fr> | 2024-02-10 17:57:19 +0100 |
commit | 9d41ab1625a3bbe9bf95b782d91e91b766a3f664 (patch) | |
tree | b587400003f6a51b9540510c5f5790ba53aec73a /english/News | |
parent | 8c7eb4d215ef135ab7f71a83f3dfee0500f97e6c (diff) |
announcement for 12.5 and 11.9 point releases, english files
Diffstat (limited to 'english/News')
-rw-r--r-- | english/News/2024/20240210.wml | 276 | ||||
-rw-r--r-- | english/News/2024/2024021002.wml | 287 |
2 files changed, 252 insertions, 311 deletions
diff --git a/english/News/2024/20240210.wml b/english/News/2024/20240210.wml index b24ffd567f3..c5ec8be4be7 100644 --- a/english/News/2024/20240210.wml +++ b/english/News/2024/20240210.wml @@ -1,11 +1,10 @@ -#use wml::debian::translation-check translation="xxxxxxxxxxxxxxxx" maintainer="Jean-Pierre Giraud" -<define-tag pagetitle>Publication de la mise à jour de Debian 12.5</define-tag> +<define-tag pagetitle>Updated Debian 12: 12.5 released</define-tag> <define-tag release_date>2024-02-10</define-tag> #use wml::debian::news # $Id: <define-tag release>12</define-tag> -<define-tag codename>Bookworm</define-tag> +<define-tag codename>bookworm</define-tag> <define-tag revision>12.5</define-tag> <define-tag dsa> @@ -25,136 +24,121 @@ <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> -<p> -Le projet Debian a l'honneur d'annoncer la cinquième mise à jour de sa -distribution stable Debian <release> (nom de code <q><codename></q>). -Tout en réglant quelques problèmes importants, cette mise à jour corrige -principalement des problèmes de sécurité de la version stable. Les annonces de -sécurité ont déjà été publiées séparément et sont simplement référencées dans ce -document. -</p> - -<p> -Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de -Debian <release> mais seulement une mise à jour de certains des paquets qu'elle -contient. Il n'est pas nécessaire de jeter les anciens médias de la -version <codename>. Après installation, les paquets peuvent être mis à niveau -vers les versions actuelles en utilisant un miroir Debian à jour. -</p> - -<p> -Les personnes qui installent fréquemment les mises à jour à partir de -security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la -plupart des mises à jour de security.debian.org sont comprises dans cette mise -à jour. -</p> - -<p> -De nouvelles images d'installation seront prochainement disponibles à leurs -emplacements habituels. -</p> - -<p> -Mettre à jour une installation vers cette révision peut se faire en faisant -pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de -Debian. Une liste complète des miroirs est disponible à l'adresse : -</p> +<p>The Debian project is pleased to announce the fifth update of its +stable distribution Debian <release> (codename <q><codename></q>). +This point release mainly adds corrections for security issues, +along with a few adjustments for serious problems. Security advisories +have already been published separately and are referenced where available.</p> + +<p>Please note that the point release does not constitute a new version of Debian +<release> but only updates some of the packages included. There is +no need to throw away old <q><codename></q> media. After installation, +packages can be upgraded to the current versions using an up-to-date Debian +mirror.</p> + +<p>Those who frequently install updates from security.debian.org won't have +to update many packages, and most such updates are +included in the point release.</p> + +<p>New installation images will be available soon at the regular locations.</p> + +<p>Upgrading an existing installation to this revision can be achieved by +pointing the package management system at one of Debian's many HTTP mirrors. +A comprehensive list of mirrors is available at:</p> <div class="center"> <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> </div> -<h2>Corrections de bogues divers</h2> -<p> -Cette mise à jour de la version stable apporte quelques corrections importantes -aux paquets suivants : -</p> + + +<h2>Miscellaneous Bugfixes</h2> + +<p>This stable update adds a few important corrections to the following packages:</p> <table border=0> -<tr><th>Paquet</th> <th>Raison</th></tr> -<correction apktool "Écriture évitée de fichiers arbitraires avec des noms de ressources malveillants [CVE-2024-21633]"> -<correction atril "Correction d'un plantage lors de l'ouverture de certains fichiers epub ; correction du chargement de l'index de certains documents epub ; ajout d'une solution de repli pour les fichiers epub mal formés dans check_mime_type ; utilisation de libarchive à la place d'une commande externe pour l'extraction de documents [CVE-2023-51698]"> -<correction base-files "Mise à jour pour cette version"> -<correction caja "Correction d'artefacts de rendu du bureau après une modification de la résolution de l'affichage ; correction de l'utilisation du format de date <q>informal</q>"> -<correction calibre "Correction de <q>Entrée HTML : pas d'ajout de ressources qui se trouvent en dehors de la hiérarchie de répertoires dont la racine est le répertoire parent du fichier d'entrée HTML par défaut</q> [CVE-2023-46303]"> -<correction compton "Retrait de la recommandation de picom"> -<correction cryptsetup "cryptsetup-initramfs : ajout de la prise en charge des modules du noyau compressés ; cryptsetup-suspend-wrapper : pas d'émission d'erreur en l'absence du répertoire /lib/systemd/system-sleep ; add_modules() : modification de la logique de suppression de suffixe pour correspondre à initramfs-tools"> -<correction debian-edu-artwork "Fourniture d'un thème graphique basé sur Emerald pour Debian Edu 12"> -<correction debian-edu-config "Nouvelle version amont"> -<correction debian-edu-doc "Mise à jour de la documentation incluse et des traductions"> -<correction debian-edu-fai "Nouvelle version amont"> -<correction debian-edu-install "Nouvelle version amont ; correction du fichier sources.list de sécurité"> -<correction debian-installer "Passage de l'ABI du noyau Linux à la version 6.1.0-18 ; reconstruction avec proposed-updates"> -<correction debian-installer-netboot-images "Reconstruction avec proposed-updates"> -<correction debian-ports-archive-keyring "Ajout de la clé de signature automatique de l'archive des portages de Debian (2025)"> -<correction dpdk "Nouvelle version amont stable"> -<correction dropbear "Correction de <q>l'attaque Terrapin</q> [CVE-2023-48795]"> -<correction engrampa "Correction de plusieurs fuites de mémoire ; correction de la fonction <q>save as</q> de l'archive"> -<correction espeak-ng "Correction de problèmes de dépassement de tampon [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], d'un problème de dépassement de tampon par le bas [CVE-2023-49991], d'un problème d'exception de virgule flottante [CVE-2023-49994]"> -<correction filezilla "Exploitation de l'attaque <q>Terrapin</q> évitée [CVE-2023-48795]"> -<correction fish "Gestion sûre des caractères Unicode non imprimables quand ils sont passés comme substitution de commande [CVE-2023-49284]"> -<correction fssync "Désactivation de tests peu fiables"> -<correction gnutls28 "Correction d'un échec d'assertion lors de la vérification d'une chaîne de certificats avec un cycle de signatures croisées [CVE-2024-0567] ; correction d'un problème d'attaque temporelle par canal auxiliaire [CVE-2024-0553]"> -<correction indent "Correction d'un problème d’un soupassement de lecture de tampon [CVE-2024-0911]"> -<correction isl "Correction de l'utilisation sur les vieux processeurs"> -<correction jtreg7 "Nouveau parquet source pour prendre en charge les constructions d'openjdk-17"> -<correction libdatetime-timezone-perl "Mise à jour des données de zone horaire incluses"> -<correction libde265 "Correction de problèmes de dépassement de tampon [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]"> -<correction libfirefox-marionette-perl "Correction de compatibilité avec les versions récentes de firefox-esr"> -<correction libmateweather "Correction de l'URL d'aviationweather.gov"> -<correction libspreadsheet-parsexlsx-perl "Correction d'une possible <q>memory bomb</q> [CVE-2024-22368] ; correction d'un problème d'entité externe XML [CVE-2024-23525]"> -<correction linux "Nouvelle version amont stable ; passage de l'ABI à la version 18"> -<correction linux-signed-amd64 "Nouvelle version amont stable ; passage de l'ABI à la version 18"> -<correction linux-signed-arm64 "Nouvelle version amont stable ; passage de l'ABI à la version 18"> -<correction linux-signed-i386 "Nouvelle version amont stable ; passage de l'ABI à la version 18"> -<correction localslackirc "Envoi des en-têtes d'autorisation et de cookie au websocket"> -<correction mariadb "Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2023-22084]"> -<correction mate-screensaver "Correction de fuites de mémoire"> -<correction mate-settings-daemon "Correction de fuites de mémoire ; assouplissement des limites de haute résolution (<q>High DPI</q>) ; correction de la gestion de multiples événements de rfkill"> -<correction mate-utils "Correction de diverses fuites de mémoire"> -<correction monitoring-plugins "Correction du greffon check_http quand <q>--no-body</q> est utilisé et la réponse amont est <q>chunked</q>"> -<correction needrestart "Correction de régression de vérification du microcode sur les processeurs AMD"> -<correction netplan.io "Correction de autopkgtests avec les versions récentes de systemd"> -<correction nextcloud-desktop "Correction de <q>échec de synchronisation de fichiers avec des caractères spéciaux tels que « : »</q> ; correction des notifications d'authentification à deux facteurs"> -<correction node-yarnpkg "Correction de l'utilisation avec Commander 8"> -<correction onionprobe "Correction de l'initialisation de Tor lors de l'utilisation de mots de passe hachés"> -<correction pipewire "Utilisation de malloc_trim() quand l'instruction est disponible pour libérer la mémoire"> -<correction pluma "Correction de problèmes de fuite de mémoire ; correction de double activation des extensions"> -<correction postfix "Nouvelle version amont stable ; traitement d'un problème de dissimulation d'adresse SMTP [CVE-2023-51764]"> -<correction proftpd-dfsg "Implémentation d'une correction pour <q>l'attaque Terrapin</q> [CVE-2023-48795] ; correction d'un problème de lecture hors limites [CVE-2023-51713]"> -<correction proftpd-mod-proxy "Implémentation d'une correction pour <q>l'attaque Terrapin</q> [CVE-2023-48795]"> -<correction pypdf "Correction d'un problème de boucle infinie [CVE-2023-36464]"> -<correction pypdf2 "Correction d'un problème de boucle infinie [CVE-2023-36464]"> -<correction pypy3 "Évitement de l’erreur d'assertion de RPython dans le JIT si des plages de valeurs entières ne se recouvrent pas dans une boucle"> -<correction qemu "Nouvelle version amont stable ; virtio-net : copie correcte de l'en-tête vnet lors du vidage de tampon TX [CVE-2023-6693] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-6683] ; suppression du correctif provoquant des régressions dans la fonction <q>suspend/resume</q>"> -<correction rpm "Activation du dorsal BerkeleyDB en lecture seule"> -<correction rss-glx "Installation des économiseurs d'écran dans /usr/libexec/xscreensaver ; appel de GLFinish() avant celui de glXSwapBuffers()"> -<correction spip "Correction de deux problèmes de script intersite"> -<correction swupdate "Évitement de l’acquisition de privilèges de superutilisateur au moyen d'un mode de socket inapproprié"> -<correction systemd "Nouvelle version amont stable ; correction d'un problème d'absence de vérification dans systemd-resolved [CVE-2023-7008]"> -<correction tar "Correction de vérification de limites dans le décodeur base 256 [CVE-2022-48303], gestion des préfixes d'en-tête étendus [CVE-2023-39804]"> -<correction tinyxml "Correction d'un problème d'assertion [CVE-2023-34194]"> -<correction tzdata "Nouvelle version amont stable"> -<correction usb.ids "Mise à jour de la liste des données incluses"> -<correction usbutils "Correction de usb-devices qui n'affiche pas tous les périphériques"> -<correction usrmerge "Nettoyage des répertoires bi-architectures quand ils ne sont pas nécessaires ; pas de nouvelle exécution de convert-etc-shells sur les systèmes convertis ; gestion des /lib/modules montés sur les systèmes Xen ; amélioration de rapport d'erreur ; ajout d'une version pour Conflicts avec libc-bin, dhcpcd, libparted1.8-10 et lustre-utils"> -<correction wolfssl "Correction d'un problème de sécurité quand le client n'envoie jamais d'extension PSK ou KSE [CVE-2023-3724]"> -<correction xen "Nouvelle version amont stable ; corrections de sécurité [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840]"> +<tr><th>Package</th> <th>Reason</th></tr> +<correction apktool "Prevent arbitrary file writes with malicious resource names [CVE-2024-21633]"> +<correction atril "Fix crash when opening some epub files; fix index loading for certain epub documents; add fallback for malformed epub files in check_mime_type; use libarchive instead of external command for extracting documents [CVE-2023-51698]"> +<correction base-files "Update for the 12.5 point release"> +<correction caja "Fix desktop rendering artifacts after resolution changes; fix use of <q>informal</q> date format"> +<correction calibre "Fix <q>HTML Input: Don't add resources that exist outside the folder hierarchy rooted at the parent folder of the input HTML file by default</q> [CVE-2023-46303]"> +<correction compton "Remove recommendation of picom"> +<correction cryptsetup "cryptsetup-initramfs: Add support for compressed kernel modules; cryptsetup-suspend-wrapper: Don't error out on missing /lib/systemd/system-sleep directory; add_modules(): Change suffix drop logic to match initramfs-tools"> +<correction debian-edu-artwork "Provide an Emerald theme based artwork for Debian Edu 12"> +<correction debian-edu-config "New upstream release"> +<correction debian-edu-doc "Update included documentation and translations"> +<correction debian-edu-fai "New upstream release"> +<correction debian-edu-install "New upstream release; fix security sources.list"> +<correction debian-installer "Increase Linux kernel ABI to 6.1.0-18; rebuild against proposed-updates"> +<correction debian-installer-netboot-images "Rebuild against proposed-updates"> +<correction debian-ports-archive-keyring "Add Debian Ports Archive Automatic Signing Key (2025)"> +<correction dpdk "New upstream stable release"> +<correction dropbear "Fix <q>terrapin attack</q> [CVE-2023-48795]"> +<correction engrampa "Fix several memory leaks; fix archive <q>save as</q> functionality"> +<correction espeak-ng "Fix buffer overflow issues [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], buffer underflow issue [CVE-2023-49991], floating point exception issue [CVE-2023-49994]"> +<correction filezilla "Prevent <q>Terrapin</q> exploit [CVE-2023-48795]"> +<correction fish "Handle Unicode non-printing characters safely when given as command substitution [CVE-2023-49284]"> +<correction fssync "Disable flaky tests"> +<correction gnutls28 "Fix assertion failure when verifying a certificate chain with a cycle of cross signatures [CVE-2024-0567]; fix timing side-channel issue [CVE-2024-0553]"> +<correction indent "Fix buffer under read issue [CVE-2024-0911]"> +<correction isl "Fix use on older CPUs"> +<correction jtreg7 "New source package to support builds of openjdk-17"> +<correction libdatetime-timezone-perl "Update included timezone data"> +<correction libde265 "Fix buffer overflow issues [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]"> +<correction libfirefox-marionette-perl "Fix compatibility with newer firefox-esr versions"> +<correction libmateweather "Fix URL for aviationweather.gov"> +<correction libspreadsheet-parsexlsx-perl "Fix possible memory bomb [CVE-2024-22368]; fix XML External Entity issue [CVE-2024-23525]"> +<correction linux "New upstream stable release; bump ABI to 18"> +<correction linux-signed-amd64 "New upstream stable release; bump ABI to 18"> +<correction linux-signed-arm64 "New upstream stable release; bump ABI to 18"> +<correction linux-signed-i386 "New upstream stable release; bump ABI to 18"> +<correction localslackirc "Send authorization and cookie headers to the websocket"> +<correction mariadb "New upstream stable release; fix denial of service issue [CVE-2023-22084]"> +<correction mate-screensaver "Fix memory leaks"> +<correction mate-settings-daemon "Fix memory leaks; relax High DPI limits; fix handling of multiple rfkill events"> +<correction mate-utils "Fix various memory leaks"> +<correction monitoring-plugins "Fix check_http plugin when <q>--no-body</q> is used and the upstream response is chunked"> +<correction needrestart "Fix microcode check regression on AMD CPUs"> +<correction netplan.io "Fix autopkgtests with newer systemd versions"> +<correction nextcloud-desktop "Fix <q>fails to sync files with special chars like ':'</q>; fix two-factor authentication notifications"> +<correction node-yarnpkg "Fix use with Commander 8"> +<correction onionprobe "Fix initialisation of Tor if using hashed passwords"> +<correction pipewire "Use malloc_trim() when available to release memory"> +<correction pluma "Fix memory leak issues; fix double activation of extensions"> +<correction postfix "New upstream stable release; address SMTP smuggling issue [CVE-2023-51764]"> +<correction proftpd-dfsg "Implement fix for the Terrapin attack [CVE-2023-48795]; fix out-of-bounds read issue [CVE-2023-51713]"> +<correction proftpd-mod-proxy "Implement fix for the Terrapin attack [CVE-2023-48795]"> +<correction pypdf "Fix infinite loop issue [CVE-2023-36464]"> +<correction pypdf2 "Fix infinite loop issue [CVE-2023-36464]"> +<correction pypy3 "Avoid an rpython assertion error in the JIT if integer ranges don't overlap in a loop"> +<correction qemu "New upstream stable release; virtio-net: correctly copy vnet header when flushing TX [CVE-2023-6693]; fix null pointer dereference issue [CVE-2023-6683]; revert patch causing regressions in suspend / resume functionality"> +<correction rpm "Enable the read-only BerkeleyDB backend"> +<correction rss-glx "Install screensavers into /usr/libexec/xscreensaver; call GLFinish() prior to glXSwapBuffers()"> +<correction spip "Fix two cross-site scripting issues"> +<correction swupdate "Prevent acquiring root privileges through inappropriate socket mode"> +<correction systemd "New upstream stable release; fix missing verification issue in systemd-resolved [CVE-2023-7008]"> +<correction tar "Fix boundary checking in base-256 decoder [CVE-2022-48303], handling of extended header prefixes [CVE-2023-39804]"> +<correction tinyxml "Fix assertion issue [CVE-2023-34194]"> +<correction tzdata "New upstream stable release"> +<correction usb.ids "Update included data list"> +<correction usbutils "Fix usb-devices not printing all devices"> +<correction usrmerge "Clean up biarch directories when not needed; don't run convert-etc-shells again on converted systems; handle mounted /lib/modules on Xen systems; improve error reporting; add versioned conflicts with libc-bin, dhcpcd, libparted1.8-10 and lustre-utils"> +<correction wolfssl "Fix security issue when client sent neither PSK nor KSE extensions [CVE-2023-3724]"> +<correction xen "New upstream stable release; security fixes [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840]"> </table> -<h2>Mises à jour de sécurité</h2> +<h2>Security Updates</h2> -<p> -Cette révision ajoute les mises à jour de sécurité suivantes à la version -stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces -mises à jour : -</p> +<p>This revision adds the following security updates to the stable release. +The Security Team has already released an advisory for each of these +updates:</p> <table border=0> -<tr><th>Identifiant</th> <th>Paquet</th></tr> +<tr><th>Advisory ID</th> <th>Package</th></tr> <dsa 2023 5572 roundcube> <dsa 2023 5573 chromium> <dsa 2023 5574 libreoffice> @@ -201,66 +185,54 @@ mises à jour : -<h2>Installateur Debian</h2> -<p> -L'installateur a été mis à jour pour inclure les correctifs incorporés dans -cette version de stable. -</p> +<h2>Debian Installer</h2> +<p>The installer has been updated to include the fixes incorporated +into stable by the point release.</p> -<h2>URL</h2> +<h2>URLs</h2> -<p> -Liste complète des paquets qui ont été modifiés dans cette version : -</p> +<p>The complete lists of packages that have changed with this revision:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> -<p> -Adresse de l'actuelle distribution stable : -</p> +<p>The current stable distribution:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/stable/"> </div> -<p>Mises à jour proposées à la distribution stable :</p> +<p>Proposed updates to the stable distribution:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/proposed-updates"> </div> -<p> -Informations sur la distribution stable (notes de publication, <i>errata</i>, etc.) : -</p> +<p>stable distribution information (release notes, errata etc.):</p> <div class="center"> <a href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a> </div> -<p> -Annonces et informations de sécurité : -</p> +<p>Security announcements and information:</p> <div class="center"> <a href="$(HOME)/security/">https://www.debian.org/security/</a> </div> -<h2>À propos de Debian</h2> -<p> -Le projet Debian est une association de développeurs de logiciels libres qui -offrent volontairement leur temps et leurs efforts pour produire le système -d'exploitation complètement libre Debian. -</p> - -<h2>Contacts</h2> - -<p> -Pour de plus amples informations, veuillez consulter le site Internet de -Debian <a href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier -électronique à <press@debian.org> ou contactez l'équipe de publication de -la version stable à <debian-release@lists.debian.org>. -</p> +<h2>About Debian</h2> + +<p>The Debian Project is an association of Free Software developers who +volunteer their time and effort in order to produce the completely +free operating system Debian.</p> + +<h2>Contact Information</h2> + +<p>For further information, please visit the Debian web pages at +<a href="$(HOME)/">https://www.debian.org/</a>, send mail to +<press@debian.org>, or contact the stable release team at +<debian-release@lists.debian.org>.</p> + diff --git a/english/News/2024/2024021002.wml b/english/News/2024/2024021002.wml index bb8e57f6c7f..721933a47a5 100644 --- a/english/News/2024/2024021002.wml +++ b/english/News/2024/2024021002.wml @@ -1,11 +1,10 @@ -#use wml::debian::translation-check translation="xxxxxxxxxxxxxx" maintainer="Jean-Pierre Giraud" -<define-tag pagetitle>Publication de la mise à jour de Debian 11.9</define-tag> +<define-tag pagetitle>Updated Debian 11: 11.9 released</define-tag> <define-tag release_date>2024-02-10</define-tag> #use wml::debian::news # $Id: <define-tag release>11</define-tag> -<define-tag codename>Bullseye</define-tag> +<define-tag codename>bullseye</define-tag> <define-tag revision>11.9</define-tag> <define-tag dsa> @@ -25,40 +24,27 @@ <define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag> -<p> -Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa -distribution oldstable Debian <release> (nom de code <q><codename></q>). -Tout en réglant quelques problèmes importants, cette mise à jour corrige -principalement des problèmes de sécurité de la version stable. Les annonces de -sécurité ont déjà été publiées séparément et sont simplement référencées dans ce -document. -</p> - -<p> -Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de -Debian <release> mais seulement une mise à jour de certains des paquets qu'elle -contient. Il n'est pas nécessaire de jeter les anciens médias de la -version <codename>. Après installation, les paquets peuvent être mis à niveau -vers les versions actuelles en utilisant un miroir Debian à jour. -</p> - -<p> -Les personnes qui installent fréquemment les mises à jour à partir de -security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la -plupart des mises à jour de security.debian.org sont comprises dans cette mise -à jour. -</p> - -<p> -De nouvelles images d'installation seront prochainement disponibles à leurs -emplacements habituels. -</p> - -<p> -Mettre à jour une installation vers cette révision peut se faire en faisant -pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de -Debian. Une liste complète des miroirs est disponible à l'adresse : -</p> +<p>The Debian project is pleased to announce the ninth update of its +oldstable distribution Debian <release> (codename <q><codename></q>). +This point release mainly adds corrections for security issues, +along with a few adjustments for serious problems. Security advisories +have already been published separately and are referenced where available.</p> + +<p>Please note that the point release does not constitute a new version of Debian +<release> but only updates some of the packages included. There is +no need to throw away old <q><codename></q> media. After installation, +packages can be upgraded to the current versions using an up-to-date Debian +mirror.</p> + +<p>Those who frequently install updates from security.debian.org won't have +to update many packages, and most such updates are +included in the point release.</p> + +<p>New installation images will be available soon at the regular locations.</p> + +<p>Upgrading an existing installation to this revision can be achieved by +pointing the package management system at one of Debian's many HTTP mirrors. +A comprehensive list of mirrors is available at:</p> <div class="center"> <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a> @@ -66,99 +52,95 @@ Debian. Une liste complète des miroirs est disponible à l'adresse : -<h2>Corrections de bogues divers</h2> -<p> -Cette mise à jour de la version oldstable apporte quelques corrections importantes -aux paquets suivants : -</p> +<h2>Miscellaneous Bugfixes</h2> + +<p>This oldstable update adds a few important corrections to the following packages:</p> <table border=0> -<tr><th>Paquet</th> <th>Raison</th></tr> -<correction axis "Filtrage des protocoles non pris en charge dans la classe client ServiceFactory [CVE-2023-40743]"> -<correction base-files "Mise à jour pour cette version"> -<correction cifs-utils "Correction des constructions non parallèles"> -<correction compton "Retrait de la recommandation de picom"> -<correction conda-package-handling "Tests non fiables ignorés"> -<correction conmon "Pas de plantage lors de la transmission de conteneurs stdout/stderr avec beaucoup de sorties"> -<correction crun "Correction des conteneurs avec systemd comme système d'initialisation lors de l'utilisation des versions les plus récentes du noyau"> -<correction debian-installer "Passage de l'ABI du noyau Linux à la version 5.10.0-28 ; reconstruction avec proposed-updates"> -<correction debian-installer-netboot-images "Reconstruction avec proposed-updates"> -<correction debian-ports-archive-keyring "Ajout de la clé de signature automatique de l'archive des portages de Debian (2025)"> -<correction debian-security-support "Marquage de tor, consul et xen comme en fin de vie ; prise en charge de samba limitée au cas utilisation sans contrôleur de domaine Active Directory ; correspondance avec des expressions rationnelles des paquets golang ; vérification de version supprimée ; ajout de chromium à security-support-ended.deb11 ; ajout de tiles et libspring-java à security-support-limited"> -<correction debootstrap "Rétroportage des modifications de la prise en charge de merged-/usr à partir de Trixie : implémentation de merged-/usr par fusion post-installation, merged-/usr par défaut pour les suites plus récentes que Bookworm dans tous les profils"> -<correction distro-info "Mise à jour des tests pour distro-info-data 0.58+deb12u1 ajustant la date de fin de vie de Debian 7"> -<correction distro-info-data "Ajout d'Ubuntu 24.04 LTS Noble Numbat ; correction de plusieurs dates de fin de vie"> -<correction dpdk "Nouvelle version amont stable"> -<correction dropbear "Correction d'un problème de contournement de mesure de sécurité [CVE-2021-36369] ; correction de <q>l'attaque Terrapin</q> [CVE-2023-48795]"> -<correction exuberant-ctags "Correction d'un problème d'exécution de commande arbitraire [CVE-2022-4515]"> -<correction filezilla "Exploitation de l'attaque <q>Terrapin</q> évitée [CVE-2023-48795]"> -<correction gimp "Retrait des anciennes version du greffon dds empaqueté séparément"> -<correction glib2.0 "Alignement sur les corrections de la version amont stable ; corrections de problèmes de déni de service [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636]"> -<correction glibc "Correction d'une corruption de mémoire dans <q>qsort()</q> lors de l'utilisation de fonctions de comparaison non transitives."> -<correction gnutls28 "Correction de sécurité pour une attaque temporelle par canal auxiliaire [CVE-2023-5981]"> -<correction imagemagick "Divers correctifs de sécurité [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546]"> -<correction jqueryui "Correction d'un problème de script intersite [CVE-2022-31160]"> -<correction knewstuff "Assurance de ProvidersUrl correct pour corriger un déni de service"> -<correction libdatetime-timezone-perl "Mise à jour des données de fuseau horaire incluses"> -<correction libde265 "Correction d'un problème de violation de segmentation dans la fonction <q>decoder_context::process_slice_segment_header</q> [CVE-2023-27102] ; correction d'un problème de dépassement de tampon de tas dans la fonction <q>derive_collocated_motion_vectors</q> [CVE-2023-27103] ; correction d'un problème de dépassement de tampon en lecture dans <q>pic_parameter_set::dump</q> [CVE-2023-43887] ; correction d'un problème de dépassement de tampon dans la fonction <q>slice_segment_header</q> [CVE-2023-47471] ; correction de problèmes de dépassement de tampon [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]"> -<correction libmateweather "Mise à jour des données de localisation incluses ; mise à jour de l'URL du serveur de données"> -<correction libpod "Correction de la gestion incorrecte de groupes supplémentaires [CVE-2022-2989]"> -<correction libsolv "Activation de la prise en charge de la compression zstd"> -<correction libspreadsheet-parsexlsx-perl "Correction d'une possible <q>memory bomb</q> [CVE-2024-22368] ; correction d'un problème d'entité externe XML [CVE-2024-23525]"> -<correction linux "Nouvelle version amont stable ; passage de l'ABI à la version 28"> -<correction linux-signed-amd64 "Nouvelle version amont stable ; passage de l'ABI à la version 28"> -<correction linux-signed-arm64 "Nouvelle version amont stable ; passage de l'ABI à la version 28"> -<correction linux-signed-i386 "Nouvelle version amont stable ; passage de l'ABI à la version 28"> -<correction llvm-toolchain-16 "Nouveau paquet rétroporté pour prendre en charge les constructions des nouvelles versions de chromium ; dépendance de construction à <q>llvm-spirv</q> plutôt qu'à <q>llvm-spirv-16</q>"> -<correction mariadb-10.5 "Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2023-22084]"> -<correction minizip "Rejet des dépassements des champs d'en-tête zip [CVE-2023-45853]"> -<correction modsecurity-apache "Correction de problèmes de contournement de protection [CVE-2022-48279 CVE-2023-24021]"> -<correction nftables "Correction d'un problème de génération incorrecte de bytecode"> -<correction node-dottie "Correction d'un problème de pollution de prototype [CVE-2023-26132]"> -<correction node-url-parse "Correction d'un problème de contournement d'autorisation [CVE-2022-0512]"> -<correction node-xml2js "Correction d'un problème de pollution de prototype [CVE-2023-0842]"> -<correction nvidia-graphics-drivers "Nouvelle version amont [CVE-2023-31022]"> -<correction nvidia-graphics-drivers-tesla-470 "Nouvelle version amont [CVE-2023-31022]"> -<correction opendkim "Suppression correcte des en-têtes Authentication-Results [CVE-2022-48521]"> -<correction perl "Dépassement de tampon au moyen d'une propriété Unicode interdite évité [CVE-2023-47038]"> -<correction plasma-desktop "Correction d'un bogue de déni de service dans discover"> -<correction plasma-discover "Correction d'un bogue de déni de service ; correction d'un échec de construction"> -<correction postfix "Nouvelle version amont stable ; traitement d'un problème de dissimulation d'adresse SMTP [CVE-2023-51764]"> -<correction postgresql-13 "Nouvelle version amont stable ; correction d'un problème d'injection de code SQL [CVE-2023-39417]"> -<correction postgresql-common "Correction d'autopkgtests"> -<correction python-cogent "Tests parallèles évités sur les systèmes avec un seul processeur"> -<correction python-django-imagekit "Déclenchement de détection de traversée de répertoires évité dans les tests"> -<correction python-websockets "Correction d'un problème de durée prédictible [CVE-2021-33880]"> -<correction pyzoltan "Prise en charge de la construction sur les systèmes avec un seul cœur"> -<correction ruby-aws-sdk-core "Inclusion d'un fichier VERSION dans le paquet"> -<correction spip "Correction d'un problème de script intersite"> -<correction swupdate "Évitement de l’acquisition de privilèges de superutilisateur au moyen d'un mode de socket inapproprié"> -<correction symfony "Assurance que les filtres de CodeExtension échappent correctement leurs entrées [CVE-2023-46734]"> -<correction tar "Correction de vérification de limites dans le décodeur base 256 [CVE-2022-48303], de la gestion des préfixes d'en-tête étendus [CVE-2023-39804]"> -<correction tinyxml "Correction d'un problème d'assertion [CVE-2023-34194]"> -<correction tzdata "Mise à jour des données de zone horaire incluses"> -<correction unadf "Correction d'un problème de dépassement de tampon de pile [CVE-2016-1243] ; correction d'un problème d'exécution de code arbitraire [CVE-2016-1244]"> -<correction usb.ids "Mise à jour de la liste des données incluses"> -<correction vlfeat "Correction de l'échec de construction à partir des sources avec les versions récentes d'ImageMagick"> -<correction weborf "Correction d'un problème de déni de service"> -<correction wolfssl "Correction de problèmes de dépassement de tampon [CVE-2022-39173 CVE-2022-42905], d'un problème de divulgation de clé [CVE-2022-42961], d'un problème de tampon prédictible dans les informations de saisie d'entrée (IKM) [CVE-2023-3724]"> -<correction xerces-c "Correction d'un problème d'utilisation de mémoire après libération [CVE-2018-1311] ; correction d'un problème de dépassement d'entier [CVE-2023-37536]"> -<correction zeromq3 "Correction de la détection de <q>fork()</q> avec gcc 7 ; mise à jour de la déclaration de modification de licence de copyright"> +<tr><th>Package</th> <th>Reason</th></tr> +<correction axis "Filter out unsupported protocols in the client class ServiceFactory [CVE-2023-40743]"> +<correction base-files "Update for the 11.9 point release"> +<correction cifs-utils "Fix non-parallel builds"> +<correction compton "Remove recommendation of picom"> +<correction conda-package-handling "Skip unreliable tests"> +<correction conmon "Do not hang when forwarding container stdout/stderr with lots of output"> +<correction crun "Fix containers with systemd as their init system, when using newer kernel versions"> +<correction debian-installer "Increase Linux kernel ABI to 5.10.0-28; rebuild against proposed-updates"> +<correction debian-installer-netboot-images "Rebuild against proposed-updates"> +<correction debian-ports-archive-keyring "Add Debian Ports Archive Automatic Signing Key (2025)"> +<correction debian-security-support "Mark tor, consul and xen as end-of-life; limit samba support to non-AD DC use cases; match golang packages with regular expression; drop version-based checking; add chromium to security-support-ended.deb11; add tiles and libspring-java to security-support-limited"> +<correction debootstrap "Backport merged-/usr support changes from trixie: implement merged-/usr by post-merging, default to merged-/usr for suites newer than bookworm in all profiles"> +<correction distro-info "Update tests for distro-info-data 0.58+deb12u1, which adjusted Debian 7's EoL date"> +<correction distro-info-data "Add Ubuntu 24.04 LTS Noble Numbat; fix several End Of Life dates"> +<correction dpdk "New upstream stable release"> +<correction dropbear "Fix security measure bypass issue [CVE-2021-36369]; fix <q>terrapin</q> attack [CVE-2023-48795]"> +<correction exuberant-ctags "Fix arbitrary command execution issue [CVE-2022-4515]"> +<correction filezilla "Prevent <q>terrapin</q> exploit [CVE-2023-48795]"> +<correction gimp "Remove old versions of separately packaged dds plugin"> +<correction glib2.0 "Align with upstream stable fixes; fix denial of service issues [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636]"> +<correction glibc "Fix a memory corruption in <q>qsort()</q> when using nontransitive comparison functions."> +<correction gnutls28 "Security fix for timing sidechannel attack [CVE-2023-5981]"> +<correction imagemagick "Various security fixes [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546]"> +<correction jqueryui "Fix cross-site scripting issue [CVE-2022-31160]"> +<correction knewstuff "Ensure correct ProvidersUrl to fix denial of service"> +<correction libdatetime-timezone-perl "Update included timezone data"> +<correction libde265 "Fix segmentation violation in the function <q>decoder_context::process_slice_segment_header</q> [CVE-2023-27102]; fix heap buffer overflow in the function <q>derive_collocated_motion_vectors</q> [CVE-2023-27103]; fix buffer over-read in <q>pic_parameter_set::dump</q> [CVE-2023-43887]; fix buffer overflow in the <q>slice_segment_header</q> function [CVE-2023-47471]; fix buffer overflow issues [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]"> +<correction libmateweather "Update included location data; update data server URL"> +<correction libpod "Fix incorrect handling of supplementary groups [CVE-2022-2989]"> +<correction libsolv "Enable zstd compression support"> +<correction libspreadsheet-parsexlsx-perl "Fix possible memory bomb [CVE-2024-22368]; fix XML External Entity issue [CVE-2024-23525]"> +<correction linux "New upstream stable release; increase ABI to 28"> +<correction linux-signed-amd64 "New upstream stable release; increase ABI to 28"> +<correction linux-signed-arm64 "New upstream stable release; increase ABI to 28"> +<correction linux-signed-i386 "New upstream stable release; increase ABI to 28"> +<correction llvm-toolchain-16 "New backported package to support builds of newer chromium versions; build-dep on <q>llvm-spirv</q> instead of <q>llvm-spirv-16</q>"> +<correction mariadb-10.5 "New upstream stable release; fix denial of service issue [CVE-2023-22084]"> +<correction minizip "Reject overflows of zip header fields [CVE-2023-45853]"> +<correction modsecurity-apache "Fix protection bypass issues [CVE-2022-48279 CVE-2023-24021]"> +<correction nftables "Fix incorrect bytecode generation"> +<correction node-dottie "Fix prototype pollution issue [CVE-2023-26132]"> +<correction node-url-parse "Fix authorisation bypass issue [CVE-2022-0512]"> +<correction node-xml2js "Fix prototype pollution issue [CVE-2023-0842]"> +<correction nvidia-graphics-drivers "New upstream release [CVE-2023-31022]"> +<correction nvidia-graphics-drivers-tesla-470 "New upstream release [CVE-2023-31022]"> +<correction opendkim "Properly delete Authentication-Results headers [CVE-2022-48521]"> +<correction perl "Prevent buffer overflow via illegal Unicode property [CVE-2023-47038]"> +<correction plasma-desktop "Fix denial of service bug in discover"> +<correction plasma-discover "Fix denial of service bug; fix build failure"> +<correction postfix "New upstream stable release; address SMTP smuggling issue [CVE-2023-51764]"> +<correction postgresql-13 "New upstream stable release; fix SQL injection issue [CVE-2023-39417]"> +<correction postgresql-common "Fix autopkgtests"> +<correction python-cogent "Skip parallel tests on single-CPU systems"> +<correction python-django-imagekit "Avoid triggering path traversal detection in tests"> +<correction python-websockets "Fix predictable duration issue [CVE-2021-33880]"> +<correction pyzoltan "Build on single core systems"> +<correction ruby-aws-sdk-core "Include VERSION file in package"> +<correction spip "Fix cross-site scripting issue"> +<correction swupdate "Prevent acquiring root privileges through inappropriate socket mode"> +<correction symfony "Ensure CodeExtension's filters properly escape their input [CVE-2023-46734]"> +<correction tar "Fix boundary checking in base-256 decoder [CVE-2022-48303], handling of extended header prefixes [CVE-2023-39804]"> +<correction tinyxml "Fix assertion issue [CVE-2023-34194]"> +<correction tzdata "Update included timezone data"> +<correction unadf "Fix stack buffer overflow issue [CVE-2016-1243]; fix arbitary code execution issue [CVE-2016-1244]"> +<correction usb.ids "Update included data list"> +<correction vlfeat "Fix FTBFS with newer ImageMagick"> +<correction weborf "Fix denial of service issue"> +<correction wolfssl "Fix buffer overflow issues [CVE-2022-39173 CVE-2022-42905], key disclosure issue [CVE-2022-42961], predictable buffer in input keying material [CVE-2023-3724]"> +<correction xerces-c "Fix use-after-free issue [CVE-2018-1311]; fix integer overflow issue [CVE-2023-37536]"> +<correction zeromq3 "Fix <q>fork()</q> detection with gcc 7; update copyright relicense statement"> </table> -<h2>Mises à jour de sécurité</h2> +<h2>Security Updates</h2> -<p> -Cette révision ajoute les mises à jour de sécurité suivantes à la version -oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces -mises à jour : -</p> +<p>This revision adds the following security updates to the oldstable release. +The Security Team has already released an advisory for each of these +updates:</p> <table border=0> -<tr><th>Identifiant</th> <th>Paquet</th></tr> +<tr><th>Advisory ID</th> <th>Package</th></tr> <dsa 2023 5496 firefox-esr> <dsa 2023 5499 chromium> <dsa 2023 5506 firefox-esr> @@ -254,77 +236,64 @@ mises à jour : </table> -<h2>Paquets supprimés</h2> +<h2>Removed packages</h2> -<p>Le paquet suivant obsolète a été supprimé de la distribution:</p> +<p>The following obsolete package was removed from the distribution:</p> <table border=0> -<tr><th>Paquet</th> <th>Raison</th></tr> -<correction gimp-dds "Intégré dans gimp >=2.10"> +<tr><th>Package</th> <th>Reason</th></tr> +<correction gimp-dds "Integrated in gimp >=2.10"> </table> -<h2>Installateur Debian</h2> -<p> -L'installateur a été mis à jour pour inclure les correctifs incorporés dans -cette version d'oldstable. -</p> +<h2>Debian Installer</h2> +<p>The installer has been updated to include the fixes incorporated +into oldstable by the point release.</p> -<h2>URL</h2> +<h2>URLs</h2> -<p> -Liste complète des paquets qui ont été modifiés dans cette version : -</p> +<p>The complete lists of packages that have changed with this revision:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div> -<p> -Adresse de l'actuelle distribution oldstable : -</p> +<p>The current oldstable distribution:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/oldstable/"> </div> -<p>Mises à jour proposées à la distribution oldstable :</p> +<p>Proposed updates to the oldstable distribution:</p> <div class="center"> <url "https://deb.debian.org/debian/dists/oldstable-proposed-updates"> </div> -<p> -Informations sur la distribution oldstable (notes de publication, -<i>errata</i>, etc.) : -</p> +<p>oldstable distribution information (release notes, errata etc.):</p> <div class="center"> <a href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a> </div> -<p> -Annonces et informations de sécurité : -</p> +<p>Security announcements and information:</p> <div class="center"> <a href="$(HOME)/security/">https://www.debian.org/security/</a> </div> -<h2>À propos de Debian</h2> -<p> -Le projet Debian est une association de développeurs de logiciels libres qui -offrent volontairement leur temps et leurs efforts pour produire le système -d'exploitation complètement libre Debian. -</p> - -<h2>Contacts</h2> - -<p> -Pour de plus amples informations, veuillez consulter le site Internet de -Debian <a href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier -électronique à <press@debian.org> ou contactez l'équipe de publication de -la version stable à <debian-release@lists.debian.org>. -</p> +<h2>About Debian</h2> + +<p>The Debian Project is an association of Free Software developers who +volunteer their time and effort in order to produce the completely +free operating system Debian.</p> + +<h2>Contact Information</h2> + +<p>For further information, please visit the Debian web pages at +<a href="$(HOME)/">https://www.debian.org/</a>, send mail to +<press@debian.org>, or contact the stable release team at +<debian-release@lists.debian.org>.</p> + |