aboutsummaryrefslogtreecommitdiffstats
path: root/english/News
diff options
context:
space:
mode:
authorJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2024-02-10 17:57:19 +0100
committerJean-Pierre Giraud <jean-pierregiraud@neuf.fr>2024-02-10 17:57:19 +0100
commit9d41ab1625a3bbe9bf95b782d91e91b766a3f664 (patch)
treeb587400003f6a51b9540510c5f5790ba53aec73a /english/News
parent8c7eb4d215ef135ab7f71a83f3dfee0500f97e6c (diff)
announcement for 12.5 and 11.9 point releases, english files
Diffstat (limited to 'english/News')
-rw-r--r--english/News/2024/20240210.wml276
-rw-r--r--english/News/2024/2024021002.wml287
2 files changed, 252 insertions, 311 deletions
diff --git a/english/News/2024/20240210.wml b/english/News/2024/20240210.wml
index b24ffd567f3..c5ec8be4be7 100644
--- a/english/News/2024/20240210.wml
+++ b/english/News/2024/20240210.wml
@@ -1,11 +1,10 @@
-#use wml::debian::translation-check translation="xxxxxxxxxxxxxxxx" maintainer="Jean-Pierre Giraud"
-<define-tag pagetitle>Publication de la mise à jour de Debian 12.5</define-tag>
+<define-tag pagetitle>Updated Debian 12: 12.5 released</define-tag>
<define-tag release_date>2024-02-10</define-tag>
#use wml::debian::news
# $Id:
<define-tag release>12</define-tag>
-<define-tag codename>Bookworm</define-tag>
+<define-tag codename>bookworm</define-tag>
<define-tag revision>12.5</define-tag>
<define-tag dsa>
@@ -25,136 +24,121 @@
<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>
-<p>
-Le projet Debian a l'honneur d'annoncer la cinquième mise à jour de sa
-distribution stable Debian <release> (nom de code <q><codename></q>).
-Tout en réglant quelques problèmes importants, cette mise à jour corrige
-principalement des problèmes de sécurité de la version stable. Les annonces de
-sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
-document.
-</p>
-
-<p>
-Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
-Debian <release> mais seulement une mise à jour de certains des paquets qu'elle
-contient. Il n'est pas nécessaire de jeter les anciens médias de la
-version <codename>. Après installation, les paquets peuvent être mis à niveau
-vers les versions actuelles en utilisant un miroir Debian à jour.
-</p>
-
-<p>
-Les personnes qui installent fréquemment les mises à jour à partir de
-security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
-plupart des mises à jour de security.debian.org sont comprises dans cette mise
-à jour.
-</p>
-
-<p>
-De nouvelles images d'installation seront prochainement disponibles à leurs
-emplacements habituels.
-</p>
-
-<p>
-Mettre à jour une installation vers cette révision peut se faire en faisant
-pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de
-Debian. Une liste complète des miroirs est disponible à l'adresse :
-</p>
+<p>The Debian project is pleased to announce the fifth update of its
+stable distribution Debian <release> (codename <q><codename></q>).
+This point release mainly adds corrections for security issues,
+along with a few adjustments for serious problems. Security advisories
+have already been published separately and are referenced where available.</p>
+
+<p>Please note that the point release does not constitute a new version of Debian
+<release> but only updates some of the packages included. There is
+no need to throw away old <q><codename></q> media. After installation,
+packages can be upgraded to the current versions using an up-to-date Debian
+mirror.</p>
+
+<p>Those who frequently install updates from security.debian.org won't have
+to update many packages, and most such updates are
+included in the point release.</p>
+
+<p>New installation images will be available soon at the regular locations.</p>
+
+<p>Upgrading an existing installation to this revision can be achieved by
+pointing the package management system at one of Debian's many HTTP mirrors.
+A comprehensive list of mirrors is available at:</p>
<div class="center">
<a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>
-<h2>Corrections de bogues divers</h2>
-<p>
-Cette mise à jour de la version stable apporte quelques corrections importantes
-aux paquets suivants :
-</p>
+
+
+<h2>Miscellaneous Bugfixes</h2>
+
+<p>This stable update adds a few important corrections to the following packages:</p>
<table border=0>
-<tr><th>Paquet</th> <th>Raison</th></tr>
-<correction apktool "Écriture évitée de fichiers arbitraires avec des noms de ressources malveillants [CVE-2024-21633]">
-<correction atril "Correction d'un plantage lors de l'ouverture de certains fichiers epub ; correction du chargement de l'index de certains documents epub ; ajout d'une solution de repli pour les fichiers epub mal formés dans check_mime_type ; utilisation de libarchive à la place d'une commande externe pour l'extraction de documents [CVE-2023-51698]">
-<correction base-files "Mise à jour pour cette version">
-<correction caja "Correction d'artefacts de rendu du bureau après une modification de la résolution de l'affichage ; correction de l'utilisation du format de date <q>informal</q>">
-<correction calibre "Correction de <q>Entrée HTML : pas d'ajout de ressources qui se trouvent en dehors de la hiérarchie de répertoires dont la racine est le répertoire parent du fichier d'entrée HTML par défaut</q> [CVE-2023-46303]">
-<correction compton "Retrait de la recommandation de picom">
-<correction cryptsetup "cryptsetup-initramfs : ajout de la prise en charge des modules du noyau compressés ; cryptsetup-suspend-wrapper : pas d'émission d'erreur en l'absence du répertoire /lib/systemd/system-sleep ; add_modules() : modification de la logique de suppression de suffixe pour correspondre à initramfs-tools">
-<correction debian-edu-artwork "Fourniture d'un thème graphique basé sur Emerald pour Debian Edu 12">
-<correction debian-edu-config "Nouvelle version amont">
-<correction debian-edu-doc "Mise à jour de la documentation incluse et des traductions">
-<correction debian-edu-fai "Nouvelle version amont">
-<correction debian-edu-install "Nouvelle version amont ; correction du fichier sources.list de sécurité">
-<correction debian-installer "Passage de l'ABI du noyau Linux à la version 6.1.0-18 ; reconstruction avec proposed-updates">
-<correction debian-installer-netboot-images "Reconstruction avec proposed-updates">
-<correction debian-ports-archive-keyring "Ajout de la clé de signature automatique de l'archive des portages de Debian (2025)">
-<correction dpdk "Nouvelle version amont stable">
-<correction dropbear "Correction de <q>l'attaque Terrapin</q> [CVE-2023-48795]">
-<correction engrampa "Correction de plusieurs fuites de mémoire ; correction de la fonction <q>save as</q> de l'archive">
-<correction espeak-ng "Correction de problèmes de dépassement de tampon [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], d'un problème de dépassement de tampon par le bas [CVE-2023-49991], d'un problème d'exception de virgule flottante [CVE-2023-49994]">
-<correction filezilla "Exploitation de l'attaque <q>Terrapin</q> évitée [CVE-2023-48795]">
-<correction fish "Gestion sûre des caractères Unicode non imprimables quand ils sont passés comme substitution de commande [CVE-2023-49284]">
-<correction fssync "Désactivation de tests peu fiables">
-<correction gnutls28 "Correction d'un échec d'assertion lors de la vérification d'une chaîne de certificats avec un cycle de signatures croisées [CVE-2024-0567] ; correction d'un problème d'attaque temporelle par canal auxiliaire [CVE-2024-0553]">
-<correction indent "Correction d'un problème d’un soupassement de lecture de tampon [CVE-2024-0911]">
-<correction isl "Correction de l'utilisation sur les vieux processeurs">
-<correction jtreg7 "Nouveau parquet source pour prendre en charge les constructions d'openjdk-17">
-<correction libdatetime-timezone-perl "Mise à jour des données de zone horaire incluses">
-<correction libde265 "Correction de problèmes de dépassement de tampon [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]">
-<correction libfirefox-marionette-perl "Correction de compatibilité avec les versions récentes de firefox-esr">
-<correction libmateweather "Correction de l'URL d'aviationweather.gov">
-<correction libspreadsheet-parsexlsx-perl "Correction d'une possible <q>memory bomb</q> [CVE-2024-22368] ; correction d'un problème d'entité externe XML [CVE-2024-23525]">
-<correction linux "Nouvelle version amont stable ; passage de l'ABI à la version 18">
-<correction linux-signed-amd64 "Nouvelle version amont stable ; passage de l'ABI à la version 18">
-<correction linux-signed-arm64 "Nouvelle version amont stable ; passage de l'ABI à la version 18">
-<correction linux-signed-i386 "Nouvelle version amont stable ; passage de l'ABI à la version 18">
-<correction localslackirc "Envoi des en-têtes d'autorisation et de cookie au websocket">
-<correction mariadb "Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2023-22084]">
-<correction mate-screensaver "Correction de fuites de mémoire">
-<correction mate-settings-daemon "Correction de fuites de mémoire ; assouplissement des limites de haute résolution (<q>High DPI</q>) ; correction de la gestion de multiples événements de rfkill">
-<correction mate-utils "Correction de diverses fuites de mémoire">
-<correction monitoring-plugins "Correction du greffon check_http quand <q>--no-body</q> est utilisé et la réponse amont est <q>chunked</q>">
-<correction needrestart "Correction de régression de vérification du microcode sur les processeurs AMD">
-<correction netplan.io "Correction de autopkgtests avec les versions récentes de systemd">
-<correction nextcloud-desktop "Correction de <q>échec de synchronisation de fichiers avec des caractères spéciaux tels que « : »</q> ; correction des notifications d'authentification à deux facteurs">
-<correction node-yarnpkg "Correction de l'utilisation avec Commander 8">
-<correction onionprobe "Correction de l'initialisation de Tor lors de l'utilisation de mots de passe hachés">
-<correction pipewire "Utilisation de malloc_trim() quand l'instruction est disponible pour libérer la mémoire">
-<correction pluma "Correction de problèmes de fuite de mémoire ; correction de double activation des extensions">
-<correction postfix "Nouvelle version amont stable ; traitement d'un problème de dissimulation d'adresse SMTP [CVE-2023-51764]">
-<correction proftpd-dfsg "Implémentation d'une correction pour <q>l'attaque Terrapin</q> [CVE-2023-48795] ; correction d'un problème de lecture hors limites [CVE-2023-51713]">
-<correction proftpd-mod-proxy "Implémentation d'une correction pour <q>l'attaque Terrapin</q> [CVE-2023-48795]">
-<correction pypdf "Correction d'un problème de boucle infinie [CVE-2023-36464]">
-<correction pypdf2 "Correction d'un problème de boucle infinie [CVE-2023-36464]">
-<correction pypy3 "Évitement de l’erreur d'assertion de RPython dans le JIT si des plages de valeurs entières ne se recouvrent pas dans une boucle">
-<correction qemu "Nouvelle version amont stable ; virtio-net : copie correcte de l'en-tête vnet lors du vidage de tampon TX [CVE-2023-6693] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-6683] ; suppression du correctif provoquant des régressions dans la fonction <q>suspend/resume</q>">
-<correction rpm "Activation du dorsal BerkeleyDB en lecture seule">
-<correction rss-glx "Installation des économiseurs d'écran dans /usr/libexec/xscreensaver ; appel de GLFinish() avant celui de glXSwapBuffers()">
-<correction spip "Correction de deux problèmes de script intersite">
-<correction swupdate "Évitement de l’acquisition de privilèges de superutilisateur au moyen d'un mode de socket inapproprié">
-<correction systemd "Nouvelle version amont stable ; correction d'un problème d'absence de vérification dans systemd-resolved [CVE-2023-7008]">
-<correction tar "Correction de vérification de limites dans le décodeur base 256 [CVE-2022-48303], gestion des préfixes d'en-tête étendus [CVE-2023-39804]">
-<correction tinyxml "Correction d'un problème d'assertion [CVE-2023-34194]">
-<correction tzdata "Nouvelle version amont stable">
-<correction usb.ids "Mise à jour de la liste des données incluses">
-<correction usbutils "Correction de usb-devices qui n'affiche pas tous les périphériques">
-<correction usrmerge "Nettoyage des répertoires bi-architectures quand ils ne sont pas nécessaires ; pas de nouvelle exécution de convert-etc-shells sur les systèmes convertis ; gestion des /lib/modules montés sur les systèmes Xen ; amélioration de rapport d'erreur ; ajout d'une version pour Conflicts avec libc-bin, dhcpcd, libparted1.8-10 et lustre-utils">
-<correction wolfssl "Correction d'un problème de sécurité quand le client n'envoie jamais d'extension PSK ou KSE [CVE-2023-3724]">
-<correction xen "Nouvelle version amont stable ; corrections de sécurité [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840]">
+<tr><th>Package</th> <th>Reason</th></tr>
+<correction apktool "Prevent arbitrary file writes with malicious resource names [CVE-2024-21633]">
+<correction atril "Fix crash when opening some epub files; fix index loading for certain epub documents; add fallback for malformed epub files in check_mime_type; use libarchive instead of external command for extracting documents [CVE-2023-51698]">
+<correction base-files "Update for the 12.5 point release">
+<correction caja "Fix desktop rendering artifacts after resolution changes; fix use of <q>informal</q> date format">
+<correction calibre "Fix <q>HTML Input: Don't add resources that exist outside the folder hierarchy rooted at the parent folder of the input HTML file by default</q> [CVE-2023-46303]">
+<correction compton "Remove recommendation of picom">
+<correction cryptsetup "cryptsetup-initramfs: Add support for compressed kernel modules; cryptsetup-suspend-wrapper: Don't error out on missing /lib/systemd/system-sleep directory; add_modules(): Change suffix drop logic to match initramfs-tools">
+<correction debian-edu-artwork "Provide an Emerald theme based artwork for Debian Edu 12">
+<correction debian-edu-config "New upstream release">
+<correction debian-edu-doc "Update included documentation and translations">
+<correction debian-edu-fai "New upstream release">
+<correction debian-edu-install "New upstream release; fix security sources.list">
+<correction debian-installer "Increase Linux kernel ABI to 6.1.0-18; rebuild against proposed-updates">
+<correction debian-installer-netboot-images "Rebuild against proposed-updates">
+<correction debian-ports-archive-keyring "Add Debian Ports Archive Automatic Signing Key (2025)">
+<correction dpdk "New upstream stable release">
+<correction dropbear "Fix <q>terrapin attack</q> [CVE-2023-48795]">
+<correction engrampa "Fix several memory leaks; fix archive <q>save as</q> functionality">
+<correction espeak-ng "Fix buffer overflow issues [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], buffer underflow issue [CVE-2023-49991], floating point exception issue [CVE-2023-49994]">
+<correction filezilla "Prevent <q>Terrapin</q> exploit [CVE-2023-48795]">
+<correction fish "Handle Unicode non-printing characters safely when given as command substitution [CVE-2023-49284]">
+<correction fssync "Disable flaky tests">
+<correction gnutls28 "Fix assertion failure when verifying a certificate chain with a cycle of cross signatures [CVE-2024-0567]; fix timing side-channel issue [CVE-2024-0553]">
+<correction indent "Fix buffer under read issue [CVE-2024-0911]">
+<correction isl "Fix use on older CPUs">
+<correction jtreg7 "New source package to support builds of openjdk-17">
+<correction libdatetime-timezone-perl "Update included timezone data">
+<correction libde265 "Fix buffer overflow issues [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]">
+<correction libfirefox-marionette-perl "Fix compatibility with newer firefox-esr versions">
+<correction libmateweather "Fix URL for aviationweather.gov">
+<correction libspreadsheet-parsexlsx-perl "Fix possible memory bomb [CVE-2024-22368]; fix XML External Entity issue [CVE-2024-23525]">
+<correction linux "New upstream stable release; bump ABI to 18">
+<correction linux-signed-amd64 "New upstream stable release; bump ABI to 18">
+<correction linux-signed-arm64 "New upstream stable release; bump ABI to 18">
+<correction linux-signed-i386 "New upstream stable release; bump ABI to 18">
+<correction localslackirc "Send authorization and cookie headers to the websocket">
+<correction mariadb "New upstream stable release; fix denial of service issue [CVE-2023-22084]">
+<correction mate-screensaver "Fix memory leaks">
+<correction mate-settings-daemon "Fix memory leaks; relax High DPI limits; fix handling of multiple rfkill events">
+<correction mate-utils "Fix various memory leaks">
+<correction monitoring-plugins "Fix check_http plugin when <q>--no-body</q> is used and the upstream response is chunked">
+<correction needrestart "Fix microcode check regression on AMD CPUs">
+<correction netplan.io "Fix autopkgtests with newer systemd versions">
+<correction nextcloud-desktop "Fix <q>fails to sync files with special chars like ':'</q>; fix two-factor authentication notifications">
+<correction node-yarnpkg "Fix use with Commander 8">
+<correction onionprobe "Fix initialisation of Tor if using hashed passwords">
+<correction pipewire "Use malloc_trim() when available to release memory">
+<correction pluma "Fix memory leak issues; fix double activation of extensions">
+<correction postfix "New upstream stable release; address SMTP smuggling issue [CVE-2023-51764]">
+<correction proftpd-dfsg "Implement fix for the Terrapin attack [CVE-2023-48795]; fix out-of-bounds read issue [CVE-2023-51713]">
+<correction proftpd-mod-proxy "Implement fix for the Terrapin attack [CVE-2023-48795]">
+<correction pypdf "Fix infinite loop issue [CVE-2023-36464]">
+<correction pypdf2 "Fix infinite loop issue [CVE-2023-36464]">
+<correction pypy3 "Avoid an rpython assertion error in the JIT if integer ranges don't overlap in a loop">
+<correction qemu "New upstream stable release; virtio-net: correctly copy vnet header when flushing TX [CVE-2023-6693]; fix null pointer dereference issue [CVE-2023-6683]; revert patch causing regressions in suspend / resume functionality">
+<correction rpm "Enable the read-only BerkeleyDB backend">
+<correction rss-glx "Install screensavers into /usr/libexec/xscreensaver; call GLFinish() prior to glXSwapBuffers()">
+<correction spip "Fix two cross-site scripting issues">
+<correction swupdate "Prevent acquiring root privileges through inappropriate socket mode">
+<correction systemd "New upstream stable release; fix missing verification issue in systemd-resolved [CVE-2023-7008]">
+<correction tar "Fix boundary checking in base-256 decoder [CVE-2022-48303], handling of extended header prefixes [CVE-2023-39804]">
+<correction tinyxml "Fix assertion issue [CVE-2023-34194]">
+<correction tzdata "New upstream stable release">
+<correction usb.ids "Update included data list">
+<correction usbutils "Fix usb-devices not printing all devices">
+<correction usrmerge "Clean up biarch directories when not needed; don't run convert-etc-shells again on converted systems; handle mounted /lib/modules on Xen systems; improve error reporting; add versioned conflicts with libc-bin, dhcpcd, libparted1.8-10 and lustre-utils">
+<correction wolfssl "Fix security issue when client sent neither PSK nor KSE extensions [CVE-2023-3724]">
+<correction xen "New upstream stable release; security fixes [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840]">
</table>
-<h2>Mises à jour de sécurité</h2>
+<h2>Security Updates</h2>
-<p>
-Cette révision ajoute les mises à jour de sécurité suivantes à la version
-stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
-mises à jour :
-</p>
+<p>This revision adds the following security updates to the stable release.
+The Security Team has already released an advisory for each of these
+updates:</p>
<table border=0>
-<tr><th>Identifiant</th> <th>Paquet</th></tr>
+<tr><th>Advisory ID</th> <th>Package</th></tr>
<dsa 2023 5572 roundcube>
<dsa 2023 5573 chromium>
<dsa 2023 5574 libreoffice>
@@ -201,66 +185,54 @@ mises à jour :
-<h2>Installateur Debian</h2>
-<p>
-L'installateur a été mis à jour pour inclure les correctifs incorporés dans
-cette version de stable.
-</p>
+<h2>Debian Installer</h2>
+<p>The installer has been updated to include the fixes incorporated
+into stable by the point release.</p>
-<h2>URL</h2>
+<h2>URLs</h2>
-<p>
-Liste complète des paquets qui ont été modifiés dans cette version :
-</p>
+<p>The complete lists of packages that have changed with this revision:</p>
<div class="center">
<url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>
-<p>
-Adresse de l'actuelle distribution stable :
-</p>
+<p>The current stable distribution:</p>
<div class="center">
<url "https://deb.debian.org/debian/dists/stable/">
</div>
-<p>Mises à jour proposées à la distribution stable :</p>
+<p>Proposed updates to the stable distribution:</p>
<div class="center">
<url "https://deb.debian.org/debian/dists/proposed-updates">
</div>
-<p>
-Informations sur la distribution stable (notes de publication, <i>errata</i>, etc.) :
-</p>
+<p>stable distribution information (release notes, errata etc.):</p>
<div class="center">
<a
href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>
-<p>
-Annonces et informations de sécurité :
-</p>
+<p>Security announcements and information:</p>
<div class="center">
<a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>
-<h2>À propos de Debian</h2>
-<p>
-Le projet Debian est une association de développeurs de logiciels libres qui
-offrent volontairement leur temps et leurs efforts pour produire le système
-d'exploitation complètement libre Debian.
-</p>
-
-<h2>Contacts</h2>
-
-<p>
-Pour de plus amples informations, veuillez consulter le site Internet de
-Debian <a href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier
-électronique à &lt;press@debian.org&gt; ou contactez l'équipe de publication de
-la version stable à &lt;debian-release@lists.debian.org&gt;.
-</p>
+<h2>About Debian</h2>
+
+<p>The Debian Project is an association of Free Software developers who
+volunteer their time and effort in order to produce the completely
+free operating system Debian.</p>
+
+<h2>Contact Information</h2>
+
+<p>For further information, please visit the Debian web pages at
+<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
+&lt;press@debian.org&gt;, or contact the stable release team at
+&lt;debian-release@lists.debian.org&gt;.</p>
+
diff --git a/english/News/2024/2024021002.wml b/english/News/2024/2024021002.wml
index bb8e57f6c7f..721933a47a5 100644
--- a/english/News/2024/2024021002.wml
+++ b/english/News/2024/2024021002.wml
@@ -1,11 +1,10 @@
-#use wml::debian::translation-check translation="xxxxxxxxxxxxxx" maintainer="Jean-Pierre Giraud"
-<define-tag pagetitle>Publication de la mise à jour de Debian 11.9</define-tag>
+<define-tag pagetitle>Updated Debian 11: 11.9 released</define-tag>
<define-tag release_date>2024-02-10</define-tag>
#use wml::debian::news
# $Id:
<define-tag release>11</define-tag>
-<define-tag codename>Bullseye</define-tag>
+<define-tag codename>bullseye</define-tag>
<define-tag revision>11.9</define-tag>
<define-tag dsa>
@@ -25,40 +24,27 @@
<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>
-<p>
-Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa
-distribution oldstable Debian <release> (nom de code <q><codename></q>).
-Tout en réglant quelques problèmes importants, cette mise à jour corrige
-principalement des problèmes de sécurité de la version stable. Les annonces de
-sécurité ont déjà été publiées séparément et sont simplement référencées dans ce
-document.
-</p>
-
-<p>
-Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
-Debian <release> mais seulement une mise à jour de certains des paquets qu'elle
-contient. Il n'est pas nécessaire de jeter les anciens médias de la
-version <codename>. Après installation, les paquets peuvent être mis à niveau
-vers les versions actuelles en utilisant un miroir Debian à jour.
-</p>
-
-<p>
-Les personnes qui installent fréquemment les mises à jour à partir de
-security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
-plupart des mises à jour de security.debian.org sont comprises dans cette mise
-à jour.
-</p>
-
-<p>
-De nouvelles images d'installation seront prochainement disponibles à leurs
-emplacements habituels.
-</p>
-
-<p>
-Mettre à jour une installation vers cette révision peut se faire en faisant
-pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de
-Debian. Une liste complète des miroirs est disponible à l'adresse :
-</p>
+<p>The Debian project is pleased to announce the ninth update of its
+oldstable distribution Debian <release> (codename <q><codename></q>).
+This point release mainly adds corrections for security issues,
+along with a few adjustments for serious problems. Security advisories
+have already been published separately and are referenced where available.</p>
+
+<p>Please note that the point release does not constitute a new version of Debian
+<release> but only updates some of the packages included. There is
+no need to throw away old <q><codename></q> media. After installation,
+packages can be upgraded to the current versions using an up-to-date Debian
+mirror.</p>
+
+<p>Those who frequently install updates from security.debian.org won't have
+to update many packages, and most such updates are
+included in the point release.</p>
+
+<p>New installation images will be available soon at the regular locations.</p>
+
+<p>Upgrading an existing installation to this revision can be achieved by
+pointing the package management system at one of Debian's many HTTP mirrors.
+A comprehensive list of mirrors is available at:</p>
<div class="center">
<a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
@@ -66,99 +52,95 @@ Debian. Une liste complète des miroirs est disponible à l'adresse :
-<h2>Corrections de bogues divers</h2>
-<p>
-Cette mise à jour de la version oldstable apporte quelques corrections importantes
-aux paquets suivants :
-</p>
+<h2>Miscellaneous Bugfixes</h2>
+
+<p>This oldstable update adds a few important corrections to the following packages:</p>
<table border=0>
-<tr><th>Paquet</th> <th>Raison</th></tr>
-<correction axis "Filtrage des protocoles non pris en charge dans la classe client ServiceFactory [CVE-2023-40743]">
-<correction base-files "Mise à jour pour cette version">
-<correction cifs-utils "Correction des constructions non parallèles">
-<correction compton "Retrait de la recommandation de picom">
-<correction conda-package-handling "Tests non fiables ignorés">
-<correction conmon "Pas de plantage lors de la transmission de conteneurs stdout/stderr avec beaucoup de sorties">
-<correction crun "Correction des conteneurs avec systemd comme système d'initialisation lors de l'utilisation des versions les plus récentes du noyau">
-<correction debian-installer "Passage de l'ABI du noyau Linux à la version 5.10.0-28 ; reconstruction avec proposed-updates">
-<correction debian-installer-netboot-images "Reconstruction avec proposed-updates">
-<correction debian-ports-archive-keyring "Ajout de la clé de signature automatique de l'archive des portages de Debian (2025)">
-<correction debian-security-support "Marquage de tor, consul et xen comme en fin de vie ; prise en charge de samba limitée au cas utilisation sans contrôleur de domaine Active Directory ; correspondance avec des expressions rationnelles des paquets golang ; vérification de version supprimée ; ajout de chromium à security-support-ended.deb11 ; ajout de tiles et libspring-java à security-support-limited">
-<correction debootstrap "Rétroportage des modifications de la prise en charge de merged-/usr à partir de Trixie : implémentation de merged-/usr par fusion post-installation, merged-/usr par défaut pour les suites plus récentes que Bookworm dans tous les profils">
-<correction distro-info "Mise à jour des tests pour distro-info-data 0.58+deb12u1 ajustant la date de fin de vie de Debian 7">
-<correction distro-info-data "Ajout d'Ubuntu 24.04 LTS Noble Numbat ; correction de plusieurs dates de fin de vie">
-<correction dpdk "Nouvelle version amont stable">
-<correction dropbear "Correction d'un problème de contournement de mesure de sécurité [CVE-2021-36369] ; correction de <q>l'attaque Terrapin</q> [CVE-2023-48795]">
-<correction exuberant-ctags "Correction d'un problème d'exécution de commande arbitraire [CVE-2022-4515]">
-<correction filezilla "Exploitation de l'attaque <q>Terrapin</q> évitée [CVE-2023-48795]">
-<correction gimp "Retrait des anciennes version du greffon dds empaqueté séparément">
-<correction glib2.0 "Alignement sur les corrections de la version amont stable ; corrections de problèmes de déni de service [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636]">
-<correction glibc "Correction d'une corruption de mémoire dans <q>qsort()</q> lors de l'utilisation de fonctions de comparaison non transitives.">
-<correction gnutls28 "Correction de sécurité pour une attaque temporelle par canal auxiliaire [CVE-2023-5981]">
-<correction imagemagick "Divers correctifs de sécurité [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546]">
-<correction jqueryui "Correction d'un problème de script intersite [CVE-2022-31160]">
-<correction knewstuff "Assurance de ProvidersUrl correct pour corriger un déni de service">
-<correction libdatetime-timezone-perl "Mise à jour des données de fuseau horaire incluses">
-<correction libde265 "Correction d'un problème de violation de segmentation dans la fonction <q>decoder_context::process_slice_segment_header</q> [CVE-2023-27102] ; correction d'un problème de dépassement de tampon de tas dans la fonction <q>derive_collocated_motion_vectors</q> [CVE-2023-27103] ; correction d'un problème de dépassement de tampon en lecture dans <q>pic_parameter_set::dump</q> [CVE-2023-43887] ; correction d'un problème de dépassement de tampon dans la fonction <q>slice_segment_header</q> [CVE-2023-47471] ; correction de problèmes de dépassement de tampon [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]">
-<correction libmateweather "Mise à jour des données de localisation incluses ; mise à jour de l'URL du serveur de données">
-<correction libpod "Correction de la gestion incorrecte de groupes supplémentaires [CVE-2022-2989]">
-<correction libsolv "Activation de la prise en charge de la compression zstd">
-<correction libspreadsheet-parsexlsx-perl "Correction d'une possible <q>memory bomb</q> [CVE-2024-22368] ; correction d'un problème d'entité externe XML [CVE-2024-23525]">
-<correction linux "Nouvelle version amont stable ; passage de l'ABI à la version 28">
-<correction linux-signed-amd64 "Nouvelle version amont stable ; passage de l'ABI à la version 28">
-<correction linux-signed-arm64 "Nouvelle version amont stable ; passage de l'ABI à la version 28">
-<correction linux-signed-i386 "Nouvelle version amont stable ; passage de l'ABI à la version 28">
-<correction llvm-toolchain-16 "Nouveau paquet rétroporté pour prendre en charge les constructions des nouvelles versions de chromium ; dépendance de construction à <q>llvm-spirv</q> plutôt qu'à <q>llvm-spirv-16</q>">
-<correction mariadb-10.5 "Nouvelle version amont stable ; correction d'un problème de déni de service [CVE-2023-22084]">
-<correction minizip "Rejet des dépassements des champs d'en-tête zip [CVE-2023-45853]">
-<correction modsecurity-apache "Correction de problèmes de contournement de protection [CVE-2022-48279 CVE-2023-24021]">
-<correction nftables "Correction d'un problème de génération incorrecte de bytecode">
-<correction node-dottie "Correction d'un problème de pollution de prototype [CVE-2023-26132]">
-<correction node-url-parse "Correction d'un problème de contournement d'autorisation [CVE-2022-0512]">
-<correction node-xml2js "Correction d'un problème de pollution de prototype [CVE-2023-0842]">
-<correction nvidia-graphics-drivers "Nouvelle version amont [CVE-2023-31022]">
-<correction nvidia-graphics-drivers-tesla-470 "Nouvelle version amont [CVE-2023-31022]">
-<correction opendkim "Suppression correcte des en-têtes Authentication-Results [CVE-2022-48521]">
-<correction perl "Dépassement de tampon au moyen d'une propriété Unicode interdite évité [CVE-2023-47038]">
-<correction plasma-desktop "Correction d'un bogue de déni de service dans discover">
-<correction plasma-discover "Correction d'un bogue de déni de service ; correction d'un échec de construction">
-<correction postfix "Nouvelle version amont stable ; traitement d'un problème de dissimulation d'adresse SMTP [CVE-2023-51764]">
-<correction postgresql-13 "Nouvelle version amont stable ; correction d'un problème d'injection de code SQL [CVE-2023-39417]">
-<correction postgresql-common "Correction d'autopkgtests">
-<correction python-cogent "Tests parallèles évités sur les systèmes avec un seul processeur">
-<correction python-django-imagekit "Déclenchement de détection de traversée de répertoires évité dans les tests">
-<correction python-websockets "Correction d'un problème de durée prédictible [CVE-2021-33880]">
-<correction pyzoltan "Prise en charge de la construction sur les systèmes avec un seul cœur">
-<correction ruby-aws-sdk-core "Inclusion d'un fichier VERSION dans le paquet">
-<correction spip "Correction d'un problème de script intersite">
-<correction swupdate "Évitement de l’acquisition de privilèges de superutilisateur au moyen d'un mode de socket inapproprié">
-<correction symfony "Assurance que les filtres de CodeExtension échappent correctement leurs entrées [CVE-2023-46734]">
-<correction tar "Correction de vérification de limites dans le décodeur base 256 [CVE-2022-48303], de la gestion des préfixes d'en-tête étendus [CVE-2023-39804]">
-<correction tinyxml "Correction d'un problème d'assertion [CVE-2023-34194]">
-<correction tzdata "Mise à jour des données de zone horaire incluses">
-<correction unadf "Correction d'un problème de dépassement de tampon de pile [CVE-2016-1243] ; correction d'un problème d'exécution de code arbitraire [CVE-2016-1244]">
-<correction usb.ids "Mise à jour de la liste des données incluses">
-<correction vlfeat "Correction de l'échec de construction à partir des sources avec les versions récentes d'ImageMagick">
-<correction weborf "Correction d'un problème de déni de service">
-<correction wolfssl "Correction de problèmes de dépassement de tampon [CVE-2022-39173 CVE-2022-42905], d'un problème de divulgation de clé [CVE-2022-42961], d'un problème de tampon prédictible dans les informations de saisie d'entrée (IKM) [CVE-2023-3724]">
-<correction xerces-c "Correction d'un problème d'utilisation de mémoire après libération [CVE-2018-1311] ; correction d'un problème de dépassement d'entier [CVE-2023-37536]">
-<correction zeromq3 "Correction de la détection de <q>fork()</q> avec gcc 7 ; mise à jour de la déclaration de modification de licence de copyright">
+<tr><th>Package</th> <th>Reason</th></tr>
+<correction axis "Filter out unsupported protocols in the client class ServiceFactory [CVE-2023-40743]">
+<correction base-files "Update for the 11.9 point release">
+<correction cifs-utils "Fix non-parallel builds">
+<correction compton "Remove recommendation of picom">
+<correction conda-package-handling "Skip unreliable tests">
+<correction conmon "Do not hang when forwarding container stdout/stderr with lots of output">
+<correction crun "Fix containers with systemd as their init system, when using newer kernel versions">
+<correction debian-installer "Increase Linux kernel ABI to 5.10.0-28; rebuild against proposed-updates">
+<correction debian-installer-netboot-images "Rebuild against proposed-updates">
+<correction debian-ports-archive-keyring "Add Debian Ports Archive Automatic Signing Key (2025)">
+<correction debian-security-support "Mark tor, consul and xen as end-of-life; limit samba support to non-AD DC use cases; match golang packages with regular expression; drop version-based checking; add chromium to security-support-ended.deb11; add tiles and libspring-java to security-support-limited">
+<correction debootstrap "Backport merged-/usr support changes from trixie: implement merged-/usr by post-merging, default to merged-/usr for suites newer than bookworm in all profiles">
+<correction distro-info "Update tests for distro-info-data 0.58+deb12u1, which adjusted Debian 7's EoL date">
+<correction distro-info-data "Add Ubuntu 24.04 LTS Noble Numbat; fix several End Of Life dates">
+<correction dpdk "New upstream stable release">
+<correction dropbear "Fix security measure bypass issue [CVE-2021-36369]; fix <q>terrapin</q> attack [CVE-2023-48795]">
+<correction exuberant-ctags "Fix arbitrary command execution issue [CVE-2022-4515]">
+<correction filezilla "Prevent <q>terrapin</q> exploit [CVE-2023-48795]">
+<correction gimp "Remove old versions of separately packaged dds plugin">
+<correction glib2.0 "Align with upstream stable fixes; fix denial of service issues [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636]">
+<correction glibc "Fix a memory corruption in <q>qsort()</q> when using nontransitive comparison functions.">
+<correction gnutls28 "Security fix for timing sidechannel attack [CVE-2023-5981]">
+<correction imagemagick "Various security fixes [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546]">
+<correction jqueryui "Fix cross-site scripting issue [CVE-2022-31160]">
+<correction knewstuff "Ensure correct ProvidersUrl to fix denial of service">
+<correction libdatetime-timezone-perl "Update included timezone data">
+<correction libde265 "Fix segmentation violation in the function <q>decoder_context::process_slice_segment_header</q> [CVE-2023-27102]; fix heap buffer overflow in the function <q>derive_collocated_motion_vectors</q> [CVE-2023-27103]; fix buffer over-read in <q>pic_parameter_set::dump</q> [CVE-2023-43887]; fix buffer overflow in the <q>slice_segment_header</q> function [CVE-2023-47471]; fix buffer overflow issues [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]">
+<correction libmateweather "Update included location data; update data server URL">
+<correction libpod "Fix incorrect handling of supplementary groups [CVE-2022-2989]">
+<correction libsolv "Enable zstd compression support">
+<correction libspreadsheet-parsexlsx-perl "Fix possible memory bomb [CVE-2024-22368]; fix XML External Entity issue [CVE-2024-23525]">
+<correction linux "New upstream stable release; increase ABI to 28">
+<correction linux-signed-amd64 "New upstream stable release; increase ABI to 28">
+<correction linux-signed-arm64 "New upstream stable release; increase ABI to 28">
+<correction linux-signed-i386 "New upstream stable release; increase ABI to 28">
+<correction llvm-toolchain-16 "New backported package to support builds of newer chromium versions; build-dep on <q>llvm-spirv</q> instead of <q>llvm-spirv-16</q>">
+<correction mariadb-10.5 "New upstream stable release; fix denial of service issue [CVE-2023-22084]">
+<correction minizip "Reject overflows of zip header fields [CVE-2023-45853]">
+<correction modsecurity-apache "Fix protection bypass issues [CVE-2022-48279 CVE-2023-24021]">
+<correction nftables "Fix incorrect bytecode generation">
+<correction node-dottie "Fix prototype pollution issue [CVE-2023-26132]">
+<correction node-url-parse "Fix authorisation bypass issue [CVE-2022-0512]">
+<correction node-xml2js "Fix prototype pollution issue [CVE-2023-0842]">
+<correction nvidia-graphics-drivers "New upstream release [CVE-2023-31022]">
+<correction nvidia-graphics-drivers-tesla-470 "New upstream release [CVE-2023-31022]">
+<correction opendkim "Properly delete Authentication-Results headers [CVE-2022-48521]">
+<correction perl "Prevent buffer overflow via illegal Unicode property [CVE-2023-47038]">
+<correction plasma-desktop "Fix denial of service bug in discover">
+<correction plasma-discover "Fix denial of service bug; fix build failure">
+<correction postfix "New upstream stable release; address SMTP smuggling issue [CVE-2023-51764]">
+<correction postgresql-13 "New upstream stable release; fix SQL injection issue [CVE-2023-39417]">
+<correction postgresql-common "Fix autopkgtests">
+<correction python-cogent "Skip parallel tests on single-CPU systems">
+<correction python-django-imagekit "Avoid triggering path traversal detection in tests">
+<correction python-websockets "Fix predictable duration issue [CVE-2021-33880]">
+<correction pyzoltan "Build on single core systems">
+<correction ruby-aws-sdk-core "Include VERSION file in package">
+<correction spip "Fix cross-site scripting issue">
+<correction swupdate "Prevent acquiring root privileges through inappropriate socket mode">
+<correction symfony "Ensure CodeExtension's filters properly escape their input [CVE-2023-46734]">
+<correction tar "Fix boundary checking in base-256 decoder [CVE-2022-48303], handling of extended header prefixes [CVE-2023-39804]">
+<correction tinyxml "Fix assertion issue [CVE-2023-34194]">
+<correction tzdata "Update included timezone data">
+<correction unadf "Fix stack buffer overflow issue [CVE-2016-1243]; fix arbitary code execution issue [CVE-2016-1244]">
+<correction usb.ids "Update included data list">
+<correction vlfeat "Fix FTBFS with newer ImageMagick">
+<correction weborf "Fix denial of service issue">
+<correction wolfssl "Fix buffer overflow issues [CVE-2022-39173 CVE-2022-42905], key disclosure issue [CVE-2022-42961], predictable buffer in input keying material [CVE-2023-3724]">
+<correction xerces-c "Fix use-after-free issue [CVE-2018-1311]; fix integer overflow issue [CVE-2023-37536]">
+<correction zeromq3 "Fix <q>fork()</q> detection with gcc 7; update copyright relicense statement">
</table>
-<h2>Mises à jour de sécurité</h2>
+<h2>Security Updates</h2>
-<p>
-Cette révision ajoute les mises à jour de sécurité suivantes à la version
-oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
-mises à jour :
-</p>
+<p>This revision adds the following security updates to the oldstable release.
+The Security Team has already released an advisory for each of these
+updates:</p>
<table border=0>
-<tr><th>Identifiant</th> <th>Paquet</th></tr>
+<tr><th>Advisory ID</th> <th>Package</th></tr>
<dsa 2023 5496 firefox-esr>
<dsa 2023 5499 chromium>
<dsa 2023 5506 firefox-esr>
@@ -254,77 +236,64 @@ mises à jour :
</table>
-<h2>Paquets supprimés</h2>
+<h2>Removed packages</h2>
-<p>Le paquet suivant obsolète a été supprimé de la distribution:</p>
+<p>The following obsolete package was removed from the distribution:</p>
<table border=0>
-<tr><th>Paquet</th> <th>Raison</th></tr>
-<correction gimp-dds "Intégré dans gimp >=2.10">
+<tr><th>Package</th> <th>Reason</th></tr>
+<correction gimp-dds "Integrated in gimp >=2.10">
</table>
-<h2>Installateur Debian</h2>
-<p>
-L'installateur a été mis à jour pour inclure les correctifs incorporés dans
-cette version d'oldstable.
-</p>
+<h2>Debian Installer</h2>
+<p>The installer has been updated to include the fixes incorporated
+into oldstable by the point release.</p>
-<h2>URL</h2>
+<h2>URLs</h2>
-<p>
-Liste complète des paquets qui ont été modifiés dans cette version :
-</p>
+<p>The complete lists of packages that have changed with this revision:</p>
<div class="center">
<url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>
-<p>
-Adresse de l'actuelle distribution oldstable :
-</p>
+<p>The current oldstable distribution:</p>
<div class="center">
<url "https://deb.debian.org/debian/dists/oldstable/">
</div>
-<p>Mises à jour proposées à la distribution oldstable :</p>
+<p>Proposed updates to the oldstable distribution:</p>
<div class="center">
<url "https://deb.debian.org/debian/dists/oldstable-proposed-updates">
</div>
-<p>
-Informations sur la distribution oldstable (notes de publication,
-<i>errata</i>, etc.) :
-</p>
+<p>oldstable distribution information (release notes, errata etc.):</p>
<div class="center">
<a
href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
</div>
-<p>
-Annonces et informations de sécurité :
-</p>
+<p>Security announcements and information:</p>
<div class="center">
<a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>
-<h2>À propos de Debian</h2>
-<p>
-Le projet Debian est une association de développeurs de logiciels libres qui
-offrent volontairement leur temps et leurs efforts pour produire le système
-d'exploitation complètement libre Debian.
-</p>
-
-<h2>Contacts</h2>
-
-<p>
-Pour de plus amples informations, veuillez consulter le site Internet de
-Debian <a href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier
-électronique à &lt;press@debian.org&gt; ou contactez l'équipe de publication de
-la version stable à &lt;debian-release@lists.debian.org&gt;.
-</p>
+<h2>About Debian</h2>
+
+<p>The Debian Project is an association of Free Software developers who
+volunteer their time and effort in order to produce the completely
+free operating system Debian.</p>
+
+<h2>Contact Information</h2>
+
+<p>For further information, please visit the Debian web pages at
+<a href="$(HOME)/">https://www.debian.org/</a>, send mail to
+&lt;press@debian.org&gt;, or contact the stable release team at
+&lt;debian-release@lists.debian.org&gt;.</p>
+

© 2014-2024 Faster IT GmbH | imprint | privacy policy