Bonjour, L'annonce de la treizième mise à jour de Debian 12 Bookworm paraît ce samedi. Voici une proposition de traduction.
Le fichier original est à cette adresse : https://salsa.debian.org/webmaster-team/webwml/-/blob/274ec067a70e27a73641398f32e27a1e457185b1/english/News/2026/2026011002.wml Merci d'avance pour vos relectures. Amicalement, jipege
#use wml::debian::translation-check translation="274ec067a70e27a73641398f32e27a1e457185b1" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 12.13</define-tag>
<define-tag release_date>2026-01-10</define-tag>
#use wml::debian::news
# $Id:
<define-tag release>12</define-tag>
<define-tag codename>Bookworm</define-tag>
<define-tag revision>12.13</define-tag>
<define-tag dsa>
<tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
<td align="center"><:
my @p = ();
for my $p (split (/,\s*/, "%2")) {
push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p));
}
print join (", ", @p);
:></td></tr>
</define-tag>
<define-tag correction>
<tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr>
</define-tag>
<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>
<p>
Le projet Debian a l'honneur d'annoncer la treizième mise à jour de sa
distribution oldstable Debian <release> (nom de code <q><codename></q>).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
</p>
<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian <release> mais seulement une mise à jour de certains des paquets qu'elle
contient. Il n'est pas nécessaire de jeter les anciens médias de la
version <codename>. Après installation, les paquets peuvent être mis à niveau
vers les versions actuelles en utilisant un miroir Debian à jour.
</p>
<p>
Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>
<p>
De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.
</p>
<p>
Mettre à jour une installation vers cette révision peut se faire en faisant
pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :
</p>
<div class="center">
<a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>
<h2>Corrections de bogues divers</h2>
<p>
Cette mise à jour de la version oldstable apporte quelques corrections
importantes aux paquets suivants :
</p>
<table border=0>
<tr><th>Paquet</th> <th>Raison</th></tr>
<correction allow-html-temp "Nouvelle version amont pour prendre en charge les versions récentes de Thunderbird">
<correction angular.js "Correction de problèmes de déni de service basé sur les expressions rationnelles [CVE-2022-25844 CVE-2023-26116 CVE-2023-26117 CVE-2023-26118] ; correction de problèmes de contournement restriction [CVE-2024-8372 CVE-2024-8373] ; correction d'un problème de déni de service [CVE-2024-21490] ; correction de problèmes de nettoyage incorrect [CVE-2025-0716 CVE-2025-2336]">
<correction apache2 "Nouvelle version amont stable ; correction d'un problème de dépassement d'entier [CVE-2025-55753] ; pas de passage de chaîne de requête aux directives #exec [CVE-2025-58098] ; correction de l'analyse incorrecte des variables d'environnement [CVE-2025-65082] ; correction d'un problème de contournement de mod_userdir+suexec [CVE-2025-66200]">
<correction base-files "Mise à jour pour la version 12.13">
<correction bash "Reconstruction avec la glibc mise à jour">
<correction btrfs-progs "Statistiques du périphérique : correction de l'affichage de valeurs incorrectes dans la sortie tabulaire">
<correction busybox "Reconstruction avec la glibc mise à jour">
<correction c-icap-modules "Reconstruction avec libclamav12 ; désactivation de la prise en charge de clamav pour armel, mipsel et mips64el">
<correction calibre "Correction d'un problème d'exécution de code [CVE-2025-64486]">
<correction cdebootstrap "Reconstruction avec la glibc mise à jour">
<correction chkrootkit "Reconstruction avec la glibc mise à jour">
<correction clamav "Nouvelle version amont de prise en charge à long terme">
<correction composer "Correction d'une injection se séquence ANSI [CVE-2025-67746]">
<correction cups-filters "Correction de problèmes de limites et de validation de l'analyseur TIFF [CVE-2025-57812] ; limitation de la taille des pages PDF surdimensionnées dérivées de MediaBox dans pdftoraster [CVE-2025-64503] ; boucle infinie et dépassement de tas de rastertopclx évités lors de l'entrée de raster contrefaite [CVE-2025-64524]">
<correction cyrus-imapd "Reconstruction avec libclamav12 ; désactivation de la prise en charge de clamav pour armel, mipsel et mips64el">
<correction dar "Reconstruction avec la glibc mise à jour">
<correction debian-installer "Passage de l'ABI du noyau Linux à la version 6.1.0-42 ; reconstruction avec oldstable-proposed-updates">
<correction debian-installer-netboot-images "Reconstruction avec oldstable-proposed-updates">
<correction debian-security-support "Marquage de hdf5, libsoup2.4, libsoup3 et zabbix comme recevant une prise en charge limitée ; dnsdist, pdns et pdns-recursor marqués comme non pris en charge">
<correction distro-info-data "Mise à jour de la date de fin de vie de Bookworm ; ajout d'Ubuntu 26.04 LTS <q>Resolute Raccoon</q>">
<correction docker.io "Reconstruction avec containerd et la glibc mis à jour">
<correction dpdk "Nouvelle version amont stable">
<correction e2guardian "Désactivation de la prise en charge de clamav pour armel, mipsel et mips64el">
<correction freerdp2 "Nouvelle version amont ; correction de plusieurs vulnérabilités de sécurité la mémoire : dépassement et soupassement d'entier et écriture hors limites dans les codecs bitmap NSC, Clear et GDI [CVE-2024-22211 CVE-2024-32037 CVE-2024-32038 CVE-2024-32039 CVE-2024-32040] ; lectures hors limites dans les codecs ZGFX, Planar, NCRUSH, Interleaved et RFX [CVE-2024-32041 CVE-2024-32457 CVE-2024-32458 CVE-2024-32459 CVE-2024-32460] ; accès mémoire non valable dans freerdp_peer_get_logon_info [CVE-2024-32661] ; corrections de vérification de limites et de dépassement de tampons ; mise à jour pour la compatibilité de construction avec GCC 14 et FFmpeg 7">
<correction gcc-bpf "Reconstruction avec la glibc mise à jour">
<correction gcc-or1k-elf "Reconstruction avec la glibc mise à jour">
<correction gcc-riscv64-unknown-elf "Reconstruction avec la glibc mise à jour">
<correction gcc-xtensa-lx106 "Reconstruction avec la glibc mise à jour">
<correction gdk-pixbuf "Correction d'un problème de dépassement de tampon [CVE-2025-7345]">
<correction ghdl "Reconstruction avec la glibc mise à jour">
<correction git "Correction de troncature ou création de fichier arbitraire dans gitk [CVE-2025-27613] ; écrasement de fichier arbitraire évité dans git-gui avec des noms de répertoire contrefaits [CVE-2025-46835] ; correction de l'analyse de chemin de sous-module avec des CR finaux [CVE-2025-48384] ; validation de bundle-uri pour éviter une injection de protocole pendant un clonage [CVE-2025-48385]">
<correction glib2.0 "Correction de divers problèmes dépassement d'entier [CVE-2025-13601 CVE-2025-14087 CVE-2025-14512]">
<correction gnupg2 "Rétrogradation potentielle vers SHA1 évitée dans les signatures de clés tierces ; erreur lors de la sortie non vérifiée pour les signatures non détachées ; correction d'une possible corruption de mémoire dans l'analyseur d'armor [CVE-2025-68973] ; pas d'utilisation d'une valeur par défaut lors de la demande d'un autre nom de fichier de sortie">
<correction golang-github-containerd-stargz-snapshotter "Reconstruction avec containerd mis à jour">
<correction golang-github-containers-buildah "Reconstruction avec containerd mis à jour">
<correction golang-github-openshift-imagebuilder "Reconstruction avec containerd mis à jour">
<correction imagemagick "Correction de problèmes de déni de service [CVE-2025-62594 CVE-2025-68618] ; correction d'un problème d'utilisation de mémoire après libération [CVE-2025-65955] ; correction de problèmes de dépassement d'entier [CVE-2025-62171 CVE-2025-66628 CVE-2025-69204] ; correction d'un problème de boucle infinie [CVE-2025-68950]">
<correction intel-microcode "Mise à jour du microcode du processeur Intel vers la version 2025111">
<correction lemonldap-ng "Correction du nom de table des sessions quand il n'est pas par défaut ; correction du flux OIDC quand l'utilisateur rencontre une erreur côté serveur ; correction du JavaScript Kerberos lors de son utilisation avec <q>Choice</q> ; amélioration de la vérification CORS ; correction de la gestion de path_info ; correction d'un problème d'injection de commandes d'interpréteur [CVE-2025-59518] ; masquage de l'identifiant de session dans les réponses Ajax">
<correction libcap2 "Reconstruction avec la glibc mise à jour">
<correction libclamunrar "Nouvelle version amont s'alignant sur clamav 1.4.3">
<correction libcommons-lang-java "Correction d'un problème de récursion incontrôlée [CVE-2025-48924]">
<correction libcommons-lang3-java "Correction d'un problème de récursion incontrôlée [CVE-2025-48924]">
<correction libhtp "Correction d'un problème de déni de service au moyen du traitement illimité d'en-tête HTTP [CVE-2024-23837 CVE-2024-45797]">
<correction libnginx-mod-http-lua "Correction d'une dissimulation de requête HTTP HEAD [CVE-2024-33452]">
<correction libphp-adodb "Correction d'une injection de code SQL dans les recherches de métadonnées de sqlite et sqlite3 [CVE-2025-54119]">
<correction libpod "Reconstruction avec containerd mis à jour">
<correction libreoffice "Définition de la devise de la localisation de la Bulgarie à l'EURO">
<correction libssh "Correction d'un problème de dépassement d'entier [CVE-2025-4877] ; correction de l'utilisation d'une variable non initialisée' [CVE-2025-4878] ; correction d'un problème d'accès mémoire hors limites [CVE-2025-5318] ; correction d'un problème de double libération [CVE-2025-5351] ; correction d'un problème d'utilisation de mémoire non initialisée [CVE-2025-5372 CVE-2025-5987] ; correction d'un problème de déréférencement de pointeur nul [CVE-2025-8114] ; correction d'une fuite de mémoire [CVE-2025-8277]">
<correction libxml2 "Correction d'un problème de déni de service [CVE-2025-9714]">
<correction libyaml-syck-perl "Correction d'une corruption de mémoire menant à la définition de la valeur <q>str</q> sur des clés vides">
<correction linux "Nouvelle version amont stable">
<correction linux-signed-amd64 "Nouvelle version amont stable">
<correction linux-signed-arm64 "Nouvelle version amont stable">
<correction linux-signed-i386 "Nouvelle version amont stable">
<correction log4cxx "Correction de problèmes d'échappement incorrects [CVE-2025-54812 CVE-2025-54813]">
<correction luksmeta "Correction d'un problème de corruption de données avec LUKS1 [CVE-2025-11568]">
<correction modsecurity-apache "Correction de la gestion d'erreur du corps de la requête pour propager correctement les échecs de filtrage ou lecture d'Apache [CVE-2025-54571] ; mise en correspondance des échecs de lecture du corps de requête avec les codes d'état HTTP appropriés ; simplification de la propagation des erreurs de corps de requête dans mod_security2">
<correction mongo-c-driver "Lectures de mémoire invalides évitées [CVE-2025-12119]">
<correction mydumper "Correction d'un problème de lecture d'un fichier arbitraire [CVE-2025-30224]">
<correction nvidia-graphics-drivers "Nouvelle version amont de correction de bogues [CVE-2025-23279 CVE-2025-23286]">
<correction nvidia-open-gpu-kernel-modules "Nouvelle version amont de correction de bogues [CVE-2025-23279 CVE-2025-23286]">
<correction onetbb "Correction d'un échec de construction sur un processeur unique et des environnements CI en sautant les tests problématiques">
<correction open-vm-tools "Désactivation par défaut de la collecte des versions du service SDMP pour atténuer le risque d'élévation de privilèges locale [CVE-2025-41244]">
<correction openrefine "Correction de l'injection de paramètre de l'hôte MySQL dans l'analyse d'URL de JDBC [CVE-2024-23833] ; correction d'un problème de script intersite par réflexion dans le gestionnaire de rappel OAuth de gdata [CVE-2024-47878] ; correction d'un problème de script intersite lié à une confusion de type dans la terminaison de ExportRows [CVE-2024-47880] ; chargement distant ou d'extension, au moyen de l'URL de connexion de SQLite, empêché [CVE-2024-47881] ; échappement d'HTML dans les traces de la pile d'erreurs [CVE-2024-47882] ; traversée de répertoires évitée lors du chargement de fichier de langue [CVE-2024-49760]">
<correction openssl "Nouvelle version amont stable">
<correction pam "Correction d'un problème d'élévation de privilèges local dans pam_namespace [CVE-2025-6020]">
<correction pg-snakeoil "Reconstruction avec libclamav12">
<correction pgbouncer "Correction d'un problème d'exécution de code SQL arbitraire [CVE-2025-12819] ; correction d'un problème d'utilisation de mot de passe expiré [CVE-2025-2291]">
<correction postgresql-15 "Nouvelle version amont stable ; vérification des privilèges CREATE sur le schéma dans CREATE STATISTICS [CVE-2025-12817] ; dépassement d'entier évité dans les calculs de taille d'allocation au sein de libpq [CVE-2025-12818]">
<correction qemu "Nouvelle version amont stable ; correction de <q>qemu-img info https://example.com</q> ; correction de la migration des clients utilisant virtio-net ; correction d'un problème d'utilisation de mémoire après libération [CVE-2025-11234]">
<correction qpwgraph "Ajout de la dépendance manquante à libqt6svg6">
<correction r-cran-gh "Correction d'un problème de divulgation de données sensibles [CVE-2025-54956]">
<correction rear "Accès en lecture par tous empêché de l'initrd créé quand GRUB_RESCUE=y [CVE-2024-23301]">
<correction rescue "Amélioration de la prise en charge de btrfs">
<correction rlottie "Correction du rejet de coordonnées aberrantes dans le rasteriseur FreeType [CVE-2025-0634 CVE-2025-53074 CVE-2025-53075]">
<correction rsync "Amélioration de la couverture des tests pour les mises à jour futures ; correction de lecture hors limites au moyen d'un index de tableau négatif dans la gestion de la liste de fichier d'envoi [CVE-2025-10158]">
<correction ruby-sinatra "Correction d'un problème de déni de service basé sur les expressions rationnelles [CVE-2025-61921]">
<correction samba "Correction d'un problème de fuite d’informations [CVE-2018-14628] ; correction d'un problème d'injection de commandes [CVE-2025-10230] ; correction d'un problème de divulgation de mémoire non initialisée [CVE-2025-9640]">
<correction sash "Reconstruction avec la glibc mise à jour">
<correction shadow "Correction d'une erreur de segmentation dans groupmod">
<correction skeema "Reconstruction avec containerd mis à jour">
<correction snapd "Reconstruction avec containerd mis à jour">
<correction sogo "Correction d'un problème d'injection de code HTML [CVE-2023-48104] ; correction d'un problème d'injection de code CSS [CVE-2024-24510] ; correction de problèmes de script intersite [CVE-2025-63498 CVE-2025-63499] ; correction d'un plantage provoqué par des identités de courriel incorrectes">
<correction squid "Correction d'un problème de déni de service [CVE-2023-46728] ; correction de la mauvaise gestion des OID SNMP longs dans ASN.1 [CVE-2025-59362] ; désactivation de la fonction ESI, corrigeant plusieurs problèmes [CVE-2024-45802] ; suppression de la prise en charge de Gopher">
<correction sudo "Activation d'Intel CET sur amd64 uniquement">
<correction supermin "Reconstruction avec la glibc mise à jour">
<correction symfony "Correction de l'analyse de PATH_INFO [CVE-2025-64500] ; suppression des entrées de données de la suite de tests de Finder en échec">
<correction syslog-ng "Correction de correspondance incorrecte des caractères génériques dans les noms de certificats [CVE-2024-47619]">
<correction tripwire "Reconstruction avec la glibc mise à jour">
<correction u-boot "Correction de problèmes de dépassement d'entier [CVE-2024-57254 CVE-2024-57255 CVE-2024-57256 CVE-2024-57258] ; correction d'un problème de consommation de pile [CVE-2024-57257] ; correction d'un problème de corruption de tas [CVE-2024-57259]">
<correction ublock-origin "Nouvelle version amont ; amélioration de l'expérience utilisateur et ajout de nouvelles fonctionnalités de filtrage ; correction d'un problème de déni de service [CVE-2025-4215]">
<correction unbound "Correction d'un problème de déni de service [CVE-2024-33655] ; correction d'un problème potentiel de piratage de domaine [CVE-2025-11411] ; correction de <q>unbound-anchor ne peut pas gérer un disque plein</q> ; correction d'attaques possibles par déni de service par amplification ; correction d'un retour incorrect de NODATA pour certaines requêtes ANY ">
<correction user-mode-linux "Reconstruction avec linux mis à jour">
<correction vtk9 "Correction de l'incapacité de lecture des fichiers XML VTK avec des données ajoutées sur les versions récentes d'expat">
<correction zsh "Reconstruction avec la glibc et libcap2 mis à jour,">
</table>
<h2>Mises à jour de sécurité</h2>
<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
oldstable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>
<table border=0>
<tr><th>Identifiant</th> <th>Paquet</th></tr>
<dsa 2025 5979 libxslt>
<dsa 2025 5993 chromium>
<dsa 2025 5994 shibboleth-sp>
<dsa 2025 5996 chromium>
<dsa 2025 5997 imagemagick>
<dsa 2025 5998 cups>
<dsa 2025 5999 libjson-xs-perl>
<dsa 2025 6000 libcpanel-json-xs-perl>
<dsa 2025 6001 cjson>
<dsa 2025 6002 node-sha.js>
<dsa 2025 6003 firefox-esr>
<dsa 2025 6004 chromium>
<dsa 2025 6005 jetty9>
<dsa 2025 6009 linux-signed-amd64>
<dsa 2025 6009 linux-signed-arm64>
<dsa 2025 6009 linux-signed-i386>
<dsa 2025 6009 linux>
<dsa 2025 6010 chromium>
<dsa 2025 6012 nncp>
<dsa 2025 6013 node-tar-fs>
<dsa 2025 6015 openssl>
<dsa 2025 6016 chromium>
<dsa 2025 6017 haproxy>
<dsa 2025 6018 gegl>
<dsa 2025 6020 redis>
<dsa 2025 6021 chromium>
<dsa 2025 6023 tiff>
<dsa 2025 6024 ghostscript>
<dsa 2025 6025 firefox-esr>
<dsa 2025 6026 chromium>
<dsa 2025 6028 lxd>
<dsa 2025 6029 ark>
<dsa 2025 6030 intel-microcode>
<dsa 2025 6031 request-tracker5>
<dsa 2025 6032 request-tracker4>
<dsa 2025 6033 bind9>
<dsa 2025 6034 tryton-sao>
<dsa 2025 6035 python-internetarchive>
<dsa 2025 6036 chromium>
<dsa 2025 6038 openjdk-17>
<dsa 2025 6040 thunderbird>
<dsa 2025 6041 strongswan>
<dsa 2025 6042 evolution>
<dsa 2025 6042 webkit2gtk>
<dsa 2025 6043 gimp>
<dsa 2025 6044 xorg-server>
<dsa 2025 6046 chromium>
<dsa 2025 6047 squid>
<dsa 2025 6048 ruby-rack>
<dsa 2025 6049 gimp>
<dsa 2025 6050 chromium>
<dsa 2025 6053 linux-signed-amd64>
<dsa 2025 6053 linux-signed-arm64>
<dsa 2025 6053 linux-signed-i386>
<dsa 2025 6053 linux>
<dsa 2025 6054 firefox-esr>
<dsa 2025 6055 chromium>
<dsa 2025 6056 keystone>
<dsa 2025 6056 swift>
<dsa 2025 6057 lxd>
<dsa 2025 6058 lasso>
<dsa 2025 6059 thunderbird>
<dsa 2025 6060 chromium>
<dsa 2025 6061 tryton-sao>
<dsa 2025 6062 pdfminer>
<dsa 2025 6064 tryton-server>
<dsa 2025 6065 krita>
<dsa 2025 6067 containerd>
<dsa 2025 6068 xen>
<dsa 2025 6069 openvpn>
<dsa 2025 6070 webkit2gtk>
<dsa 2025 6072 chromium>
<dsa 2025 6074 webkit2gtk>
<dsa 2025 6075 wordpress>
<dsa 2025 6076 libpng1.6>
<dsa 2025 6078 firefox-esr>
<dsa 2025 6079 ffmpeg>
<dsa 2025 6080 chromium>
<dsa 2025 6081 thunderbird>
<dsa 2025 6082 vlc>
<dsa 2025 6083 webkit2gtk>
<dsa 2025 6085 mediawiki>
<dsa 2025 6087 roundcube>
<dsa 2025 6089 chromium>
<dsa 2025 6090 rails>
</table>
<h2>Paquets supprimés</h2>
<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>
<table border=0>
<tr><th>Paquet</th> <th>Raison</th></tr>
<correction clamav "[armel mipsel mips64el] Plus pris en charge par les architectures dépourvues de la prise en charge des versions récentes de Rust">
<correction clamsmtp "[armel mipsel mips64el] Dépend de clamav qui doit être retiré">
<correction libc-icap-mod-virus-scan "[armel mipsel mips64el] Dépend de clamav qui doit être retiré">
<correction libclamunrar "[armel mipsel mips64el] Dépend de clamav qui doit être retiré">
<correction pagure "Cassé, problèmes de sécurité">
<correction pg-snakeoil "[armel mipsel mips64el] Dépend de clamav qui doit être retiré">
</table>
<h2>Installateur Debian</h2>
<p>
L'installateur a été mis à jour pour inclure les correctifs incorporés dans
cette version de oldstable.
</p>
<h2>URL</h2>
<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>
<div class="center">
<url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>
<p>
Adresse de l'actuelle distribution oldstable :
</p>
<div class="center">
<url "https://deb.debian.org/debian/dists/oldstable/">
</div>
<p>Mises à jour proposées à la distribution oldstable :</p>>
<div class="center">
<url "https://deb.debian.org/debian/dists/oldstable-proposed-updates">
</div>
<p>
Informations sur la distribution oldstable (notes de publication,
<i>errata</i>, etc.) :
</p>
<div class="center">
<a
href="$(HOME)/releases/oldstable/">https://www.debian.org/releases/oldstable/</a>
</div>
<p>
Annonces et informations de sécurité :
</p>
<div class="center">
<a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>
<h2>À propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.
</p>
<h2>Contacts</h2>
<p>
Pour de plus amples informations, veuillez consulter le site Internet de
Debian <a href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier
électronique à <[email protected]> ou contactez l'équipe de publication de
la version stable à <[email protected]>.
</p>
signature.asc
Description: This is a digitally signed message part

