Bonjour,
Le samedi 10 janvier 2026 à 12:05 +0100, bubu a écrit :
> Bonjour,
> 
> On 1/10/26 10:16, Jean-Pierre Giraud wrote:
> > Bonjour,
> > L'annonce de la troisième mise à jour de Debian 13 Trixie
> > paraît ce samedi. Voici une proposition de traduction.
> 
> des détails,
> 
> amicalement,
> 
>      bubu
C'est corrigé. De nouvelles relectures ?

Le fichier original est à cette adresse :

https://salsa.debian.org/webmaster-team/webwml/-/blob/master/english/News/2026/20260110.wml?ref_type=heads

Amicalement,
jipege


#use wml::debian::translation-check translation="274ec067a70e27a73641398f32e27a1e457185b1" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 13.3</define-tag>
<define-tag release_date>2026-01-10</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>13</define-tag>
<define-tag codename>Trixie</define-tag>
<define-tag revision>13.3</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la troisième mise à jour de sa
distribution stable Debian <release> (nom de code <q><codename></q>).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian <release> mais seulement une mise à jour de certains des paquets qu'elle
contient. Il n'est pas nécessaire de jeter les anciens médias de la
version <codename>. Après installation, les paquets peuvent être mis à niveau
vers les versions actuelles en utilisant un miroir Debian à jour.
</p>

<p>
Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.
</p>

<p>
Mettre à jour une installation vers cette révision peut se faire en faisant
pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>




<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction ansible "Nouvelle version amont stable">
<correction apache2 "Nouvelle version amont stable ; correction d'un problème de dépassement d'entier [CVE-2025-55753] ; pas de passage de chaîne de requête aux directives #exec [CVE-2025-58098] ; correction de l'analyse incorrecte des variables d'environnement [CVE-2025-65082] ; correction d'un problème de contournement de mod_userdir+suexec [CVE-2025-66200]">
<correction at-spi2-core "Prise en compte assurée du groupe xkb pour les événements de clavier">
<correction awffull "Correction de l'invocation du minuteur de systemd pour éviter la sortie prématurée de cron-script">
<correction base-files "Mise à jour pour la version 13.3">
<correction bash "Reconstruction avec la glibc mise à jour">
<correction bglibs "Reconstruction avec la glibc mise à jour">
<correction busybox "Reconstruction avec la glibc mise à jour">
<correction calibre "Correction de la gestion du binaire FB2 incorporé dans le greffon de conversion [CVE-2025-64486]">
<correction catatonit "Reconstruction avec la glibc mise à jour">
<correction cdebootstrap "Reconstruction avec la glibc mise à jour">
<correction chkrootkit "Reconstruction avec la glibc mise à jour">
<correction cloud-init "Assurance d'un rendu correct du modèle de source.list au format deb822">
<correction composer "Correction d'une injection de séquence ANSI [CVE-2025-67746]">
<correction condor "Reconstruction avec la glibc mise à jour">
<correction cups-filters "Correction de problèmes de limites et de validation de l'analyseur TIFF [CVE-2025-57812] ; limitation de la taille des pages PDF surdimensionnées dérivées de MediaBox dans pdftoraster [CVE-2025-64503] ; boucle infinie et dépassement de tas de rastertopclx évités lors de l'entrée de raster contrefaite [CVE-2025-64524]">
<correction dar "Reconstruction avec la glibc, curl et openssl mis à jour">
<correction debian-installer "Passage de l'ABI du noyau Linux à la version 6.12.63+deb13 ; reconstruction avec proposed-updates">
<correction debian-installer-netboot-images "Reconstruction avec proposed-updates">
<correction debian-security-support "Marquage de hdf5 et zabbix comme recevant une prise en charge limitée ; wpewebkit marqué comme non pris en charge">
<correction debos "Passage de systemd-resolved de Recommends à Depends">
<correction dgit "git-debrebase : utilisation d'un répertoire différent pour les zones de travail imbriquées">
<correction dhcpcd "Réactivation de l'option  ntp_servers par défaut">
<correction diffoscope "Correction des tests quand ukify est plus récent">
<correction distribution-gpg-keys "Mise à jour des clés incluses">
<correction distrobuilder "Reconstruction avec containerd et incus mis à jour">
<correction docker.io "Reconstruction avec la glibc et containerd mis à jour">
<correction dpdk "Nouvelle version amont stable">
<correction e2fsprogs "Reconstruction avec la glibc mise à jour">
<correction edk2 "Correction d'un problème d'attaque temporelle par canal auxiliaire dans le calcul des signatures ECDSA [CVE-2024-13176] ; correction d'un problème d'accès mémoire hors limites [CVE-2024-38805] ; correction d'un problème d'exécution de code [CVE-2025-3770]">
<correction exfatprogs "Utilisation de secteurs de 512 octets par mkfs.exfat assurée pour la compatibilité avec Windows">
<correction extrepo-data "Information sur les dépôts mise à jour ; correction de la gestion des versions futures de Debian">
<correction flatpak "Nouvelle version amont stable">
<correction fpdf2 "Correction de l'utilisation de fontes variables">
<correction freedombox "distupgrade : gestion des commentaires dans le fichier sources.list ; correction de la date de publication de Trixie ; backups : définition de permissions appropriées pour le répertoire backups-data [CVE-2025-68462]">
<correction freeradius "Correction d'une erreur de segmentation de la vérification TLS quand les chaînes de certificats comprennent plusieurs certificats intermédiaires">
<correction glib2.0 "Correction de divers problèmes de dépassement d'entier [CVE-2025-13601 CVE-2025-14087 CVE-2025-14512]">
<correction glibc "Correction d'un problème d'initialisation de double verrouillage après fork() ; correction de SYSCALL_CANCEL pour les valeurs de retour plus grandes que INT_MAX ; correction d'un plantage dans les fonctions ifunc sur arm64 lors du durcissement avec -ftrivial-auto-var-init=zero ; correction de _dl_find_object lorsque ld.so présente des lacunes dans le segment LOAD, provoquant un déroulement incorrect de la trace ; optimisation des fonctions trigonométriques inverses, SVE exp, fonctions hyperboliques et log1p sur arm64">
<correction gnome-shell "Nouvelle version amont de correction de bogues">
<correction gnupg2 "Rétrogradation potentielle vers SHA1 évitée dans les signatures de clés tierces ; erreur lors de la sortie non vérifiée pour les signatures non détachées ; correction d'une possible corruption de mémoire dans l'analyseur d'armor [CVE-2025-68973] ; pas d'utilisation d'une valeur par défaut lors de la demande d'un autre nom de fichier de sortie ; reconstruction avec la glibc mise à jour">
<correction gnutls28 "Correction des limites des étiquettes de jeton PKCS#11 dans gnutls_pkcs11_token_init [CVE-2025-9820] ; initialisation des modules PKCS#11 en mode thread-safe avec repli">
<correction golang-github-awslabs-soci-snapshotter "Reconstruction avec containerd mis à jour">
<correction golang-github-containerd-imgcrypt "Reconstruction avec containerd mis à jour">
<correction golang-github-containerd-nydus-snapshotter "Reconstruction avec containerd mis à jour">
<correction golang-github-containerd-stargz-snapshotter "Reconstruction avec containerd mis à jour">
<correction golang-github-containers-buildah "Reconstruction avec containerd mis à jour">
<correction golang-github-openshift-imagebuilder "Reconstruction avec containerd mis à jour">
<correction imagemagick "Correction de problèmes de déni de service [CVE-2025-62594 CVE-2025-68618] ; correction d'un problème d'utilisation de mémoire après libération [CVE-2025-65955] ; correction de problèmes de dépassement d'entier [CVE-2025-66628 CVE-2025-69204] ; correction d'un problème de boucle infinie [CVE-2025-68950]">
<correction incus "Correction de la génération du profil AppArmor pour les conteneurs imbriqués">
<correction integrit "Reconstruction avec la glibc mise à jour">
<correction intel-microcode "Mise à jour du microcode du processeur Intel vers la version 2025111">
<correction iperf3 "Correction de l'initialisation de la longueur du tampon de chiffrement d’authentification RSA pour OpenSSL 3.5.3+ ; échecs de construction évités avec les versions récentes d'OpenSSL">
<correction kleopatra "Correction d'un échec de démarrage avec un argument de fichier avec GNOME">
<correction libcap2 "Reconstruction avec la glibc mise à jour">
<correction libcoap3 "Correction d'un problème d'analyse du fichier de configuration [CVE-2025-59391] ; correction de problèmes de déréférencement de pointeur NULL [CVE-2025-65493 CVE-2025-65494 CVE-2025-65496 CVE-2025-65497 CVE-2025-65498 CVE-2025-65500 CVE-2025-65501] ; correction d'un problème de signe des entiers [CVE-2025-65495] ; correction d'un problème d'erreur d'index de tableau [CVE-2025-65499]">
<correction libcupsfilters "Correction de problèmes de limites et de validation de l'analyseur TIFF [CVE-2025-57812] ; limitation de la taille des pages PDF surdimensionnées dérivées de MediaBox dans pdftoraster [CVE-2025-64503]">
<correction libphp-adodb "Correction d'un problème d'injection de code SQL dans les pilotes de sqlite(3) [CVE-2025-54119]">
<correction libreoffice "Définition de la devise de la localisation de la Bulgarie é l'EURO">
<correction libvirt "Réalisation des vérifications d'ACL plus tôt, empêchant des utilisateurs malveillants de potentiellement faire planter le démon [CVE-2025-12748] ; assurance que les instantanés nouvellement créés ne sont pas lisibles pour tous [CVE-2025-13193] ; application des réglages de detect_zeroes à tous les niveaux de la chaîne de sauvegarde plutôt qu'uniquement au niveau le plus haut">
<correction linux "Nouvelle version amont stable">
<correction linux-signed-amd64 "Nouvelle version amont stable">
<correction linux-signed-arm64 "Nouvelle version amont stable">
<correction lua-wsapi "Correction de la prise en charge de Lua 5.1">
<correction lxc "Ajout au script sysvinit de la dépendance à lxc-net ; arrêt de l'affichage d'erreurs trompeuse dans in enter_net_ns() ; correction de la création de apparmor.d/abstractions/lxc/container-base ; correction du redémarrage des conteneurs non privilégiés">
<correction lxd "Correction du mappage d'ID cassé avec les noyaux 6.9 et supérieurs ; restriction des permissions du volume du pool de stockage [CVE-2025-64507]">
<correction matlab-support "Renommage des bibliothèques Vulkan/FreeType fournies par MATLAB évité">
<correction mbedtls "Nouvelle version amont stable ; correction d'attaques temporelles [CVE-2025-54764 CVE-2025-59438]">
<correction mirrorbits "Correction des redirections de repli quand les métadonnées Redis/file ne sont pas disponibles ; normalisation des URL de repli des miroirs pour éviter des redirections malformées">
<correction mongo-c-driver "Lectures de mémoire invalides évitées [CVE-2025-12119]">
<correction mutter "Nouvelle version amont de correction de bogues">
<correction node-nodemailer "Correction de l'analyse des destinataires par addressparser pour les adresses imbriquées entre guillemets [CVE-2025-13033]">
<correction openconnect "Respect du chemin dans la gestion des formulaires XML AnyConnect/OpenConnect ; correction d'échec de construction avec MinGW32/64 ; utilisation des liaisons du canal <q>tls-exporter</q> RFC9266 pour STRAP de Cisco avec TLSv1.3">
<correction pgbouncer "Correction d'un problème d'exécution de code SQL arbitraire [CVE-2025-12819]">
<correction podman "Reconstruction avec containerd mis à jour">
<correction postgresql-17 "Nouvelle version amont stable ; vérification des privilèges CREATE sur le schéma dans CREATE STATISTICS [CVE-2025-12817] ; dépassement d'entier évité dans les calculs de taille d'allocation au sein de libpq [CVE-2025-12818]">
<correction pylint-django "Correction de l'utilisation avec la nouvelle version d'astroid">
<correction qemu "Nouvelle version amont stable ; correction d'un problème d'utilisation de mémoire après libération [CVE-2025-11234] ; correction d'un problème de dépassement de tampon [CVE-2025-12464]">
<correction qiv "Correction du plantage au démarrage de Wayland en forçant l'utilisation du dorsal GDK X11">
<correction r-bioc-beachmat "Correction d'un test qui dépend du paquet <q>beachmat.hdf5</q> de R pas encore dans Debian">
<correction r-cran-gh "Correction de l'exposition des en-têtes de requête dans les objets de réponse renvoyés [CVE-2025-54956] ; transmission explicite du contexte d’authentification par la pagination assurée ; mise à jour des tests et de la documentation">
<correction reform-tools "Correction de la construction de lpc avec Linux &gt;= 6.17">
<correction rlottie "Correction du rejet de coordonnées aberrantes dans le rasteriseur FreeType [CVE-2025-0634 CVE-2025-53074 CVE-2025-53075]">
<correction rsync "Correction de lecture hors limites au moyen d'un index de tableau négatif dans la gestion de la liste de fichiers d'envoi [CVE-2025-10158]">
<correction rust-repro-env "Reconstruction avec rust-sequoia-openpgp mis à jour">
<correction rust-ripasso-cursive "Reconstruction avec rust-sequoia-openpgp mis à jour">
<correction rust-sequoia-chameleon-gnupg "Reconstruction avec rust-sequoia-openpgp mis à jour">
<correction rust-sequoia-git "Reconstruction avec rust-sequoia-openpgp mis à jour">
<correction rust-sequoia-keystore-server "Reconstruction avec rust-sequoia-openpgp mis à jour">
<correction rust-sequoia-octopus-librnp "Reconstruction avec rust-sequoia-openpgp mis à jour">
<correction rust-sequoia-openpgp "Correction d'un dépassement de tampon par le bas dans aes_key_unwrap [CVE-2025-67897]">
<correction rust-sequoia-sop "Reconstruction avec rust-sequoia-openpgp mis à jour">
<correction rust-sequoia-sq "Reconstruction avec rust-sequoia-openpgp mis à jour">
<correction rust-sequoia-sqv "Reconstruction avec rust-sequoia-openpgp mis à jour">
<correction sash "Reconstruction avec la glibc mise à jour">
<correction sbuild "Sélection explicite de l'architecture du paquet sbuild-build-depends-main-dummy ; conservation de TMPDIR lors de l'exécution d'autopkgtest ; lib/Sbuild/Build.pm : conservation de TMPDIR pour piuparts ; $TMPDIR respecté pour autopkgtest dsc mkdtemp">
<correction snapd "Reconstruction avec la glibc mise à jour">
<correction sogo "Correction de problèmes de script intersite [CVE-2025-63498 CVE-2025-63499]">
<correction suricata "Correction des contrôles de limites de journalisation des verdicts [CVE-2025-64330] ; correction de divers dépassement de pile dans les journaux [CVE-2025-64331 CVE-2025-64332 CVE-2025-64333 CVE-2025-64344]">
<correction survex "Correction de la largeur du champ de recherche <q>trouver des stations</q> pour la rendre à nouveau réellement utilisable">
<correction swupdate "Correction de la signalisation du reboot-mode de suricatta au moyen d'une interface de progression">
<correction symfony "Correction de l'analyse de PATH_INFO [CVE-2025-64500] ; suppression des entrées de données de la suite de tests Finder défaillante">
<correction tini "Reconstruction avec la glibc mise à jour">
<correction tripwire "Reconstruction avec la glibc mise à jour">
<correction tsocks "Reconstruction avec la glibc mise à jour">
<correction tzsetup "Correction du fuseau horaire pour l'Argentine et l'Ukraine">
<correction user-mode-linux "Reconstruction avec Linux 6.12.63-1">
<correction yorick-gy "Correction du chargement de la version du module GIR pour Gtk/Gdk ; passage à la dépendance de construction libgirepository-1.0-dev compatible multi-architecture ; incorporation des correctifs de construction de GCC-14/15 ; mise à jour du fichier de suivi et des métadonnées">
<correction zsh "Reconstruction avec la glibc et pcre mis à jour">
</table>


<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>
<dsa 2025 6041 strongswan>
<dsa 2025 6051 incus>
<dsa 2025 6052 rust-sudo-rs>
<dsa 2025 6055 chromium>
<dsa 2025 6056 keystone>
<dsa 2025 6056 swift>
<dsa 2025 6058 lasso>
<dsa 2025 6059 thunderbird>
<dsa 2025 6060 chromium>
<dsa 2025 6061 tryton-sao>
<dsa 2025 6062 pdfminer>
<dsa 2025 6063 kdeconnect>
<dsa 2025 6064 tryton-server>
<dsa 2025 6065 krita>
<dsa 2025 6066 gnome-shell-extension-gsconnect>
<dsa 2025 6067 containerd>
<dsa 2025 6068 xen>
<dsa 2025 6069 openvpn>
<dsa 2025 6070 webkit2gtk>
<dsa 2025 6071 unbound>
<dsa 2025 6072 chromium>
<dsa 2025 6073 ffmpeg>
<dsa 2025 6074 webkit2gtk>
<dsa 2025 6076 libpng1.6>
<dsa 2025 6077 pdns-recursor>
<dsa 2025 6080 chromium>
<dsa 2025 6081 thunderbird>
<dsa 2025 6082 vlc>
<dsa 2025 6083 webkit2gtk>
<dsa 2025 6084 c-ares>
<dsa 2025 6085 mediawiki>
<dsa 2025 6086 dropbear>
<dsa 2025 6087 roundcube>
<dsa 2025 6089 chromium>
<dsa 2025 6090 rails>
<dsa 2025 6091 wordpress>
<dsa 2026 6092 smb4k>
</table>



<h2>Installateur Debian</h2>
<p>
L'installateur a été mis à jour pour inclure les correctifs incorporés dans
cette version de stable.
</p>

<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>
Adresse de l'actuelle distribution stable :
</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/proposed-updates";>
</div>

<p>
Informations sur la distribution stable (notes de publication,
<i>errata</i>, etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>


<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>

<h2>À propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.
</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de
Debian <a href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier
électronique à &lt;[email protected]&gt; ou contactez l'équipe de publication de
la version stable à &lt;[email protected]&gt;.
</p>


Attachment: signature.asc
Description: This is a digitally signed message part

Répondre à