Bonjour,
Le samedi 14 mars 2026 à 10:22 +0100, JP Guillonneau a écrit :
> Bonjour,
> 
> Le 13/03/26 23:56 Jean-Pierre a écrit :
> > C'est corrigé. MErci d'avance pour de nouvelles relectures.
> Suggestions.
> Amicalement

C'est corrigé. Merci d'avance pour de nouvelles relectures.

Le fichier original est à cette adresse :

https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2026/20260314.wml?ref_type=heads

Amicalement,
jipege
#use wml::debian::translation-check translation="XXXXXXXXXXXXXXXXX" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 13.4</define-tag>
<define-tag release_date>2026-03-14</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>13</define-tag>
<define-tag codename>Trixie</define-tag>
<define-tag revision>13.4</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la quatrième mise à jour de sa
distribution stable Debian <release> (nom de code <q><codename></q>).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian <release> mais seulement une mise à jour de certains des paquets qu'elle
contient. Il n'est pas nécessaire de jeter les anciens médias de la
version <codename>. Après installation, les paquets peuvent être mis à niveau
vers les versions actuelles en utilisant un miroir Debian à jour.
</p>

<p>
Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.
</p>

<p>
Mettre à jour une installation vers cette révision peut se faire en faisant
pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :
</p>


<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>




<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la version stable apporte quelques corrections
importantes aux paquets suivants :
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction akonadi "Affichage de tous les dossiers dans kmail">
<correction apache2 "Correction d'une régression concernant HTTP/2">
<correction arduino-core-avr "Nouvelle version amont stable ; correction d'un problème de dépassement de tampon [CVE-2025-69209]">
<correction asahi-scripts "Correction de la suspension automatique du lecteur de carte SD">
<correction augeas "Correction d'un problème de déréférencement de pointeur NULL [CVE-2025-2588]">
<correction base-files "Mise à jour pour la version 13.4">
<correction bash "Reconstruction avec la glibc mise à jour">
<correction bglibs "Reconstruction avec la glibc mise à jour">
<correction bird2 "Utilisation de Restart=on-abnormal à la place de on-abort ; RAdv : correction des indicateurs pour les préfixes obsolètes ; BMP : correction de plantage lors de l'exportation d'une route avec des attributs non bgp ; correction de la vérification d'ASPA pour AS_SET">
<correction brltty "Correction de récupération de numéro de VT à partir de la session choisie">
<correction busybox "Reconstruction avec la glibc mise à jour">
<correction capstone "Nouvelle version amont stable ; correction d'un problème de dépassement de tampon [CVE-2025-67873] ; correction d'un problème de dépassement et soupassement de tampon [CVE-2025-68114]">
<correction catatonit "Reconstruction avec la glibc mise à jour">
<correction cdebootstrap "Reconstruction avec la glibc mise à jour">
<correction chkrootkit "Reconstruction avec la glibc mise à jour">
<correction chrony "Ouverture en écriture de refclock pour conserver la compatibilité avec les noyaux récents">
<correction civetweb "Correction d'un problème de déni de service [CVE-2025-9648] ; correction d'un problème de dépassement de tampon [CVE-2025-55763]">
<correction ckb-next "Correction de l'installation et d'initialisation du script d'initialisation ; vérification assurée du chiffrement des mises à jour de microprogrammes">
<correction clatd "Correction de l'installation de l'unité systemd ; correction du chemin d'installation du répartiteur de NetworkManager ; exemple de configuration fourni ; retrait assuré de l'ancien script du répartiteur lors de la mise à niveau">
<correction condor "Reconstruction avec la glibc mise à jour">
<correction dar "Reconstruction avec la glibc et openssl mis à jour">
<correction debian-installer "Passage de l'ABI du noyau Linux à la version 6.12.73+deb13 ; reconstruction avec proposed-updates">
<correction debian-installer-netboot-images "Reconstruction avec proposed-updates">
<correction debian-ports-archive-keyring "Ajout de la <q>clé de signature automatique de l'archive des portages de Debian (2027)</q> ; déplacement de la clé de signature de 2025 dans le trousseau des clés retirées">
<correction debsig-verify "Reconstruction avec dpkg mis à jour">
<correction debvm "Utilisation de la console seulement en mode non graphique ; utilisation d'un nom de variable correct ; autologin : identifiants préférés à l'unité de <q>monkey patching</q> ; customize-resolved.sh : installation explicite de systemd-resolved">
<correction deets "Reconstruction avec dpkg mis à jour">
<correction direwolf "Correction d'un dépassement de tampon de pile [CVE-2025-34457]">
<correction distribution-gpg-keys "Mise à jour des clés incluses">
<correction distrobuilder "Reconstruction avec incus mis à jour">
<correction docker.io "Reconstruction avec la glibc mise à jour">
<correction dovecot "Correction d'un possible plantage dans ldap userdb ; correction d'un plantage dans le greffon de corbeille ; correction d'une erreur de segmentation quand les ACL de groupes sont présents mais que l'utilisateur n'pas de groupe">
<correction dpkg "dpkg-query : correction d'une erreur de segmentation avec un argument -S vide ; Dpkg::OpenPGP : pas de vérification sans trousseau de clés ; Dpkg::Shlibs::Objdump::Object : ajout de la prise en charge des symboles <q>Version References</q> ; Dpkg::OpenPGP::Backend::GnuPG : ajout de l'importation de Dpkg::Gettext absente ; correction d'un problème de déni de service [CVE-2026-2219]">
<correction e2fsprogs "Reconstruction avec la glibc mise à jour">
<correction ejabberd "Retrait d'un ancien fichier de profil d'apparmor">
<correction ejabberd-contrib "Reconstruction avec ejabberd mis à jour">
<correction erlang "Correction de problèmes d'utilisation excessive de ressources [CVE-2025-48038 CVE-2025-48039 CVE-2025-48040 CVE-2025-48041] ; correction d'un problème de redirection de trafic [CVE-2016-1000107]">
<correction ffmpegfs "Correction de la liste de fichiers incomplète dans le répertoire de sortie">
<correction flatpak "Nouvelle version amont stable">
<correction fluidsynth "Correction d'un problème de déréférencement de pointeur NULL [CVE-2025-56225]">
<correction fonttools "Correction d'un problème d'écriture de fichiers arbitraires [CVE-2025-66034]">
<correction glibc "Mise à jour depuis la branche stable amont ; correction d'un problème de corruption de tas [CVE-2026-0861] ; correction d'un problème de fuite du contenu de la pile [CVE-2026-0915] ; correction de problème d'utilisation de mémoire non initialisée [CVE-2025-15281] ; passage à l'euro du symbole monétaire pour les paramètres linguistiques régionaux bg_BG ; correction d'un problème de déréférencement de pointeur NULL dans la recherche de symbole quand le hachage de la version du symbole est zéro ; correction de diverses fonctions optimisées">
<correction gnome-shell "Annulation de la modification rétroportée par inadvertance qui peut empêcher l'apparition de l'interface utilisateur de Shell sur certains systèmes">
<correction gnu-efi "Correction de la construction des binaires d'UEFI pour armhf">
<correction gnuais "Correction de l'affichage de carte dans gnuaisgui">
<correction gnupg2 "Reconstruction avec la glibc mise à jour">
<correction gpsd "Correction d'un problème d'écriture hors limites [CVE-2025-67268] ; correction d'un problème de déni de service [CVE-2025-67269]">
<correction grub-efi-amd64-signed "Correction de l'identification de la racine du système de fichiers ZFS">
<correction grub-efi-arm64-signed "Correction de l'identification de la racine du système de fichiers ZFS">
<correction grub-efi-ia32-signed "Correction de l'identification de la racine du système de fichiers ZFS">
<correction grub2 "Correction de l'identification de la racine du système de fichiers ZFS">
<correction ifupdown "Correction de la gestion de la DAD IPv6 dans ifup ; correction de l'ordre des invocations dhclient pour IPv6 ; restauration de la détection correcte du chemin de l'exécutable dans les scripts ifup">
<correction integrit "Reconstruction avec la glibc mise à jour">
<correction jaraco.context "Traversée de répertoires évitée [CVE-2026-23949]">
<correction libcap2 "Reconstruction avec la glibc mise à jour">
<correction libguestfs "Ajout de la dépendance à isc-dhcp-client">
<correction libpng1.6 "Correction de problèmes de dépassement de tampon de tas [CVE-2026-22801 CVE-2026-22695]">
<correction libsndfile "Correction d'un problème de fuite de mémoire [CVE-2025-56226]">
<correction linux-base "Utilisation de noms de répertoires de scripts hook compatibles pour les paquets d'en-têtes">
<correction lxc "Correction de corruption de données pendant des entrées/sorties lourdes sur PTS ; mise à jour du profil apparmor lxc-default-with-nesting ; reconstruction avec la glibc mise à jour">
<correction mariadb "Nouvelle version amont stable ; correction d'un problème d'exécution de code arbitraire [CVE-2025-13699] ; correction d'un problème de déni de service [CVE-CVE-2026-21968] ; utilisation de tmpfiles.d pour générer le répertoire d'exécution ; correction des mises à jour à partir de la version 10.4 quand le chiffrement est activé ; correction de la prise en charge de innodb_linux_aio">
<correction mpg123 "Pas de modification des données ID3v2 brutes lors de l'analyse">
<correction node-proxy-agents "Traversée de répertoires évitée [CVE-2026-27699]">
<correction open-iscsi "Correction de la découverte des nœuds <q>static</q>">
<correction openssh "Correction de suivi fautif des sorties de processus MaxStartups dans certaines conditions ; correction de potentiels problèmes d'exécution de code [CVE-2025-61984 CVE-2025-61985]">
<correction openssl "Nouvelle version amont stable">
<correction passt "Passage de la version de l'ABI d'AppArmor à 4.0 pour activer la création de l'espace de noms utilisateur">
<correction pcsx2 "Correction d'un problème d'exécution de code [CVE-2025-49589]">
<correction pdudaemon "Ajout de la dépendance manquante à setuputils">
<correction phpunit "Correction d'un problème de désérialisation non sécurisée [CVE-2026-24765]">
<correction plastimatch "Nouvel empaquetage pour exclure les fichiers au code source non libre">
<correction policyd-rate-limit "Correction du fonctionnement avec Python &gt;= 3.12">
<correction postgresql-17 "Nouvelle version amont stable ; correction d'un problème de dépassement de tampon [CVE-2026-2006]">
<correction python-cryptography "Correction de validation manquante dans la création de clé publique EC [CVE-2026-26007]">
<correction python-filelock "Correction d'une vulnérabilité dans la gestion d'attaque par lien symbolique TOCTOU dans la création de fichier de verrou [CVE-2025-68146]">
<correction python-multipart "Correction d'un problème d'écriture de fichiers arbitraires [CVE-2026-24486]">
<correction python-os-ken "Champs <q>OXM</q> vides acceptés">
<correction python-pyspnego "Correction des avis d’obsolescence">
<correction qemu "Nouvelle version amont stable ; correction de problèmes de déni de service [CVE-2025-14876 CVE-2026-0665]">
<correction qtbase-opensource-src "corrections de concurrence de données ; X11 : configuration de la résolution logique de rempli à 96 DPI, corrigeant un calcul incorrect">
<correction reprepro "Correction des données de suivi incorrectes lors de la copie de paquets">
<correction requests "Correction d'un problème de fuite d'identifiant [CVE-2024-47081]">
<correction riseup-vpn "Prise en charge de fournisseurs supplémentaires de polkit">
<correction runit-services "Slim : démarrage en arrière-plan avec -n ; dbus-dep.fixer : test correct des définitions des service existantes, démarrage uniquement des services dbus, même avec l'outrepassement de sysv">
<correction rust-ntp-proto "Correction d'un problème de charge excessive [CVE-2026-26076]">
<correction rust-ntpd "Reconstruction avec rust-ntp-proto 1.4.0-4+deb13u1 pour corriger le CVE-2026-26076">
<correction rust-tealdeer "Mise à jour de l'URL de l'archive">
<correction samba "Nouvelle version amont stable">
<correction sash "Reconstruction avec la glibc mise à jour">
<correction scilab "Correction d'un échec de construction">
<correction snapd "Reconstruction avec la glibc mise à jour">
<correction sqlite3 "Dépassement d'entier évité dans l'extension FTSS [CVE-2025-7709] ; ajout d'une dépendance de construction manquante à pkgconf">
<correction starlette "Correction d'un problème de déni de service [CVE-2025-62727]">
<correction sudo "Activation de la technologie CET d'Intel sur amd64 ; correction d'une régression avec les noms de fichier sudoers.d contenant des deux-points">
<correction suricata "Correction d'un problème de déni de services [CVE-2026-22258 CVE-2026-22259 CVE-2026-22261] ; correction d'un problème de dépassement de pile [CVE-2026-22262] ; correction d'un problème de dépassement de tas [CVE-2026-22264]">
<correction tayga "Correction du mappage EAM pour les adresses d'hôtes">
<correction tini "Reconstruction avec la glibc mise à jour">
<correction torsocks "Utilisation d'une variable d'environnement correcte ; déclenchement explicite du déclencheur de ldconfig">
<correction tripwire "Reconstruction avec la glibc mise à jour">
<correction tsocks "Reconstruction avec la glibc mise à jour">
<correction tzdata "Nouvelle version amont ; la Moldavie utilise les changements d'heure de l'UE depuis 2022">
<correction uglifyjs "Correction d'un échec de test">
<correction units "Mise à jour des URL vers packetizer.com">
<correction user-mode-linux "Reconstruction avec linux mis à jour">
<correction wget2 "Correction d'un problème d'écrasement de fichier avec metalink [CVE-2025-69194] ; correction de dépassement de tampon distant [CVE-2025-69195]">
<correction wireless-regdb "Nouvelle version amont stable ; mise à jour des informations réglementaires de plusieurs pays">
<correction wireshark "Nouvelle version amont stable ; correction d'un problème d'épuisement de mémoire du dissecteur HID USB [CVE-2026-3201] ; correction d'un plantage du dissecteur de profile RF4CE [CVE-2026-3203]">
<correction xen "Nouvelle version amont stable ; correction d'un problème de dépassement de tampon [CVE-2025-58150] ; correction d'un problème d'isolement incomplet de vCPU [CVE-2026-23553]">
<correction zabbix "Nouvelle version amont stable ; correction de problèmes de fuite de données [CVE-2025-27231 CVE-2025-27233 CVE-2025-27236 CVE-2025-27238 CVE-2025-49641] ; correction d'un problème de déni de service [CVE-2025-49643]">
<correction zookeeper "Correction d'un échec de construction en sautant des tests peu fiables">
<correction zsh "Reconstruction avec la glibc mise à jour">
</table>


<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>
<dsa 2025 6054 firefox-esr>
<dsa 2025 6078 firefox-esr>
<dsa 2026 6093 gimp>
<dsa 2026 6094 libsodium>
<dsa 2026 6095 foomuuri>
<dsa 2026 6096 vlc>
<dsa 2026 6097 chromium>
<dsa 2026 6098 net-snmp>
<dsa 2026 6099 python-parsl>
<dsa 2026 6100 chromium>
<dsa 2026 6101 firefox-esr>
<dsa 2026 6102 python-urllib3>
<dsa 2026 6103 thunderbird>
<dsa 2026 6104 python-keystonemiddleware>
<dsa 2026 6105 modsecurity-crs>
<dsa 2026 6106 inetutils>
<dsa 2026 6107 bind9>
<dsa 2026 6108 chromium>
<dsa 2026 6109 incus>
<dsa 2026 6111 imagemagick>
<dsa 2026 6112 openjdk-21>
<dsa 2026 6113 openssl>
<dsa 2026 6114 pyasn1>
<dsa 2026 6115 gimp>
<dsa 2026 6116 chromium>
<dsa 2026 6117 python-django>
<dsa 2026 6118 thunderbird>
<dsa 2026 6119 jtreg8>
<dsa 2026 6119 openjdk-25>
<dsa 2026 6120 tomcat10>
<dsa 2026 6121 tomcat11>
<dsa 2026 6122 chromium>
<dsa 2026 6123 xrdp>
<dsa 2026 6124 wireshark>
<dsa 2026 6125 usbmuxd>
<dsa 2026 6126 linux-signed-amd64>
<dsa 2026 6126 linux-signed-arm64>
<dsa 2026 6126 linux>
<dsa 2026 6128 shaarli>
<dsa 2026 6129 munge>
<dsa 2026 6130 haproxy>
<dsa 2026 6131 nginx>
<dsa 2026 6133 postgresql-17>
<dsa 2026 6134 pdns-recursor>
<dsa 2026 6135 chromium>
<dsa 2026 6137 roundcube>
<dsa 2026 6138 libpng1.6>
<dsa 2026 6139 gimp>
<dsa 2026 6140 gnutls28>
<dsa 2026 6141 linux-signed-amd64>
<dsa 2026 6141 linux-signed-arm64>
<dsa 2026 6141 linux>
<dsa 2026 6142 gegl>
<dsa 2026 6143 libvpx>
<dsa 2026 6144 inetutils>
<dsa 2026 6145 nova>
<dsa 2026 6146 chromium>
<dsa 2026 6147 pillow>
<dsa 2026 6148 firefox-esr>
<dsa 2026 6149 nss>
<dsa 2026 6150 python-django>
<dsa 2026 6151 chromium>
<dsa 2026 6152 thunderbird>
<dsa 2026 6153 lxd>
<dsa 2026 6155 spip>
<dsa 2026 6156 gimp>
<dsa 2026 6157 chromium>
</table>



<h2>Installateur Debian</h2>
<p>
L'installateur a été mis à jour pour inclure les correctifs incorporés dans
cette version de stable.
</p>

<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>
Adresse de l'actuelle distribution stable :
</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/stable/";>
</div>

<p>
Mises à jour proposées à la distribution stable :
</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/proposed-updates";>
</div>

<p>
Informations sur la distribution stable (notes de publication,
<i>errata</i>, etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>


<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>

<h2>À propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.
</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de
Debian <a href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier
électronique à &lt;[email protected]&gt; ou contactez l'équipe de publication de
la version stable à &lt;[email protected]&gt;.
</p>


Attachment: signature.asc
Description: This is a digitally signed message part

Répondre à