Bonjour,
La nouvelle concernant la publication de Debian 12. va être publiée.
Voici une proposition de traduction.
Merci d'avance pour vos relectures.
Le texte original est ici :

https://salsa.debian.org/publicity-team/announcements/-/blob/master/en/2025/20250111.wml?ref_type=heads

Amicalement,
jipege
#use wml::debian::translation-check translation="XXXXXXX" maintainer="Jean-Pierre Giraud"
<define-tag pagetitle>Publication de la mise à jour de Debian 12.9</define-tag>
<define-tag release_date>2025-01-11</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>12</define-tag>
<define-tag codename>Bookworm</define-tag>
<define-tag revision>12.9</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Le projet Debian a l'honneur d'annoncer la neuvième mise à jour de sa
distribution stable Debian <release> (nom de code <q><codename></q>).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
</p>

<p>
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de
Debian <release> mais seulement une mise à jour de certains des paquets qu'elle
contient. Il n'est pas nécessaire de jeter les anciens médias de la
version <codename>. Après installation, les paquets peuvent être mis à niveau
vers les versions actuelles en utilisant un miroir Debian à jour.
</p>

<p>
Les personnes qui installent fréquemment les mises à jour à partir de
security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la
plupart des mises à jour de security.debian.org sont comprises dans cette mise
à jour.
</p>

<p>
De nouvelles images d'installation seront prochainement disponibles à leurs
emplacements habituels.
</p>

<p>
Mettre à jour une installation vers cette révision peut se faire en faisant
pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de
Debian. Une liste complète des miroirs est disponible à l'adresse :
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>


<h2>Corrections de bogues divers</h2>

<p>
Cette mise à jour de la version stable apporte quelques corrections importantes
aux paquets suivants :
</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction allow-html-temp "Mise à jour pour la compatibilité avec Thunderbird 128">
<correction ansible-core "Nouvelle version amont stable ; correction d'un problème d'exécution de code arbitraire [CVE-2024-11079] ; correction d'un problème de divulgation d'information [CVE-2024-8775] ; correction d'un problème d'écrasement de fichier [CVE-2024-9902] ; correction d'un échec de test">
<correction audiofile "Correction d'un problème de déréférencement de pointeur NULL [CVE-2019-13147] ; correction d'un problème de fuite d'information [CVE-2022-24599]">
<correction avahi "Correction de problèmes de dépassement de tampon [CVE-2023-38469 CVE-2023-38470 CVE-2023-38471 CVE-2023-38472 CVE-2023-38473] ; correction d'un problème de navigation quand des services non valables sont présents">
<correction base-files "Mise à jour pour la version 12.9">
<correction bochs "Construction les images du BIOS pour les processeurs i386">
<correction cpuinfo "Échecs non fatals des tests durant la construction">
<correction criu "Gestion dynamique de libc différentes au moment de l'exécution et de la compilation">
<correction debian-installer "Passage de l'ABI du noyau Linux à la version 6.1.0-29 ; reconstruction avec proposed-updates">
<correction debian-installer-netboot-images "Reconstruction avec proposed-updates">
<correction debian-security-support "Mise à jour de la listes des paquets recevant une prise en charge limitée dans Bookworm">
<correction debootstrap "Pas de retrait de usr-is-merged dans Trixie et Sid">
<correction dnsmasq "Correction de problèmes de dépassement de tampon [CVE-2023-50387 CVE-2023-50868] ; définition de la taille maximale de paquet EDNS.0 UDP à 1232 [CVE-2023-28450]">
<correction eas4tbsync "Mise à jour pour la compatibilité avec Thunderbird 128">
<correction espeak-ng "Correction de la suppression du dernier octet de l'entrée stdin">
<correction geoclue-2.0 "Utilisation de beaconDB à la place du service de localisation de Mozilla désormais abandonné">
<correction glib2.0 "Correction d'un dépassement de tampon avec une configuration pour utiliser un mandataire SOCKS4a avec un nom d'utilisateur très long [CVE-2024-52533]">
<correction gnuchess "Correction d'un problème d'exécution de code arbitraire [CVE-2021-30184]">
<correction grml-rescueboot "Mise à jour des architectures prises en charge de amd64/i386 à arm64/amd64">
<correction gsl "Correction d'un dépassement de tampon lors du calcul de quantiles [CVE-2020-35357]">
<correction gst-plugins-base1.0 "Pas de tentative d'analyse d'en-tête étendu s'il n'y a pas suffisamment de données disponibles (id3v2) [CVE-2024-47542]">
<correction gunicorn "Dissimulation de requête HTTP évitée [CVE-2024-1135]">
<correction icinga2 "Contournement de certificat TLS évité [CVE-2024-49369]">
<correction intel-microcode "Nouvelle version de sécurité amont [CVE-2024-21853 CVE-2024-23918 CVE-2024-24968 CVE-2024-23984]">
<correction jinja2 "Injection d'attribut HTML évitée [CVE-2024-22195 CVE-2024-34064]">
<correction lemonldap-ng "Correction d'une élévation de privilèges lors de l'utilisation de niveau d'authentification adaptifs [CVE-2024-52946] ; correction d'un problème de script intersite (XSS) dans le greffon de mise à niveau [CVE-2024-52947]">
<correction libebml "Correction d'un problème de dépassement de tampon [CVE-2023-52339]">
<correction libpgjava "Correction d'un problème d'injection de code SQL [CVE-2024-1597]">
<correction libsoup2.4 "Dissimulation de requête HTTP évitée [CVE-2024-52530] ; correction d'un problème de dépassement de tampon dans soup_header_parse_param_list_strict [CVE-2024-52531] ; correction d'un problème de déni de service par lecture de clients WebSocket [CVE-2024-52532]">
<correction libxstream-java "Correction d'un problème de dépassement de tampon [CVE-2024-47072]">
<correction linux "Nouvelle version amont ; passage de l'ABI à la version 29">
<correction linux-signed-amd64 "Nouvelle version amont ; passage de l'ABI à la version 29">
<correction linux-signed-arm64 "Nouvelle version amont ; passage de l'ABI à la version 29">
<correction linux-signed-i386 "Nouvelle version amont ; passage de l'ABI à la version 29">
<correction live-boot "DHCP tenté sur toutes les interfaces connectées">
<correction llvm-toolchain-19 "Nouveau paquet source pour prendre en charge les constructions de chromium">
<correction lxc "Correction d'un déréférencement de pointeur NULL lors de l'utilisation d'un rootfs partagé">
<correction mailmindr "Mise à jour pour la compatibilité avec Thunderbird 128">
<correction nfs-utils "Correction des références quand --enable-junction=no">
<correction nvidia-graphics-drivers "Nouvelle version amont stable [CVE-2024-0126]">
<correction nvidia-open-gpu-kernel-modules "Nouvelle version amont LTS [CVE-2024-0126]">
<correction oar "Ajout d'une dépendance manquante à libcgi-fast-perl ; correction de la création d'un utilisateur oar lors des nouvelles installations ; corrections de fonctions SVG avec PHP 8">
<correction opensc "Correction d'un problème de fuite de données [CVE-2023-5992] ; correction d'un problème d'utilisation de mémoire après libération [CVE-2024-1454] ; correction d'un problème d'absence d'initialisation [CVE-2024-45615] ; correction de divers problèmes dans la gestion d'un tampon APDU [CVE-2024-45616] ; correction de vérifications des valeurs de retour fonction absentes ou incorrectes [CVE-2024-45617 CVE-2024-45618] ; correction de problèmes de <q>gestion incorrecte de longueurs de tampon ou de fichier</q> [CVE-2024-45619 CVE-2024-45620] ; correction d'un problème d'exécution de code arbitraire [CVE-2024-8443]">
<correction openssh "Utilisation systématique de l'implémentation interne de mkdtemp ; correction de la déclaration de gssapi-keyex ; ajout du test automatique de ssh-gssapi ; pas d'utilisation privilégiée de signatures de clés publiques liées à l'hôte s'il n'y a pas de clé d'hôte initiale ; algorithme d'échange de clés sntrup761x25519-sha512 disponible également sans le suffixe @openssh.com">
<correction pgtcl "Installation de la bibliothèque dans l'auto_path Tcl par défaut">
<correction poco "Correction d'un problème de dépassement d'entier [CVE-2023-52389]">
<correction prometheus-node-exporter-collectors "Rétablissement des métriques « apt_package_cache_timestamp_seconds » ; corrections des métriques apt_upgrades_pending et apt_upgrades_held ; amélioration de l'heuristique pour « apt update last run time »">
<correction pypy3 "Correction d'un problème d'analyse d'adresse courriel [CVE-2023-27043] ; correction d'un possible problème de contrefaçon de requête côté serveur [CVE-2024-11168] ; correction de l'analyse des plages d'adresses IP privés [CVE-2024-4032] ; correction d'un problème de déni de service basé sur les expressions rationnelles [CVE-2024-6232] ; correction d'un problème d'injection d'en-tête [CVE-2024-6923] ; correction d'un problème de dépassement de tampon [CVE-2024-7592 CVE-2024-8088] ; correction d'un problème d'injection de commande [CVE-2024-9287]">
<correction python-asyncssh "Correction d'un problème de <q>négociation d'expression incontrôlable</q>  [CVE-2023-46445] ; correction d'un problème <q>d'attaque par session incontrôlable</q> [CVE-2023-46446]">
<correction python-tornado "Correction d'un problème de redirection ouverte [CVE-2023-28370] ; correction d'un problème de déni de service [CVE-2024-52804]">
<correction python-urllib3 "Correction d'une possible fuite d'information durant des redirections d'origine croisée [CVE-2023-43804] ; correction du <q>corps de requête non enlevé après que la redirection de l'état 303 a changé la méthode de requête à GET</q> [CVE-2023-45803] ; correction de <q>l'en-tête de requête Proxy-Authorization n'est pas enlevé durant les redirections d'origine croisée</q> [CVE-2024-37891]">
<correction python-werkzeug "Correction d'un déni de service quand un chargement de fichier commence par un CR or LF [CVE-2023-46136] ; correction d'une exécution de code arbitraire sur la machine du développeur au moyen du débogueur [CVE-2024-34069] ; correction d'un déni de service lors du traitement de requêtes multipart/form-data [CVE-2024-49767]">
<correction python3.11 "Rejet des adresses mal formées dans email.parseaddr() [CVE-2023-27043] ; encodage des séquences « nouvelle ligne » dans les en-têtes du module de courriel [CVE-2024-6923] ; correction de la complexité quadratique de l'analyse des cookies avec des barres obliques inverses [CVE-2024-7592] ; correction de l'échec des scripts d'activation de venv pour protéger les chemins [CVE-2024-9287] ; correction de la validation incorrecte des hôtes entre crochets dans les fonctions d'urllib [CVE-2024-11168]">
<correction qemu "Nouvelle version amont de correction de bogues [CVE-2024-7409] ; marquage des symboles d'assistants internes de codegen comme cachés, corrigeant un échec de construction sur arm64">
<correction quicktext "Mise à jour pour la compatibilité avec Thunderbird 128">
<correction redis "Correction d'un déni de service avec des sélecteurs d'ACL mal formés [CVE-2024-31227] ; correction d'un déni de service au moyen de correspondances de motif illimitées [CVE-2024-31228] ; correction d'un dépassement de pile [CVE-202431449]">
<correction renderdoc "Correction de dépassements d'entier [CVE-2023-33863 CVE-2023-33864] ; correction d'un vecteur d'attaque par lien symbolique [CVE-2023-33865]">
<correction ruby-doorkeeper "Évitement des étapes d'autorisation empêché [CVE-2023-34246]">
<correction setuptools "Correction d'un problème d'exécution de code à distance [CVE-2024-6345]">
<correction sqlparse "Correction d'un problème de déni de service basé sur les expressions rationnelles [CVE-2023-30608] ; correction d'un problème de dépassement de tampon [CVE-2024-4340]">
<correction srt "Corrections de dépendance pour les consommateurs des paquets -dev">
<correction systemd "Nouvelle version amont stable">
<correction tango "Tables property_* compatibles avec MariaDB 10.11 au moment de l'installation ; ajout d'autopkgtest">
<correction tbsync "Mise à jour pour la compatibilité avec Thunderbird 128">
<correction texlive-bin "Correction d'une perte de données lors de l'utilisation de « discretionary » avec des priorités ; correction d'un dépassement de tas [CVE-2024-25262]">
<correction tiff "Corrections de problème de dépassement de tampon [CVE-2023-25433 CVE-2023-26966] ; correction d'un problème d'utilisation de mémoire après libération [CVE-2023-26965] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2023-2908] ; correction de problèmes de dépassement de tampon [CVE-2023-3618 CVE-2023-52356 CVE-2024-7006]">
<correction tzdata "Nouvelle version amont : amélioration des données historiques pour certaines zones ; confirmation de l'absence de seconde intercalaire en 2024">
<correction ucf "Initialisation de la variable transmise ensuite à eval">
<correction util-linux "Correction d'une mitigation plus étendue pour le CVE-2024-28085">
<correction xsane "Ajout de la recommandation de firefox-esr ainsi que de firefox">
<correction zfs-linux "Ajout de symboles manquant dans libzfs4linux et libzpool5linux ; correction du test sale de denode [CVE-2023-49298] ; correction de l'analyse d'adresse IPv6 par la fonction sharenfs [CVE-2013-20001] ; correctifs liés à un pointeur NULL, une allocation de mémoire, etc.">
<correction zookeeper "Correction de divulgation d'informations dans la gestions des observateurs permanents [CVE-2024-23944]">
</table>


<h2>Mises à jour de sécurité</h2>


<p>
Cette révision ajoute les mises à jour de sécurité suivantes à la version
stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces
mises à jour :
</p>

<table border=0>
<tr><th>Identifiant</th>  <th>Paquet</th></tr>
<dsa 2024 5801 firefox-esr>
<dsa 2024 5803 thunderbird>
<dsa 2024 5804 webkit2gtk>
<dsa 2024 5805 guix>
<dsa 2024 5806 libarchive>
<dsa 2024 5807 nss>
<dsa 2024 5808 ghostscript>
<dsa 2024 5809 symfony>
<dsa 2024 5810 chromium>
<dsa 2024 5811 mpg123>
<dsa 2024 5812 postgresql-15>
<dsa 2024 5813 symfony>
<dsa 2024 5814 thunderbird>
<dsa 2024 5815 needrestart>
<dsa 2024 5816 libmodule-scandeps-perl>
<dsa 2024 5817 chromium>
<dsa 2024 5818 linux-signed-amd64>
<dsa 2024 5818 linux-signed-arm64>
<dsa 2024 5818 linux-signed-i386>
<dsa 2024 5818 linux>
<dsa 2024 5819 php8.2>
<dsa 2024 5820 firefox-esr>
<dsa 2024 5821 thunderbird>
<dsa 2024 5822 simplesamlphp>
<dsa 2024 5823 webkit2gtk>
<dsa 2024 5824 chromium>
<dsa 2024 5825 ceph>
<dsa 2024 5826 smarty3>
<dsa 2024 5827 proftpd-dfsg>
<dsa 2024 5828 python-aiohttp>
<dsa 2024 5829 chromium>
<dsa 2024 5830 smarty4>
<dsa 2024 5831 gst-plugins-base1.0>
<dsa 2024 5832 gstreamer1.0>
<dsa 2024 5833 dpdk>
<dsa 2024 5835 webkit2gtk>
<dsa 2024 5837 fastnetmon>
<dsa 2024 5838 gst-plugins-good1.0>
</table>


<h2>Paquets supprimés</h2>

<p>Les paquets suivants ont été supprimés à cause de circonstances hors de
notre contrôle :</p>

<table border=0>
<tr><th>Paquet</th>               <th>Raison</th></tr>
<correction criu "[armhf] Échec de construction sur un hôte arm64">
<correction tk-html3 "Non entretenu ; problèmes de sécurité">

</table>

<h2>Installateur Debian</h2>
<p>
L'installateur a été mis à jour pour inclure les correctifs incorporés dans
cette version de stable.
</p>

<h2>URL</h2>

<p>
Liste complète des paquets qui ont été modifiés dans cette version :
</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>
Adresse de l'actuelle distribution stable :
</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/stable/";>
</div>

<p>Mises à jour proposées à la distribution stable :</p>

<div class="center">
  <url "https://deb.debian.org/debian/dists/proposed-updates";>
</div>

<p>
Informations sur la distribution stable (notes de publication,
<i>errata</i>, etc.) :
</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>

<p>
Annonces et informations de sécurité :
</p>

<div class="center">
  <a href="$(HOME)/security/">https://www.debian.org/security/</a>
</div>

<h2>À propos de Debian</h2>
<p>
Le projet Debian est une association de développeurs de logiciels libres qui
offrent volontairement leur temps et leurs efforts pour produire le système
d'exploitation complètement libre Debian.
</p>

<h2>Contacts</h2>

<p>
Pour de plus amples informations, veuillez consulter le site Internet de
Debian <a href="$(HOME)/">https://www.debian.org/</a> ou envoyez un courrier
électronique à &lt;pr...@debian.org&gt; ou contactez l'équipe de publication de
la version stable à &lt;debian-rele...@lists.debian.org&gt;.
</p>

Attachment: signature.asc
Description: This is a digitally signed message part

Répondre à