Publication de la mise à jour de Debian 13.1

6 septembre 2025

Le projet Debian a l'honneur d'annoncer la première mise à jour de sa distribution stable Debian 13 (nom de code Trixie). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 13 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Trixie. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour.

Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.

Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :

Paquet Raison
auto-apt-proxy Vérification des mandataires explicitement configurés avant la passerelle réseau
base-files Mise à jour pour la version 13.1
courier Correction de courier-webmin
debian-installer Passage de l'ABI du noyau Linux à la version 6.12.43+deb13 ; reconstruction avec proposed-updates ; ajout d'une solution de contournement pour un bogue d'initialisation graphique de GRUB
debian-installer-netboot-images Reconstruction avec proposed-updates
desktop-base Correction de l'emplacement des invites de Plymouth dans les configurations avec plusieurs écrans
devscripts Mise à jour des mappages entre suites et noms de code
dpdk Nouvelle version amont intermédiaire
ethtool netlink : correction de print_string quand la valeur est NULL
firebird3.0 Correction d'un déréférencement de pointeur NULL dans l'analyse de messages XDR [CVE-2025-54989]
flvstreamer Plus d'installation de rtmpsrv et rtmpsuck évitant un conflit de fichier avec le paquet rtmpdump
galera-4 Nouvelle version amont stable
git Nouvelle version amont de correction de bogues ; correction de problèmes d'écriture de fichiers arbitraires [CVE-2025-27613 CVE-2025-46835] ; correction de problèmes d'exécution de code [CVE-2025-27614 CVE-2025-48384] ; correction d'un problème d'injection de protocole menant potentiellement à l'exécution de code arbitraire [CVE-2025-48385]
glib2.0 Nouvelle version amont de correction de bogues ; correction d'un cas particulier lors de la mise à niveau depuis Bookworm
gnome-control-center Correction d'un problème d'interface utilisateur et d'un problème d'affichage d'erreur ; mise à jour des traductions
gnome-online-accounts Nouvelle version amont de correction de bogues ; mise à jour des traductions
gnome-shell Nouvelle version amont de correction de bogues
golang-github-gin-contrib-cors Corrections de gestion incorrecte des caractères génériques [CVE-2019-25211]
gssdp Nouvelle version amont de correction de bogues ; correction de problèmes avec les déclarations Since: et Deprecated: dans la documentation
imagemagick Correctifs de sécurité : dépassement de tampon de tas dans la fonction InterpretImageFilename [CVE-2025-53014] ; boucle infinie durant l'écriture lors d'une commande de conversion de fichier XMP spécifique [CVE-2025-53015] ; fuite de mémoire dans la commande magick stream [CVE-2025-53019] ; dépassement de pile au moyen de vsnprintf() [CVE-2025-53101] ; utilisation de mémoire après libération quand SetQuantumFormat est utilisé [CVE-2025-43965] ; mauvaise gestion de la taille des paquets dans le traitement d'images MIFF multispectrales [CVE-2025-46393]
init-system-helpers Correction de la gestion des détournements d'os-release à partir de live-build, assurant qu'elles n'existent pas dans les systèmes autres qu'autonomes
installation-guide Activation des traductions en roumain et en ukrainien ; correction des hyperliens de boot-dev-select-arm64 et d'armhf-armmp-supported-platforms
iperf3 Correction d'un problème de dépassement de tampon [CVE-2025-54349] ; correction d'un échec d'assertion [CVE-2025-54350]
kamailio Vérification de la version d'OpenSSL assouplie pour qu'elle cherche une correspondance uniquement avec les versions majeures
libadwaita-1 Nouvelle version amont de correction de bogues
libcgi-simple-perl Correction d'un problème de découpage de réponse HTTP [CVE-2025-40927]
libcoap3 Correction d'un problème de dépassement de tampon [CVE-2024-0962] ; Correction d'un problème de dépassement d'entier [CVE-2024-31031]
libreoffice Ajout de la prise en charge d'EUR pour la Bulgarie ; correction de l'installation des effets sonores d'Impress ; correction de la lecture des vidéos dans Impress sous Qt6
librepo Nouvelle version amont de correction de bogues corrigeant la prise en charge de DNF5 ; amélioration de la gestion de SELinux dans l'empaquetage Debian
linux Nouvelle version amont stable
linux-signed-amd64 Nouvelle version amont stable
linux-signed-arm64 Nouvelle version amont stable
live-boot Correction de la gestion des détournements d'os-release à partir de live-build, assurant qu'elles n'existent pas dans les systèmes autres qu'autonomes
live-build Correction de la gestion des détournements d'os-release à partir de live-build, assurant qu'elles n'existent pas dans les systèmes autres qu'autonomes
mame Correction de la construction de traductions
mariadb Nouvelle version amont stable
mate-sensors-applet Correction d'un plantage au démarrage
mmdebstrap Prise en charge d'UID numériques dans /etc/subgid et /etc/subuid
modemmanager Correction de la prise en charge de Fibocom FM350-GL
mozjs128 Nouvelle version amont stable ; correction d'un problème de mémoire non-initialisée [CVE-2025-9181], de problèmes de sécurité de la mémoire [CVE-2025-9185]
network-manager-openvpn Nouvelle version amont stable ; correction de l'authentification multifacteur en combinaison avec des caractères non ASCII
nginx Correction d'une potentielle fuite d'informations dans ngx_mail_smtp_module [CVE-2025-53859]
node-tmp Correction d'un problème d'écriture de fichier arbitraire [CVE-2025-54798]
open-iscsi Existence de /var/lib dans initramfs assurée
openjpeg2 Correction d'un problème d'écriture hors limites [CVE-2025-54874]
orca Ajout de dépendances à python3-setproctitle et python3-psutil
orphan-sysvinit-scripts Correction de l'installation des scripts de mdadm
pcre2 Nouvelle version amont stable ; correction d'un problème potentiel de fuite d'informations [CVE-2025-58050]
postfix Nouvelle version amont stable ; correction de la copie de fichiers dans le chroot
postgresql-17 Nouvelle version amont stable ; vérifications de sécurité renforcées dans les fonctions d'estimation du planificateur [CVE-2025-8713] ; utilisation empêchée des scripts pg_dump pour attaquer l'utilisateur exécutant la restauration [CVE-2025-8714] ; conversion des sauts de ligne en espaces dans les noms inclus dans les commentaires de la sortie de pg_dump [CVE-2025-8715]
ptyxis Nouvelle version amont de correction de bogues
pyraf Compatibilité avec Python 3.13 assurée
qemu Nouvelle version amont de correction de bogues
rabbitmq-server Affichage des numéros de version corrects des greffons
remind Correction de dépassement de tampon dans DUMPVARS
renpy Correction des liens symboliques des fontes
resource-agents Gestion des cas où il existe plusieurs routes pour une adresse IP
rkward Compatibilité avec R 4.5 restaurée
samba Nouvelle version amont de correction de bogues
sbuild Prise en charge de l'UID dans /etc/sub(u|g)id ; correction des permissions de chemin de construction lors d'une construction comme superutilisateur ; ajout systématique d'un saut de ligne dans le journal des modifications de binNMU ; BUILD_PATH vide autorisé dans les options en ligne de commande
shaarli Correction d'un problème de script intersite [CVE-2025-55291]
sound-theme-freedesktop Échantillon centre avant lié au canal audio mono
strongswan Correction de la prise en charge d'OpenSSL 3.5.1
systemd Nouvelle version amont stable
systemd-boot-efi-amd64-signed Nouvelle version amont stable
systemd-boot-efi-arm64-signed Nouvelle version amont stable
thunar Correction de l'invite précédant la suppression définitive de fichiers
timescaledb Désactivation d'un test qui échoue avec Postgresql 17.6
transmission Correction d'un plantage de l'application GTK lorsque LANG=fr
tzdata État de la seconde intercalaire pour 2025 confirmé
wolfssl Nombres aléatoires faibles et prévisibles évités [CVE-2025-7394]

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant Paquet
DSA-5975 linux-signed-amd64
DSA-5975 linux-signed-arm64
DSA-5975 linux
DSA-5976 chromium
DSA-5977 aide
DSA-5978 webkit2gtk
DSA-5979 libxslt
DSA-5980 firefox-esr
DSA-5981 chromium
DSA-5983 qemu
DSA-5984 thunderbird
DSA-5986 node-cipher-base
DSA-5988 chromium
DSA-5989 udisks2
DSA-5990 libxml2
DSA-5992 firebird4.0

Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :

Paquet Raison
guix Non entretenu ; problèmes de sécurité

Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.

URL

Liste complète des paquets qui ont été modifiés dans cette version :

https://deb.debian.org/debian/dists/trixie/ChangeLog

Adresse de l'actuelle distribution stable :

https://deb.debian.org/debian/dists/stable/

Mises à jour proposées à la distribution stable :

https://deb.debian.org/debian/dists/proposed-updates

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Annonces et informations de sécurité :

https://www.debian.org/security/

À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.

Contacts

Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.