Publication de la mise à jour de Debian 13.1
6 septembre 2025
Le projet Debian a l'honneur d'annoncer la première mise à jour de sa
distribution stable Debian 13 (nom de code Trixie
).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 13 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Trixie. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour.
Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :
Paquet | Raison |
---|---|
auto-apt-proxy | Vérification des mandataires explicitement configurés avant la passerelle réseau |
base-files | Mise à jour pour la version 13.1 |
courier | Correction de courier-webmin |
debian-installer | Passage de l'ABI du noyau Linux à la version 6.12.43+deb13 ; reconstruction avec proposed-updates ; ajout d'une solution de contournement pour un bogue d'initialisation graphique de GRUB |
debian-installer-netboot-images | Reconstruction avec proposed-updates |
desktop-base | Correction de l'emplacement des invites de Plymouth dans les configurations avec plusieurs écrans |
devscripts | Mise à jour des mappages entre suites et noms de code |
dpdk | Nouvelle version amont intermédiaire |
ethtool | netlink : correction de print_string quand la valeur est NULL |
firebird3.0 | Correction d'un déréférencement de pointeur NULL dans l'analyse de messages XDR [CVE-2025-54989] |
flvstreamer | Plus d'installation de rtmpsrv et rtmpsuck évitant un conflit de fichier avec le paquet rtmpdump |
galera-4 | Nouvelle version amont stable |
git | Nouvelle version amont de correction de bogues ; correction de problèmes d'écriture de fichiers arbitraires [CVE-2025-27613 CVE-2025-46835] ; correction de problèmes d'exécution de code [CVE-2025-27614 CVE-2025-48384] ; correction d'un problème d'injection de protocole menant potentiellement à l'exécution de code arbitraire [CVE-2025-48385] |
glib2.0 | Nouvelle version amont de correction de bogues ; correction d'un cas particulier lors de la mise à niveau depuis Bookworm |
gnome-control-center | Correction d'un problème d'interface utilisateur et d'un problème d'affichage d'erreur ; mise à jour des traductions |
gnome-online-accounts | Nouvelle version amont de correction de bogues ; mise à jour des traductions |
gnome-shell | Nouvelle version amont de correction de bogues |
golang-github-gin-contrib-cors | Corrections de gestion incorrecte des caractères génériques [CVE-2019-25211] |
gssdp | Nouvelle version amont de correction de bogues ; correction de problèmes avec les déclarations Since: et Deprecated: dans la documentation |
imagemagick | Correctifs de sécurité : dépassement de tampon de tas dans la fonction InterpretImageFilename[CVE-2025-53014] ; boucle infinie durant l'écriture lors d'une commande de conversion de fichier XMP spécifique [CVE-2025-53015] ; fuite de mémoire dans la commande magick stream[CVE-2025-53019] ; dépassement de pile au moyen de vsnprintf()[CVE-2025-53101] ; utilisation de mémoire après libération quand SetQuantumFormat est utilisé [CVE-2025-43965] ; mauvaise gestion de la taille des paquets dans le traitement d'images MIFF multispectrales [CVE-2025-46393] |
init-system-helpers | Correction de la gestion des détournements d'os-release à partir de live-build, assurant qu'elles n'existent pas dans les systèmes autres qu'autonomes |
installation-guide | Activation des traductions en roumain et en ukrainien ; correction des hyperliens de boot-dev-select-arm64 et d'armhf-armmp-supported-platforms |
iperf3 | Correction d'un problème de dépassement de tampon [CVE-2025-54349] ; correction d'un échec d'assertion [CVE-2025-54350] |
kamailio | Vérification de la version d'OpenSSL assouplie pour qu'elle cherche une correspondance uniquement avec les versions majeures |
libadwaita-1 | Nouvelle version amont de correction de bogues |
libcgi-simple-perl | Correction d'un problème de découpage de réponse HTTP [CVE-2025-40927] |
libcoap3 | Correction d'un problème de dépassement de tampon [CVE-2024-0962] ; Correction d'un problème de dépassement d'entier [CVE-2024-31031] |
libreoffice | Ajout de la prise en charge d'EUR pour la Bulgarie ; correction de l'installation des effets sonores d'Impress ; correction de la lecture des vidéos dans Impress sous Qt6 |
librepo | Nouvelle version amont de correction de bogues corrigeant la prise en charge de DNF5 ; amélioration de la gestion de SELinux dans l'empaquetage Debian |
linux | Nouvelle version amont stable |
linux-signed-amd64 | Nouvelle version amont stable |
linux-signed-arm64 | Nouvelle version amont stable |
live-boot | Correction de la gestion des détournements d'os-release à partir de live-build, assurant qu'elles n'existent pas dans les systèmes autres qu'autonomes |
live-build | Correction de la gestion des détournements d'os-release à partir de live-build, assurant qu'elles n'existent pas dans les systèmes autres qu'autonomes |
mame | Correction de la construction de traductions |
mariadb | Nouvelle version amont stable |
mate-sensors-applet | Correction d'un plantage au démarrage |
mmdebstrap | Prise en charge d'UID numériques dans /etc/subgid et /etc/subuid |
modemmanager | Correction de la prise en charge de Fibocom FM350-GL |
mozjs128 | Nouvelle version amont stable ; correction d'un problème de mémoire non-initialisée [CVE-2025-9181], de problèmes de sécurité de la mémoire [CVE-2025-9185] |
network-manager-openvpn | Nouvelle version amont stable ; correction de l'authentification multifacteur en combinaison avec des caractères non ASCII |
nginx | Correction d'une potentielle fuite d'informations dans ngx_mail_smtp_module [CVE-2025-53859] |
node-tmp | Correction d'un problème d'écriture de fichier arbitraire [CVE-2025-54798] |
open-iscsi | Existence de /var/lib dans initramfs assurée |
openjpeg2 | Correction d'un problème d'écriture hors limites [CVE-2025-54874] |
orca | Ajout de dépendances à python3-setproctitle et python3-psutil |
orphan-sysvinit-scripts | Correction de l'installation des scripts de mdadm |
pcre2 | Nouvelle version amont stable ; correction d'un problème potentiel de fuite d'informations [CVE-2025-58050] |
postfix | Nouvelle version amont stable ; correction de la copie de fichiers dans le chroot |
postgresql-17 | Nouvelle version amont stable ; vérifications de sécurité renforcées dans les fonctions d'estimation du planificateur [CVE-2025-8713] ; utilisation empêchée des scripts pg_dump pour attaquer l'utilisateur exécutant la restauration [CVE-2025-8714] ; conversion des sauts de ligne en espaces dans les noms inclus dans les commentaires de la sortie de pg_dump [CVE-2025-8715] |
ptyxis | Nouvelle version amont de correction de bogues |
pyraf | Compatibilité avec Python 3.13 assurée |
qemu | Nouvelle version amont de correction de bogues |
rabbitmq-server | Affichage des numéros de version corrects des greffons |
remind | Correction de dépassement de tampon dans DUMPVARS |
renpy | Correction des liens symboliques des fontes |
resource-agents | Gestion des cas où il existe plusieurs routes pour une adresse IP |
rkward | Compatibilité avec R 4.5 restaurée |
samba | Nouvelle version amont de correction de bogues |
sbuild | Prise en charge de l'UID dans /etc/sub(u|g)id ; correction des permissions de chemin de construction lors d'une construction comme superutilisateur ; ajout systématique d'un saut de ligne dans le journal des modifications de binNMU ; BUILD_PATH vide autorisé dans les options en ligne de commande |
shaarli | Correction d'un problème de script intersite [CVE-2025-55291] |
sound-theme-freedesktop | Échantillon centre avant lié au canal audio mono |
strongswan | Correction de la prise en charge d'OpenSSL 3.5.1 |
systemd | Nouvelle version amont stable |
systemd-boot-efi-amd64-signed | Nouvelle version amont stable |
systemd-boot-efi-arm64-signed | Nouvelle version amont stable |
thunar | Correction de l'invite précédant la suppression définitive de fichiers |
timescaledb | Désactivation d'un test qui échoue avec Postgresql 17.6 |
transmission | Correction d'un plantage de l'application GTK lorsque LANG=fr |
tzdata | État de la seconde intercalaire pour 2025 confirmé |
wolfssl | Nombres aléatoires faibles et prévisibles évités [CVE-2025-7394] |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Paquets supprimés
Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :
Paquet | Raison |
---|---|
guix | Non entretenu ; problèmes de sécurité |
Installateur Debian
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution stable :
Mises à jour proposées à la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.