Publication de la mise à jour de Debian 13.3

10 janvier 2026

Le projet Debian a l'honneur d'annoncer la troisième mise à jour de sa distribution stable Debian 13 (nom de code Trixie). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 13 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Trixie. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour.

Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.

Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :

Paquet Raison
ansible Nouvelle version amont stable
apache2 Nouvelle version amont stable ; correction d'un problème de dépassement d'entier [CVE-2025-55753] ; pas de passage de chaîne de requête aux directives #exec [CVE-2025-58098] ; correction de l'analyse incorrecte des variables d'environnement [CVE-2025-65082] ; correction d'un problème de contournement de mod_userdir+suexec [CVE-2025-66200]
at-spi2-core Prise en compte assurée du groupe xkb pour les événements de clavier
awffull Correction de l'invocation du minuteur de systemd pour éviter la sortie prématurée de cron-script
base-files Mise à jour pour la version 13.3
bash Reconstruction avec la glibc mise à jour
bglibs Reconstruction avec la glibc mise à jour
busybox Reconstruction avec la glibc mise à jour
calibre Correction de la gestion du binaire FB2 incorporé dans le greffon de conversion [CVE-2025-64486]
catatonit Reconstruction avec la glibc mise à jour
cdebootstrap Reconstruction avec la glibc mise à jour
chkrootkit Reconstruction avec la glibc mise à jour
cloud-init Assurance d'un rendu correct du modèle de source.list au format deb822
composer Correction d'une injection de séquence ANSI [CVE-2025-67746]
condor Reconstruction avec la glibc mise à jour
cups-filters Correction de problèmes de limites et de validation de l'analyseur TIFF [CVE-2025-57812] ; limitation de la taille des pages PDF surdimensionnées dérivées de MediaBox dans pdftoraster [CVE-2025-64503] ; boucle infinie et dépassement de tas de rastertopclx évités lors de l'entrée de raster contrefaite [CVE-2025-64524]
dar Reconstruction avec la glibc, curl et openssl mis à jour
debian-installer Passage de l'ABI du noyau Linux à la version 6.12.63+deb13 ; reconstruction avec proposed-updates
debian-installer-netboot-images Reconstruction avec proposed-updates
debian-security-support Marquage de hdf5 et zabbix comme recevant une prise en charge limitée ; wpewebkit marqué comme non pris en charge
debos Passage de systemd-resolved de Recommends à Depends
dgit git-debrebase : utilisation d'un répertoire différent pour les zones de travail imbriquées
dhcpcd Réactivation de l'option ntp_servers par défaut
diffoscope Correction des tests quand ukify est plus récent
distribution-gpg-keys Mise à jour des clés incluses
distrobuilder Reconstruction avec containerd et incus mis à jour
docker.io Reconstruction avec la glibc et containerd mis à jour
dpdk Nouvelle version amont stable
e2fsprogs Reconstruction avec la glibc mise à jour
edk2 Correction d'un problème d'attaque temporelle par canal auxiliaire dans le calcul des signatures ECDSA [CVE-2024-13176] ; correction d'un problème d'accès mémoire hors limites [CVE-2024-38805] ; correction d'un problème d'exécution de code [CVE-2025-3770]
exfatprogs Utilisation de secteurs de 512 octets par mkfs.exfat assurée pour la compatibilité avec Windows
extrepo-data Information sur les dépôts mise à jour ; correction de la gestion des versions futures de Debian
flatpak Nouvelle version amont stable
fpdf2 Correction de l'utilisation de fontes variables
freedombox distupgrade : gestion des commentaires dans le fichier sources.list ; correction de la date de publication de Trixie ; backups : définition de permissions appropriées pour le répertoire backups-data [CVE-2025-68462]
freeradius Correction d'une erreur de segmentation de la vérification TLS quand les chaînes de certificats comprennent plusieurs certificats intermédiaires
glib2.0 Correction de divers problèmes de dépassement d'entier [CVE-2025-13601 CVE-2025-14087 CVE-2025-14512]
glibc Correction d'un problème d'initialisation de double verrouillage après fork() ; correction de SYSCALL_CANCEL pour les valeurs de retour plus grandes que INT_MAX ; correction d'un plantage dans les fonctions ifunc sur arm64 lors du durcissement avec -ftrivial-auto-var-init=zero ; correction de _dl_find_object lorsque ld.so présente des lacunes dans le segment LOAD, provoquant un déroulement incorrect de la trace ; optimisation des fonctions trigonométriques inverses, SVE exp, fonctions hyperboliques et log1p sur arm64
gnome-shell Nouvelle version amont de correction de bogues
gnupg2 Rétrogradation potentielle vers SHA1 évitée dans les signatures de clés tierces ; erreur lors de la sortie non vérifiée pour les signatures non détachées ; correction d'une possible corruption de mémoire dans l'analyseur d'armor [CVE-2025-68973] ; pas d'utilisation d'une valeur par défaut lors de la demande d'un autre nom de fichier de sortie ; reconstruction avec la glibc mise à jour
gnutls28 Correction des limites des étiquettes de jeton PKCS#11 dans gnutls_pkcs11_token_init [CVE-2025-9820] ; initialisation des modules PKCS#11 en mode thread-safe avec repli
golang-github-awslabs-soci-snapshotter Reconstruction avec containerd mis à jour
golang-github-containerd-imgcrypt Reconstruction avec containerd mis à jour
golang-github-containerd-nydus-snapshotter Reconstruction avec containerd mis à jour
golang-github-containerd-stargz-snapshotter Reconstruction avec containerd mis à jour
golang-github-containers-buildah Reconstruction avec containerd mis à jour
golang-github-openshift-imagebuilder Reconstruction avec containerd mis à jour
imagemagick Correction de problèmes de déni de service [CVE-2025-62594 CVE-2025-68618] ; correction d'un problème d'utilisation de mémoire après libération [CVE-2025-65955] ; correction de problèmes de dépassement d'entier [CVE-2025-66628 CVE-2025-69204] ; correction d'un problème de boucle infinie [CVE-2025-68950]
incus Correction de la génération du profil AppArmor pour les conteneurs imbriqués
integrit Reconstruction avec la glibc mise à jour
intel-microcode Mise à jour du microcode du processeur Intel vers la version 2025111
iperf3 Correction de l'initialisation de la longueur du tampon de chiffrement d’authentification RSA pour OpenSSL 3.5.3+ ; échecs de construction évités avec les versions récentes d'OpenSSL
kleopatra Correction d'un échec de démarrage avec un argument de fichier avec GNOME
libcap2 Reconstruction avec la glibc mise à jour
libcoap3 Correction d'un problème d'analyse du fichier de configuration [CVE-2025-59391] ; correction de problèmes de déréférencement de pointeur NULL [CVE-2025-65493 CVE-2025-65494 CVE-2025-65496 CVE-2025-65497 CVE-2025-65498 CVE-2025-65500 CVE-2025-65501] ; correction d'un problème de signe des entiers [CVE-2025-65495] ; correction d'un problème d'erreur d'index de tableau [CVE-2025-65499]
libcupsfilters Correction de problèmes de limites et de validation de l'analyseur TIFF [CVE-2025-57812] ; limitation de la taille des pages PDF surdimensionnées dérivées de MediaBox dans pdftoraster [CVE-2025-64503]
libphp-adodb Correction d'un problème d'injection de code SQL dans les pilotes de sqlite(3) [CVE-2025-54119]
libreoffice Définition par défaut de la devise bulgare à EURO
libvirt Réalisation des vérifications d'ACL plus tôt, empêchant des utilisateurs malveillants de potentiellement faire planter le démon [CVE-2025-12748] ; assurance que les instantanés nouvellement créés ne sont pas lisibles par tous [CVE-2025-13193] ; application des réglages de detect_zeroes à tous les niveaux de la chaîne de sauvegarde plutôt qu'uniquement au niveau le plus haut
linux Nouvelle version amont stable
linux-signed-amd64 Nouvelle version amont stable
linux-signed-arm64 Nouvelle version amont stable
lua-wsapi Correction de la prise en charge de Lua 5.1
lxc Ajout au script sysvinit de la dépendance à lxc-net ; arrêt de l'affichage d'erreurs trompeuses dans enter_net_ns() ; correction de la création de apparmor.d/abstractions/lxc/container-base ; correction du redémarrage des conteneurs non privilégiés
lxd Correction du mappage d'ID cassé avec les noyaux 6.9 et supérieurs ; restriction des permissions du volume du pool de stockage [CVE-2025-64507]
matlab-support Renommage des bibliothèques Vulkan/FreeType fournies par MATLAB évité
mbedtls Nouvelle version amont stable ; correction d'attaques temporelles [CVE-2025-54764 CVE-2025-59438]
mirrorbits Correction des redirections de repli quand les métadonnées Redis/file ne sont pas disponibles ; normalisation des URL de repli des miroirs pour éviter des redirections malformées
mongo-c-driver Lectures de mémoire invalides évitées [CVE-2025-12119]
mutter Nouvelle version amont de correction de bogues
node-nodemailer Correction de l'analyse des destinataires par addressparser pour les adresses imbriquées entre guillemets [CVE-2025-13033]
openconnect Respect du chemin dans la gestion des formulaires XML AnyConnect/OpenConnect ; correction d'échec de construction avec MinGW32/64 ; utilisation des liaisons du canal tls-exporter RFC9266 pour STRAP de Cisco avec TLSv1.3
pgbouncer Correction d'un problème d'exécution de code SQL arbitraire [CVE-2025-12819]
podman Reconstruction avec containerd mis à jour
postgresql-17 Nouvelle version amont stable ; vérification des privilèges CREATE sur le schéma dans CREATE STATISTICS [CVE-2025-12817] ; dépassement d'entier évité dans les calculs de taille d'allocation au sein de libpq [CVE-2025-12818]
pylint-django Correction de l'utilisation avec la nouvelle version d'astroid
qemu Nouvelle version amont stable ; correction d'un problème d'utilisation de mémoire après libération [CVE-2025-11234] ; correction d'un problème de dépassement de tampon [CVE-2025-12464]
qiv Correction du plantage au démarrage de Wayland en forçant l'utilisation du dorsal GDK X11
r-bioc-beachmat Correction d'un test qui dépend du paquet beachmat.hdf5 de R pas encore dans Debian
r-cran-gh Correction de l'exposition des en-têtes de requête dans les objets de réponse renvoyés [CVE-2025-54956] ; transmission explicite du contexte d’authentification par la pagination assurée ; mise à jour des tests et de la documentation
reform-tools Correction de la construction de lpc avec Linux >= 6.17
rlottie Correction du rejet de coordonnées aberrantes dans le rasteriseur FreeType [CVE-2025-0634 CVE-2025-53074 CVE-2025-53075]
rsync Correction de lecture hors limites au moyen d'un index de tableau négatif dans la gestion de la liste de fichiers d'envoi [CVE-2025-10158]
rust-repro-env Reconstruction avec rust-sequoia-openpgp mis à jour
rust-ripasso-cursive Reconstruction avec rust-sequoia-openpgp mis à jour
rust-sequoia-chameleon-gnupg Reconstruction avec rust-sequoia-openpgp mis à jour
rust-sequoia-git Reconstruction avec rust-sequoia-openpgp mis à jour
rust-sequoia-keystore-server Reconstruction avec rust-sequoia-openpgp mis à jour
rust-sequoia-octopus-librnp Reconstruction avec rust-sequoia-openpgp mis à jour
rust-sequoia-openpgp Correction d'un dépassement de tampon par le bas dans aes_key_unwrap [CVE-2025-67897]
rust-sequoia-sop Reconstruction avec rust-sequoia-openpgp mis à jour
rust-sequoia-sq Reconstruction avec rust-sequoia-openpgp mis à jour
rust-sequoia-sqv Reconstruction avec rust-sequoia-openpgp mis à jour
sash Reconstruction avec la glibc mise à jour
sbuild Sélection explicite de l'architecture du paquet sbuild-build-depends-main-dummy ; conservation de TMPDIR lors de l'exécution d'autopkgtest ; lib/Sbuild/Build.pm : conservation de TMPDIR pour piuparts ; $TMPDIR respecté pour autopkgtest dsc mkdtemp
snapd Reconstruction avec la glibc mise à jour
sogo Correction de problèmes de script intersite [CVE-2025-63498 CVE-2025-63499]
suricata Correction des contrôles de limites de journalisation des verdicts [CVE-2025-64330] ; correction de divers dépassements de pile dans les journaux [CVE-2025-64331 CVE-2025-64332 CVE-2025-64333 CVE-2025-64344]
survex Correction de la largeur du champ de recherche trouver des stations pour la rendre à nouveau réellement utilisable
swupdate Correction de la signalisation du reboot-mode de suricatta au moyen d'une interface de progression
symfony Correction de l'analyse de PATH_INFO [CVE-2025-64500] ; suppression des entrées de données de la suite de tests Finder défaillante
tini Reconstruction avec la glibc mise à jour
tripwire Reconstruction avec la glibc mise à jour
tsocks Reconstruction avec la glibc mise à jour
tzsetup Correction du fuseau horaire pour l'Argentine et l'Ukraine
user-mode-linux Reconstruction avec Linux 6.12.63-1
yorick-gy Correction du chargement de la version du module GIR pour Gtk/Gdk ; passage à la dépendance de construction libgirepository-1.0-dev compatible multi-architecture ; incorporation des correctifs de construction de GCC-14/15 ; mise à jour du fichier de suivi et des métadonnées
zsh Reconstruction avec la glibc et pcre mis à jour

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant Paquet
DSA-6041 strongswan
DSA-6051 incus
DSA-6052 rust-sudo-rs
DSA-6055 chromium
DSA-6056 keystone
DSA-6056 swift
DSA-6058 lasso
DSA-6059 thunderbird
DSA-6060 chromium
DSA-6061 tryton-sao
DSA-6062 pdfminer
DSA-6063 kdeconnect
DSA-6064 tryton-server
DSA-6065 krita
DSA-6066 gnome-shell-extension-gsconnect
DSA-6067 containerd
DSA-6068 xen
DSA-6069 openvpn
DSA-6070 webkit2gtk
DSA-6071 unbound
DSA-6072 chromium
DSA-6073 ffmpeg
DSA-6074 webkit2gtk
DSA-6076 libpng1.6
DSA-6077 pdns-recursor
DSA-6080 chromium
DSA-6081 thunderbird
DSA-6082 vlc
DSA-6083 webkit2gtk
DSA-6084 c-ares
DSA-6085 mediawiki
DSA-6086 dropbear
DSA-6087 roundcube
DSA-6089 chromium
DSA-6090 rails
DSA-6091 wordpress
DSA-6092 smb4k

Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.

URL

Liste complète des paquets qui ont été modifiés dans cette version :

https://deb.debian.org/debian/dists/trixie/ChangeLog

Adresse de l'actuelle distribution stable :

https://deb.debian.org/debian/dists/stable/

Mises à jour proposées à la distribution stable :

https://deb.debian.org/debian/dists/proposed-updates

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Annonces et informations de sécurité :

https://www.debian.org/security/

À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.

Contacts

Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.