Publication de la mise à jour de Debian 13.5
16 mai 2026
Le projet Debian a l'honneur d'annoncer la cinquième mise à jour de sa
distribution stable Debian 13 (nom de code Trixie
).
Tout en réglant quelques problèmes importants, cette mise à jour corrige
principalement des problèmes de sécurité de la version stable. Les annonces de
sécurité ont déjà été publiées séparément et sont simplement référencées dans
ce document.
Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 13 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Trixie. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour.
Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.
De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.
Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :
Corrections de bogues divers
Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :
| Paquet | Raison |
|---|---|
| 389-ds-base | Correction d'un problème de dépassement de tas [CVE-2025-14905] |
| 7zip | Assouplissement de Breaks / Replaces versions<\q> pour faciliter les mises à niveau depuis Bookworm |
| apache2 | Nouvelle version amont stable ; correction d'un problème d'utilisation de mémoire après libération [CVE-2026-23918] ; correction d'un problème d'élévation de privilèges [CVE-2026-24072] ; correction de problèmes de déréférencement de pointeur NULL [CVE-2026-29169 CVE-2026-33007] ; correction d'un problème de contournement d'authentification [CVE-2026-33006] ; correction d'un problème de découpage de réponse HTTP [CVE-2026-33523] ; correction de problèmes de lecture hors limites [CVE-2026-33857 CVE-2026-34032] ; correction d'un problème de dépassement de tampon en lecture [CVE-2026-34059] |
| awstats | Injection de commande évitée [CVE-2025-63261] |
| base-files | Mise à jour pour la version 13.5 |
| bash | Reconstruction avec la glibc mise à jour |
| beads | Reconstruction avec cimg mis à jour |
| bepasty | Correction du chargement de pygments-CSS |
| bglibs | Reconstruction avec la glibc mise à jour |
| bird2 | ASPA : correction de la validation en aval ; BGP : correction du comportement de redémarrage lors d'une reconfiguration ; filters : correction d'attributs de chaîne ; logging : correction de gestion d'erreur |
| black | Correction d'un problème d'écriture de fichier arbitraire [CVE-2026-32274] |
| bubblewrap | Correction d'un problème d'élévation de privilèges [CVE-2026-41163] |
| busybox | Reconstruction avec la glibc mise à jour |
| calibre | Correction de problèmes de traversée de répertoires [CVE-2026-25635 CVE-2026-25636 CVE-2026-26064 CVE-2026-26065] ; correction d'un problème d'exécution de code [CVE-2026-25731] ; correction d'un problème d'injection d'en-tête de réponse HTTP [CVE-2026-27810] ; correction d'un problème de contournement de bannissement d'IP [CVE-2026-27824] |
| catatonit | Reconstruction avec la glibc mise à jour |
| cdebootstrap | Reconstruction avec la glibc mise à jour |
| chkrootkit | Reconstruction avec la glibc mise à jour |
| cimg | Correction d'un problème de dépassement [CVE-2026-42144] ; correction d'un problème de manque de mémoire au moyen de fichiers contrefaits [CVE-2026-42146] |
| cockpit | Correction d'un problème d'exécution de code [CVE-2026-4631] |
| composer | Correction de problèmes d'injection de commandes [CVE-2026-40261 CVE-2026-40176] |
| condor | Reconstruction avec la glibc mise à jour |
| curl | Correction d'un problème de vérification de certificat du serveur [CVE-2025-13034] |
| dar | Reconstruction avec la glibc, libcap2, openssl mis à jour |
| debian-installer | Passage de l'ABI du noyau Linux à la version 6.12.86+deb13 |
| debian-installer-netboot-images | Reconstruction avec proposed-updates |
| debmirror | Ajout d'un en-tête User-Agent spécifique à debmirror |
| distribution-gpg-keys | Mise à jour des clés incluses |
| distro-info-data | Ajout d'Ubuntu 26.10 Stonking Stingray |
| distrobuilder | Reconstruction avec incus mis à jour |
| docker.io | Reconstruction avec la glibc mise à jour |
| dovecot | Correction d'une fuite de mémoire dans le correctif pour CVE-2026-27857 |
| e2fsprogs | Reconstruction avec la glibc mise à jour |
| efibootguard | Reconstruction avec gnu-efi avec le bogue n°1086705 corrigé |
| ejabberd | Objectif du certificat ignoré pour les connexions s2s entrantes |
| ejabberd-contrib | Reconstruction avec ejabberd mis à jour |
| epics-base | Échecs de test au moment de la construction ignorés |
| erlang | Correction de problèmes de traversée de répertoires [CVE-2026-21620 CVE-2026-23942[ ; correction d'un problème de dissimulation de requête HTTP [CVE-2026-23941] ; correction d'un problème de déni de service [CVE-2026-23943] |
| erlang-p1-tls | Certificats client acceptés sans indicateur sslpurpose |
| exim4 | Correction de la vérification du nom d'hôte GnuTLS d'un certificat serveur avec un >Subjectde longueur nulle ; correction d'un problème de déni de service [CVE-2026-40684] ; correction de problèmes de lecture/écriture hors limites [CVE-2026-40685 CVE-2026-40686 CVE-2026-40687] |
| feed2toot | Compatibilité avec Python 3.13 assurée |
| firewalld | Utilisateurs locaux empêchés de modifier l'état du pare-feu au moment de l'exécution sans authentification préalable si la politique de bureau est active [CVE-2026-4948] |
| freerdp3 | Correction de problèmes avec les grands certificats ; correction d'un problème de collage de presse-papiers ; correction d'un problème d'erreur de segmentation [CVE-2025-4478] ; correction de problèmes d'utilisation de mémoire après libération [CVE-2026-22851 CVE-2026-22856 CVE-2026-22857 CVE-2026-23883 CVE-2026-23884 CVE-2026-24491 CVE-2026-24675 CVE-2026-24676 CVE-2026-24678 CVE-2026-24680 CVE-2026-24681 CVE-2026-24683 CVE-2026-24684 CVE-2026-25952 CVE-2026-25953 CVE-2026-25954 CVE-2026-25955 CVE-2026-25959 CVE-2026-25997 CVE-2026-26986] ; correction de problèmes de dépassement de tampon [CVE-2026-22852 CVE-2026-22853 CVE-2026-22854 CVE-2026-23530 CVE-2026-23531 CVE-2026-23532 CVE-2026-23533 CVE-2026-23534 CVE-2026-23732] ; correction de problèmes de lecture hors limites [CVE-2026-22855 CVE-2026-22859 CVE-2026-24677 CVE-2026-24679 CVE-2026-24682 CVE-2026-25941 CVE-2026-25942] ; correction de problèmes de soupassement de tampon [CVE-2026-22858 CVE-2026-26955] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2026-23948] ; correction d'un problème de dépassement de tampon [CVE-2026-26271 ; correction d'un problème d'écriture hors limites [CVE-2026-26965] ; correction d'un problème de déni de service [CVE-2026-27015] ; correction de problèmes de dépassement de tampon [CVE-2026-29774 CVE-2026-31806 CVE-2026-31883 CVE-2026-33982 CVE-2026-33984] ; correction de problèmes de lecture et d'écriture hors limites [CVE-2026-29775 CVE-2026-31885 CVE-2026-31897 CVE-2026-33986 CVE-2026-33987] ; correction d'un problème de soupassement d'entier [CVE-2026-29776] ; correction de problèmes de déni de service [CVE-2026-31884 CVE-2026-33952 CVE-2026-33977 CVE-2026-33983] ; correction d'une fuite de données [CVE-2026-33985] ; correction d'un problème de double libération [CVE-2026-33995] ; correction d'un problème de traversée de répertoires [CVE-2026-40254] |
| fwupd | Thunderbolt : correction du déploiement du contrôleur Thunderbolt sur le X280 |
| git-lfs | Correction d'un problème d'écriture de fichier arbitraire [CVE-2025-26625] |
| glance | Correction d'un problème de contrefaçon de requête côté serveur [CVE-2026-34881] ; correction d'un échec de construction |
| glib2.0 | Correction de la gestion des fuseaux horaires avec des liens symboliques dans Debian & Ubuntu ; correction d'une validation d'entrée manquante dans g_buffered_input_stream_peek [CVE-2026-0988] ; correction de dépassement d'entier dans l'encodage base64 [CVE-2026-1484] ; correction d'un problème de soupassement de tampon dans l'analyse de type de contenu [CVE-2026-1485] ; correction d'un dépassement d'entier dans la conversion d'unicode [CVE-2026-1489] |
| glibc | Correction d'une gestion incorrecte de réponses DNS [CVE-2026-4437] ; correction du retour de noms d'hôte DNS non valables [CVE-2026-4438] ; correction d'un échec d'assertion [CVE-2026-4046] ; correction d'un problème de déréférencement de pointeur NULL dans la fonction nss_database_check_reload_and_get ; correction d'une arithmétique de pointeur non valable dans le module iconv ANSI_X3.110 ; divers correctifs pour la suite de tests |
| gnupg2 | Reconstruction avec la glibc mise à jour |
| gnutls28 | Conservation de l'ordre des extensions entre les tentatives de Client Hello |
| grub-efi-amd64-signed | Correction d'une instruction interdite sur riscv64 |
| grub-efi-arm64-signed | Correction d'une instruction interdite sur riscv64 |
| grub-efi-ia32-signed | Correction d'une instruction interdite sur riscv64 |
| grub2 | Correction d'une instruction interdite sur riscv64 |
| gvfs | Utilisation de l'adresse de connexion de contrôle pour les données PASV [CVE-2026-28295] ; rejet des chemins contenant des caractères CR/LF [CVE-2026-28296] |
| harfbuzz | Correction d'un problème de déréférencement de pointeur NULL [CVE-2026-22693] |
| heimdal | Correction d'une fuite de mémoire dans heimdal-clients ; ajout d'une dépendance de construction à libcrypt-dev |
| initramfs-tools | Inclusion du pilote Cadence qui corrige un échec d'amorçage à partir d'un média de stockage USB sur les cartes utilisant Starfive SoC ; unmkinitramfs : autorisation de chiffres hexadécimaux en minuscule dans les en-têtes cpio corrigeant la compatibilité avec certains autres outils |
| integrit | Reconstruction avec la glibc mise à jour |
| jpeg-xl | Correction de problèmes de lecture de mémoire non initialisée [CVE-2025-12474 CVE-2026-1837] ; correction d'échec de construction croisée ; correction du profil de construction nojava; correction de construction sur les architectures gros-boutistes |
| jq | Correction d'un problème de dépassement de tampon [CVE-2026-32316] ; correction de problèmes de déni de service [CVE-2026-33947 CVE-2026-39956] ; correction d'un problème de contournement de validation [CVE-2026-33948] ; correction d'un problème de lecture hors limites [CVE-2026-39979] ; correction de l'utilisation de graine codée en dur [CVE-2026-40164] |
| kissfft | Correction de problèmes de dépassement d'entier [CVE-2025-34297 CVE-2026-41445] |
| kpackage | Test au moment de la construction non fiable évité |
| lemonldap-ng | OIDC : algorithme de signature autre que par défaut reconnu ; OIDC : URL Front-Channel-Logout enregistrée ; mots de passe dans l'explorateur de sessions réellement cachés quand ils sont stockés dans la session ; mise à jour de la documentation pour éviter l'utilisation de variables Nginx non sécurisées |
| libarchive | Correction de problèmes de lecture hors limites [CVE-2025-5918 CVE-2026-4424] ; correction de problèmes de déni de service [CVE-2026-4111 CVE-2026-4426] ; correction d'un possible problème d'exécution de code [CVE-2026-5121] |
| libcap2 | Correction d'un problème d'heure de vérification et d'heure d'utilisation [CVE-2026-4878] |
| libcdio | Correction d'un problème de dépassement de tampon [CVE-2024-36600] |
| libcoap3 | Correction d'un problème de lecture hors limites [CVE-2026-29013] ; correction d'un problème de dépassement de tampon [CVE-2025-34468] |
| libcryptx-perl | Correction de la génération de clés Crypt::PK n'est pas sécurisée contre le fourchage et produira des clés identiques[CVE-2026-41564] |
| libdatetime-timezone-perl | Mise à jour vers la base de données 2026a ; mise à jour des données de fuseau horaire incluses |
| libexif | Correction de problèmes de soupassement d'entier [CVE-2026-40386 CVE-2026-32775] ; correction d'un problème de dépassement d'entier [CVE-2026-40385] |
| libfinance-quote-perl | Correction de date des cotations récupérées de la source XETRA |
| libnet-cidr-lite-perl | Correction de problèmes de contournement d'ACL [CVE-2026-40198 CVE-2026-40199] |
| libreoffice-texmaths | Ajout d'une dépendance à dvipng/dvisvgm |
| libtext-csv-xs-perl | Correction d'un problème de corruption de pile [CVE-2026-7111] |
| libvncserver | Correction d'un problème de lecture hors limites [CVE-2026-32853] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2026-32854] |
| libxml-security-java | Correction d'un problème de divulgation de clé privée [CVE-2023-44483] |
| libxslt | Correction d'une régression déterministe de generate-id() provoquant des échecs de construction dans d'autres paquets |
| lxc | Correction d'un problème de contournement d'autorisation [CVE-2026-39402] |
| mailman-suite | Ajout de django.contrib.humanize aux applications recommandées dans l'exemple de configuration |
| mapserver | Correction d'un problème de dépassement de tampon [CVE-2026-33721] |
| mksh | Reconstruction avec musl mis à jour |
| modsecurity-crs | Correction d'un problème de contournement de blocage d'extension de fichier [CVE-2026-33691] |
| mongo-c-driver | Correction de problèmes de validation insuffisante [CVE-2025-14911 CVE-2026-6231] ; correction d'un problème de déni de service [CVE-2026-4359] ; correction d'un problème de dépassement de tampon [CVE-2026-6691] ; amélioration de la gestion des fichiers GridFS corrompus |
| mumble | Correction d'un dépassement de tampon de Opus menant à un plantage |
| musl | Correction d'un problème de déni de service [CVE-2026-6042] ; correction d'un problème de corruption de pile [CVE-2026-40200] |
| nano | Correction d'un problème de permissions trop étendues [CVE-2026-6842] ; correction d'un problème de chaîne de format [CVE-2026-6843] |
| nautilus-wipe | Retrait de Multi-Arch: same |
| netatalk | Correction de l'authentification dans les environnements AD complexes |
| nginx | Correction de problèmes de dépassement de tampon [CVE-2026-27654 CVE-2026-27784 CVE-2026-32647] ; correction de problèmes d'authentification de session [CVE-2026-27651 CVE-2026-28753] ; correction d'un problème de contournement des résultats OCSP [CVE-2026-28755] ; utilisation de $hostà la place de $http_host |
| node-flatted | Correction d'un problème de pollution de prototype [CVE-2026-33228] |
| node-node-rsa | Correction des constructions avec OpenSSL 3 |
| node-tar | Nettoyage correct des linkpathsabsolus [CVE-2026-23745] ; normalisation des ligatures Unicode [CVE-2026-23950] ; nettoyage correct des liens physiques contenant ..[CVE-2026-24842] ; création évitée de liens physiques vers des fichiers en dehors du répertoire racine d'extraction [CVE-2026-26960] ; suppression de la barre oblique de début ( /) avant le nettoyage des ..[CVE-2026-29786] ; échappement évité des liens symboliques avec des chemins relatifs au lecteur [CVE-2026-31802] |
| numba | Ignorer de façon conditionnelle les tests nécessitant plus de processeurs que disponibles |
| openssh | Assurance que scp ne rend pas setuid ou setgid de façon imprévue les fichiers transférés [CVE-2026-35385] ; correction d'un problème d'exécution de commande [CVE-2026-35386] ; correction de l'application incomplète de PubkeyAcceptedAlgorithms et HostbasedAcceptedAlgorithms en ce qui concerne les clés ECDSA [CVE-2026-35387] ; utilisation de la confirmation de multiplexage de connexion pour sessions de multiplexage en mode mandataire [CVE-2026-35388] ; correction de la gestion de l'option authorized_keys principals[CVE-2026-35414] ; validation des noms d'utilisateur et d'hôte pour les options ProxyJump/-J passées en ligne de commande ; améliorations de la gestion d'IPQoS ; pas de réutilisation de c->isatty pour signaler qu'un tty est attaché au canal distant |
| openssl | Nouvelle version amont stable |
| orca | Suppression de l'enveloppe lightdm lors de la suppression du paquet |
| osdlyrics | Ajout de la dépendance d'exécution manquante à python3-pycurl ; reconstruction dans un environnement propre |
| pgbouncer | Correction d’un problème de dépassement d'entier [CVE-2026-6664] ; correction de problèmes de dépassement de pile [CVE-2026-6665] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2026-6666] ; correction de la vérification d'autorisation manquante [CVE-2026-6667] |
| phosh | Cell-broadcast-prompt : fermeture de la boîte de dialogue en glissant ; espaces supprimés ; wifi-network : pas d'écrasement sans conditions du point d'accès actif ; indicateur actif non rendu visible |
| php-league-commonmark | Correction du contournement de DisallowedRawHtml au moyen de retour à la ligne/tabulationdans les noms d'indicateur [CVE-2026-30838] ; correction du contournement de la limite du nom d'hôte de DomainFilteringAdapter [CVE-2026-33347] |
| php-phpseclib | Correction d'un problème de déni de service [CVE-2024-27355] ; correction d'un problème de comparaison variable de temps [CVE-2026-40194] |
| php-phpseclib3 | Correction d'un problème de déni de service [CVE-2024-27355] ; correction d'un problème de comparaison variable de temps [CVE-2026-40194] |
| phpseclib | Correction d'un problème de déni de service [CVE-2024-27355] ; correction d'un problème de comparaison variable de temps [CVE-2026-40194] |
| proftpd-dfsg | Correction d'un problème d'injection de code SQL [CVE-2026-42167] |
| pymupdf | Amélioration de la sécurité de pymupdf embed-extractlors du traitement de fichiers existants [CVE-2026-3029] |
| python-authlib | Correction d'un problème de contrefaçon de requête intersite [CVE-2025-68158] ; correction de problèmes de déni de service [CVE-2025-62706 CVE-2025-61920] ; correction d'un problème de contournement de politique [CVE-2025-59420] |
| python-bottle-sqlite | Correction de la compatibilité avec Python 3.11+ |
| python-certbot | Réutilisation du profil sélectionné pour les renouvellements |
| python-ldap | Correction d'un problème d'échappement insuffisant [CVE-2025-61911] ; correction d'un problème de déni de service [CVE-2025-61912] |
| python-mapbox-earcut | Retrait de l'annotation Multi-Arch: same |
| python-oslo.db | Correction de la compatibilité avec les versions récentes de mariadb |
| python3-lxc | Correction de la compatibilité avec Python 3.13 |
| python3.13 | Correction de problèmes d'injection d'en-tête [CVE-2025-11468 CVE-2025-15282 CVE-2026-0672 CVE-2026-0865 CVE-2026-1299] ; correction de problèmes de déni de service [CVE-2025-12084 CVE-2025-13836 CVE-2025-13837 CVE-2025-6069 CVE-2025-6075 CVE-2025-8194] ; correction de l'analyse incorrecte de l'en-tête TarInfo [CVE-2025-13462] ; correction d'une validation insuffisante dans zipFile [CVE-2025-8291] ; correction de l'absence d'invocation de sys.audit [CVE-2026-2297] ; correction de l'arrêt prématuré du traitement base64 [CVE-2026-3446] ; correction d'un problème de contournement de validation [CVE-2026-3644] ; correction d'un problème de dépassement de pile [CVE-2026-4224] ; correction d'un problème de validation insuffisante [CVE-2026-4519] ; correction d'un problème d'échappement insuffisant [CVE-2026-6019] ; correction d'un problème d'utilisation de mémoire après libération |
| qcoro | Tests au moment de l'exécution non fiables ignorés |
| qemu | Reconstruction avec glib2.0 et la glibc mis à jour |
| qt6-base | Correction de problèmes de compétition de données |
| remmina | Désactivation de la fonctionnalité phone home |
| request-tracker5 | Correction des constructions de CKEditor quand la version de Firefox est >= 148 |
| rsync | Correction de la gestion des liens symboliques sur le receveur ; correction d'un problème d'utilisation de mémoire après libération [CVE-2026-41035] |
| sash | Reconstruction avec la glibc mise à jour |
| sed | Correction d'un problème d'heure de vérification et d'heure d'utilisation [CVE-2026-5958] |
| snapd | Reconstruction avec libcap2 et la glibc mis à jour |
| starlet | Correction d'un problème de dissimulation de requête HTTP [CVE-2026-40561] |
| stayrtr | VRP périmés plus servis quand le validateur est bloqué ; utilisation de Restart=on-abnormal à la place de on-abort |
| sudo | Correction d'un problème d'élévation de privilèges [CVE-2026-35535] |
| supermin | Reconstruction avec musl mis à jour |
| superqt | Test non fiable des métriques de fontes ignoré |
| suricata | Correction de problèmes de déni de service [CVE-2026-31932 CVE-2026-31933 CVE-2026-31935 CVE-2026-31937] |
| swupdate | Correction d'un problème de déni de service [CVE-2026-28525] |
| sylpheed | Ajout d'une vérification de lien pour corriger le [CVE-2021-37746] |
| systemd | Nouvelle version amont stable ; assurance que le contournement de /tmp n'outrepasse pas unit/fstab local ; correction d'une assertion et d'un blocage [CVE-2026-29111] ; correction de problèmes d'exécution de code [CVE-2026-40225 CVE-2026-4105] ; correction d'un problème d'évasion vers l'hôte de nspawn [CVE-2026-40226] |
| systemd-boot-efi-amd64-signed | Nouvelle version amont stable ; assurance que le contournement de /tmp n'outrepasse pas unit/fstab local ; correction d'une assertion et d'un blocage [CVE-2026-29111] ; correction de problèmes d'exécution de code [CVE-2026-40225 CVE-2026-4105] ; correction d'un problème d'évasion vers l'hôte de nspawn [CVE-2026-40226] |
| systemd-boot-efi-arm64-signed | Nouvelle version amont stable ; assurance que le contournement de /tmp n'outrepasse pas unit/fstab local ; correction d'une assertion et d'un blocage [CVE-2026-29111] ; correction de problèmes d'exécution de code [CVE-2026-40225 CVE-2026-4105] ; correction d'un problème d'évasion vers l'hôte de nspawn [CVE-2026-40226] |
| tini | Reconstruction avec la glibc mise à jour |
| tiv | Reconstruction avec cimg mis à jour |
| toil | Ignorer de façon conditionnelle les tests au moment de la construction nécessitant plus de processeurs que disponibles |
| tripwire | Reconstruction avec la glibc mise à jour |
| tsocks | Reconstruction avec la glibc mise à jour |
| tzdata | Nouvelle version amont ; mise à jour des données pour la Colombie-Britannique |
| unbound | Aucun essai pour atteindre les serveurs de noms racine avec TLS |
| user-mode-linux | Reconstruction avec linux mis à jour |
| vips | Correction de problèmes de dépassement de tampon [CVE-2026-2913 CVE-2026-3147 CVE-2026-3281] ; correction d'un problème de corruption de mémoire [CVE-2026-3145] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2026-3146] ; correction de problèmes de lectures hors limites [CVE-2026-3282 CVE-2026-3283] ; correction d'un problème de dépassement d'entier [CVE-2026-3284] |
| xorg-server | Correction d'un problème de réutilisation de tampon [CVE-2026-33999] ; correction et amélioration de la vérification de limites [CVE-2026-34000 CVE-2026-34003] ; correction d'un problème d'utilisation de mémoire après libération [CVE-2026-34001] ; correction d'un problème de lecture hors limites [CVE-2026-34002] |
| zsh | Reconstruction avec libcap2 et la glibc mis à jour |
Mises à jour de sécurité
Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :
Paquets supprimés
Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :
| Paquet | Raison |
|---|---|
| dav4tbsync | Remplacé par Thunderbird 140 |
Installateur Debian
L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.
URL
Liste complète des paquets qui ont été modifiés dans cette version :
Adresse de l'actuelle distribution stable :
Mises à jour proposées à la distribution stable :
Informations sur la distribution stable (notes de publication, errata, etc.) :
Annonces et informations de sécurité :
À propos de Debian
Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.
Contacts
Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.
