Publication de la mise à jour de Debian 13.5

16 mai 2026

Le projet Debian a l'honneur d'annoncer la cinquième mise à jour de sa distribution stable Debian 13 (nom de code Trixie). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. Les annonces de sécurité ont déjà été publiées séparément et sont simplement référencées dans ce document.

Veuillez noter que cette mise à jour ne constitue pas une nouvelle version de Debian 13 mais seulement une mise à jour de certains des paquets qu'elle contient. Il n'est pas nécessaire de jeter les anciens médias de la version Trixie. Après installation, les paquets peuvent être mis à niveau vers les versions actuelles en utilisant un miroir Debian à jour.

Les personnes qui installent fréquemment les mises à jour à partir de security.debian.org n'auront pas beaucoup de paquets à mettre à jour et la plupart des mises à jour de security.debian.org sont comprises dans cette mise à jour.

De nouvelles images d'installation seront prochainement disponibles à leurs emplacements habituels.

Mettre à jour une installation vers cette révision peut se faire en faisant pointer le système de gestion de paquets sur l'un des nombreux miroirs HTTP de Debian. Une liste complète des miroirs est disponible à l'adresse :

https://www.debian.org/mirror/list

Corrections de bogues divers

Cette mise à jour de la version stable apporte quelques corrections importantes aux paquets suivants :

Paquet Raison
389-ds-base Correction d'un problème de dépassement de tas [CVE-2025-14905]
7zip Assouplissement de Breaks / Replaces versions<\q> pour faciliter les mises à niveau depuis Bookworm
apache2 Nouvelle version amont stable ; correction d'un problème d'utilisation de mémoire après libération [CVE-2026-23918] ; correction d'un problème d'élévation de privilèges [CVE-2026-24072] ; correction de problèmes de déréférencement de pointeur NULL [CVE-2026-29169 CVE-2026-33007] ; correction d'un problème de contournement d'authentification [CVE-2026-33006] ; correction d'un problème de découpage de réponse HTTP [CVE-2026-33523] ; correction de problèmes de lecture hors limites [CVE-2026-33857 CVE-2026-34032] ; correction d'un problème de dépassement de tampon en lecture [CVE-2026-34059]
awstats Injection de commande évitée [CVE-2025-63261]
base-files Mise à jour pour la version 13.5
bash Reconstruction avec la glibc mise à jour
beads Reconstruction avec cimg mis à jour
bepasty Correction du chargement de pygments-CSS
bglibs Reconstruction avec la glibc mise à jour
bird2 ASPA : correction de la validation en aval ; BGP : correction du comportement de redémarrage lors d'une reconfiguration ; filters : correction d'attributs de chaîne ; logging : correction de gestion d'erreur
black Correction d'un problème d'écriture de fichier arbitraire [CVE-2026-32274]
bubblewrap Correction d'un problème d'élévation de privilèges [CVE-2026-41163]
busybox Reconstruction avec la glibc mise à jour
calibre Correction de problèmes de traversée de répertoires [CVE-2026-25635 CVE-2026-25636 CVE-2026-26064 CVE-2026-26065] ; correction d'un problème d'exécution de code [CVE-2026-25731] ; correction d'un problème d'injection d'en-tête de réponse HTTP [CVE-2026-27810] ; correction d'un problème de contournement de bannissement d'IP [CVE-2026-27824]
catatonit Reconstruction avec la glibc mise à jour
cdebootstrap Reconstruction avec la glibc mise à jour
chkrootkit Reconstruction avec la glibc mise à jour
cimg Correction d'un problème de dépassement [CVE-2026-42144] ; correction d'un problème de manque de mémoire au moyen de fichiers contrefaits [CVE-2026-42146]
cockpit Correction d'un problème d'exécution de code [CVE-2026-4631]
composer Correction de problèmes d'injection de commandes [CVE-2026-40261 CVE-2026-40176]
condor Reconstruction avec la glibc mise à jour
curl Correction d'un problème de vérification de certificat du serveur [CVE-2025-13034]
dar Reconstruction avec la glibc, libcap2, openssl mis à jour
debian-installer Passage de l'ABI du noyau Linux à la version 6.12.86+deb13
debian-installer-netboot-images Reconstruction avec proposed-updates
debmirror Ajout d'un en-tête User-Agent spécifique à debmirror
distribution-gpg-keys Mise à jour des clés incluses
distro-info-data Ajout d'Ubuntu 26.10 Stonking Stingray
distrobuilder Reconstruction avec incus mis à jour
docker.io Reconstruction avec la glibc mise à jour
dovecot Correction d'une fuite de mémoire dans le correctif pour CVE-2026-27857
e2fsprogs Reconstruction avec la glibc mise à jour
efibootguard Reconstruction avec gnu-efi avec le bogue n°1086705 corrigé
ejabberd Objectif du certificat ignoré pour les connexions s2s entrantes
ejabberd-contrib Reconstruction avec ejabberd mis à jour
epics-base Échecs de test au moment de la construction ignorés
erlang Correction de problèmes de traversée de répertoires [CVE-2026-21620 CVE-2026-23942[ ; correction d'un problème de dissimulation de requête HTTP [CVE-2026-23941] ; correction d'un problème de déni de service [CVE-2026-23943]
erlang-p1-tls Certificats client acceptés sans indicateur sslpurpose
exim4 Correction de la vérification du nom d'hôte GnuTLS d'un certificat serveur avec un >Subject de longueur nulle ; correction d'un problème de déni de service [CVE-2026-40684] ; correction de problèmes de lecture/écriture hors limites [CVE-2026-40685 CVE-2026-40686 CVE-2026-40687]
feed2toot Compatibilité avec Python 3.13 assurée
firewalld Utilisateurs locaux empêchés de modifier l'état du pare-feu au moment de l'exécution sans authentification préalable si la politique de bureau est active [CVE-2026-4948]
freerdp3 Correction de problèmes avec les grands certificats ; correction d'un problème de collage de presse-papiers ; correction d'un problème d'erreur de segmentation [CVE-2025-4478] ; correction de problèmes d'utilisation de mémoire après libération [CVE-2026-22851 CVE-2026-22856 CVE-2026-22857 CVE-2026-23883 CVE-2026-23884 CVE-2026-24491 CVE-2026-24675 CVE-2026-24676 CVE-2026-24678 CVE-2026-24680 CVE-2026-24681 CVE-2026-24683 CVE-2026-24684 CVE-2026-25952 CVE-2026-25953 CVE-2026-25954 CVE-2026-25955 CVE-2026-25959 CVE-2026-25997 CVE-2026-26986] ; correction de problèmes de dépassement de tampon [CVE-2026-22852 CVE-2026-22853 CVE-2026-22854 CVE-2026-23530 CVE-2026-23531 CVE-2026-23532 CVE-2026-23533 CVE-2026-23534 CVE-2026-23732] ; correction de problèmes de lecture hors limites [CVE-2026-22855 CVE-2026-22859 CVE-2026-24677 CVE-2026-24679 CVE-2026-24682 CVE-2026-25941 CVE-2026-25942] ; correction de problèmes de soupassement de tampon [CVE-2026-22858 CVE-2026-26955] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2026-23948] ; correction d'un problème de dépassement de tampon [CVE-2026-26271 ; correction d'un problème d'écriture hors limites [CVE-2026-26965] ; correction d'un problème de déni de service [CVE-2026-27015] ; correction de problèmes de dépassement de tampon [CVE-2026-29774 CVE-2026-31806 CVE-2026-31883 CVE-2026-33982 CVE-2026-33984] ; correction de problèmes de lecture et d'écriture hors limites [CVE-2026-29775 CVE-2026-31885 CVE-2026-31897 CVE-2026-33986 CVE-2026-33987] ; correction d'un problème de soupassement d'entier [CVE-2026-29776] ; correction de problèmes de déni de service [CVE-2026-31884 CVE-2026-33952 CVE-2026-33977 CVE-2026-33983] ; correction d'une fuite de données [CVE-2026-33985] ; correction d'un problème de double libération [CVE-2026-33995] ; correction d'un problème de traversée de répertoires [CVE-2026-40254]
fwupd Thunderbolt : correction du déploiement du contrôleur Thunderbolt sur le X280
git-lfs Correction d'un problème d'écriture de fichier arbitraire [CVE-2025-26625]
glance Correction d'un problème de contrefaçon de requête côté serveur [CVE-2026-34881] ; correction d'un échec de construction
glib2.0 Correction de la gestion des fuseaux horaires avec des liens symboliques dans Debian & Ubuntu ; correction d'une validation d'entrée manquante dans g_buffered_input_stream_peek [CVE-2026-0988] ; correction de dépassement d'entier dans l'encodage base64 [CVE-2026-1484] ; correction d'un problème de soupassement de tampon dans l'analyse de type de contenu [CVE-2026-1485] ; correction d'un dépassement d'entier dans la conversion d'unicode [CVE-2026-1489]
glibc Correction d'une gestion incorrecte de réponses DNS [CVE-2026-4437] ; correction du retour de noms d'hôte DNS non valables [CVE-2026-4438] ; correction d'un échec d'assertion [CVE-2026-4046] ; correction d'un problème de déréférencement de pointeur NULL dans la fonction nss_database_check_reload_and_get ; correction d'une arithmétique de pointeur non valable dans le module iconv ANSI_X3.110 ; divers correctifs pour la suite de tests
gnupg2 Reconstruction avec la glibc mise à jour
gnutls28 Conservation de l'ordre des extensions entre les tentatives de Client Hello
grub-efi-amd64-signed Correction d'une instruction interdite sur riscv64
grub-efi-arm64-signed Correction d'une instruction interdite sur riscv64
grub-efi-ia32-signed Correction d'une instruction interdite sur riscv64
grub2 Correction d'une instruction interdite sur riscv64
gvfs Utilisation de l'adresse de connexion de contrôle pour les données PASV [CVE-2026-28295] ; rejet des chemins contenant des caractères CR/LF [CVE-2026-28296]
harfbuzz Correction d'un problème de déréférencement de pointeur NULL [CVE-2026-22693]
heimdal Correction d'une fuite de mémoire dans heimdal-clients ; ajout d'une dépendance de construction à libcrypt-dev
initramfs-tools Inclusion du pilote Cadence qui corrige un échec d'amorçage à partir d'un média de stockage USB sur les cartes utilisant Starfive SoC ; unmkinitramfs : autorisation de chiffres hexadécimaux en minuscule dans les en-têtes cpio corrigeant la compatibilité avec certains autres outils
integrit Reconstruction avec la glibc mise à jour
jpeg-xl Correction de problèmes de lecture de mémoire non initialisée [CVE-2025-12474 CVE-2026-1837] ; correction d'échec de construction croisée ; correction du profil de construction nojava ; correction de construction sur les architectures gros-boutistes
jq Correction d'un problème de dépassement de tampon [CVE-2026-32316] ; correction de problèmes de déni de service [CVE-2026-33947 CVE-2026-39956] ; correction d'un problème de contournement de validation [CVE-2026-33948] ; correction d'un problème de lecture hors limites [CVE-2026-39979] ; correction de l'utilisation de graine codée en dur [CVE-2026-40164]
kissfft Correction de problèmes de dépassement d'entier [CVE-2025-34297 CVE-2026-41445]
kpackage Test au moment de la construction non fiable évité
lemonldap-ng OIDC : algorithme de signature autre que par défaut reconnu ; OIDC : URL Front-Channel-Logout enregistrée ; mots de passe dans l'explorateur de sessions réellement cachés quand ils sont stockés dans la session ; mise à jour de la documentation pour éviter l'utilisation de variables Nginx non sécurisées
libarchive Correction de problèmes de lecture hors limites [CVE-2025-5918 CVE-2026-4424] ; correction de problèmes de déni de service [CVE-2026-4111 CVE-2026-4426] ; correction d'un possible problème d'exécution de code [CVE-2026-5121]
libcap2 Correction d'un problème d'heure de vérification et d'heure d'utilisation [CVE-2026-4878]
libcdio Correction d'un problème de dépassement de tampon [CVE-2024-36600]
libcoap3 Correction d'un problème de lecture hors limites [CVE-2026-29013] ; correction d'un problème de dépassement de tampon [CVE-2025-34468]
libcryptx-perl Correction de la génération de clés Crypt::PK n'est pas sécurisée contre le fourchage et produira des clés identiques [CVE-2026-41564]
libdatetime-timezone-perl Mise à jour vers la base de données 2026a ; mise à jour des données de fuseau horaire incluses
libexif Correction de problèmes de soupassement d'entier [CVE-2026-40386 CVE-2026-32775] ; correction d'un problème de dépassement d'entier [CVE-2026-40385]
libfinance-quote-perl Correction de date des cotations récupérées de la source XETRA
libnet-cidr-lite-perl Correction de problèmes de contournement d'ACL [CVE-2026-40198 CVE-2026-40199]
libreoffice-texmaths Ajout d'une dépendance à dvipng/dvisvgm
libtext-csv-xs-perl Correction d'un problème de corruption de pile [CVE-2026-7111]
libvncserver Correction d'un problème de lecture hors limites [CVE-2026-32853] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2026-32854]
libxml-security-java Correction d'un problème de divulgation de clé privée [CVE-2023-44483]
libxslt Correction d'une régression déterministe de generate-id() provoquant des échecs de construction dans d'autres paquets
lxc Correction d'un problème de contournement d'autorisation [CVE-2026-39402]
mailman-suite Ajout de django.contrib.humanize aux applications recommandées dans l'exemple de configuration
mapserver Correction d'un problème de dépassement de tampon [CVE-2026-33721]
mksh Reconstruction avec musl mis à jour
modsecurity-crs Correction d'un problème de contournement de blocage d'extension de fichier [CVE-2026-33691]
mongo-c-driver Correction de problèmes de validation insuffisante [CVE-2025-14911 CVE-2026-6231] ; correction d'un problème de déni de service [CVE-2026-4359] ; correction d'un problème de dépassement de tampon [CVE-2026-6691] ; amélioration de la gestion des fichiers GridFS corrompus
mumble Correction d'un dépassement de tampon de Opus menant à un plantage
musl Correction d'un problème de déni de service [CVE-2026-6042] ; correction d'un problème de corruption de pile [CVE-2026-40200]
nano Correction d'un problème de permissions trop étendues [CVE-2026-6842] ; correction d'un problème de chaîne de format [CVE-2026-6843]
nautilus-wipe Retrait de Multi-Arch: same
netatalk Correction de l'authentification dans les environnements AD complexes
nginx Correction de problèmes de dépassement de tampon [CVE-2026-27654 CVE-2026-27784 CVE-2026-32647] ; correction de problèmes d'authentification de session [CVE-2026-27651 CVE-2026-28753] ; correction d'un problème de contournement des résultats OCSP [CVE-2026-28755] ; utilisation de $host à la place de $http_host
node-flatted Correction d'un problème de pollution de prototype [CVE-2026-33228]
node-node-rsa Correction des constructions avec OpenSSL 3
node-tar Nettoyage correct des linkpaths absolus [CVE-2026-23745] ; normalisation des ligatures Unicode [CVE-2026-23950] ; nettoyage correct des liens physiques contenant .. [CVE-2026-24842] ; création évitée de liens physiques vers des fichiers en dehors du répertoire racine d'extraction [CVE-2026-26960] ; suppression de la barre oblique de début (/) avant le nettoyage des .. [CVE-2026-29786] ; échappement évité des liens symboliques avec des chemins relatifs au lecteur [CVE-2026-31802]
numba Ignorer de façon conditionnelle les tests nécessitant plus de processeurs que disponibles
openssh Assurance que scp ne rend pas setuid ou setgid de façon imprévue les fichiers transférés [CVE-2026-35385] ; correction d'un problème d'exécution de commande [CVE-2026-35386] ; correction de l'application incomplète de PubkeyAcceptedAlgorithms et HostbasedAcceptedAlgorithms en ce qui concerne les clés ECDSA [CVE-2026-35387] ; utilisation de la confirmation de multiplexage de connexion pour sessions de multiplexage en mode mandataire [CVE-2026-35388] ; correction de la gestion de l'option authorized_keys principals [CVE-2026-35414] ; validation des noms d'utilisateur et d'hôte pour les options ProxyJump/-J passées en ligne de commande ; améliorations de la gestion d'IPQoS ; pas de réutilisation de c->isatty pour signaler qu'un tty est attaché au canal distant
openssl Nouvelle version amont stable
orca Suppression de l'enveloppe lightdm lors de la suppression du paquet
osdlyrics Ajout de la dépendance d'exécution manquante à python3-pycurl ; reconstruction dans un environnement propre
pgbouncer Correction d’un problème de dépassement d'entier [CVE-2026-6664] ; correction de problèmes de dépassement de pile [CVE-2026-6665] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2026-6666] ; correction de la vérification d'autorisation manquante [CVE-2026-6667]
phosh Cell-broadcast-prompt : fermeture de la boîte de dialogue en glissant ; espaces supprimés ; wifi-network : pas d'écrasement sans conditions du point d'accès actif ; indicateur actif non rendu visible
php-league-commonmark Correction du contournement de DisallowedRawHtml au moyen de retour à la ligne/tabulation dans les noms d'indicateur [CVE-2026-30838] ; correction du contournement de la limite du nom d'hôte de DomainFilteringAdapter [CVE-2026-33347]
php-phpseclib Correction d'un problème de déni de service [CVE-2024-27355] ; correction d'un problème de comparaison variable de temps [CVE-2026-40194]
php-phpseclib3 Correction d'un problème de déni de service [CVE-2024-27355] ; correction d'un problème de comparaison variable de temps [CVE-2026-40194]
phpseclib Correction d'un problème de déni de service [CVE-2024-27355] ; correction d'un problème de comparaison variable de temps [CVE-2026-40194]
proftpd-dfsg Correction d'un problème d'injection de code SQL [CVE-2026-42167]
pymupdf Amélioration de la sécurité de pymupdf embed-extract lors du traitement de fichiers existants [CVE-2026-3029]
python-authlib Correction d'un problème de contrefaçon de requête intersite [CVE-2025-68158] ; correction de problèmes de déni de service [CVE-2025-62706 CVE-2025-61920] ; correction d'un problème de contournement de politique [CVE-2025-59420]
python-bottle-sqlite Correction de la compatibilité avec Python 3.11+
python-certbot Réutilisation du profil sélectionné pour les renouvellements
python-ldap Correction d'un problème d'échappement insuffisant [CVE-2025-61911] ; correction d'un problème de déni de service [CVE-2025-61912]
python-mapbox-earcut Retrait de l'annotation Multi-Arch: same
python-oslo.db Correction de la compatibilité avec les versions récentes de mariadb
python3-lxc Correction de la compatibilité avec Python 3.13
python3.13 Correction de problèmes d'injection d'en-tête [CVE-2025-11468 CVE-2025-15282 CVE-2026-0672 CVE-2026-0865 CVE-2026-1299] ; correction de problèmes de déni de service [CVE-2025-12084 CVE-2025-13836 CVE-2025-13837 CVE-2025-6069 CVE-2025-6075 CVE-2025-8194] ; correction de l'analyse incorrecte de l'en-tête TarInfo [CVE-2025-13462] ; correction d'une validation insuffisante dans zipFile [CVE-2025-8291] ; correction de l'absence d'invocation de sys.audit [CVE-2026-2297] ; correction de l'arrêt prématuré du traitement base64 [CVE-2026-3446] ; correction d'un problème de contournement de validation [CVE-2026-3644] ; correction d'un problème de dépassement de pile [CVE-2026-4224] ; correction d'un problème de validation insuffisante [CVE-2026-4519] ; correction d'un problème d'échappement insuffisant [CVE-2026-6019] ; correction d'un problème d'utilisation de mémoire après libération
qcoro Tests au moment de l'exécution non fiables ignorés
qemu Reconstruction avec glib2.0 et la glibc mis à jour
qt6-base Correction de problèmes de compétition de données
remmina Désactivation de la fonctionnalité phone home
request-tracker5 Correction des constructions de CKEditor quand la version de Firefox est >= 148
rsync Correction de la gestion des liens symboliques sur le receveur ; correction d'un problème d'utilisation de mémoire après libération [CVE-2026-41035]
sash Reconstruction avec la glibc mise à jour
sed Correction d'un problème d'heure de vérification et d'heure d'utilisation [CVE-2026-5958]
snapd Reconstruction avec libcap2 et la glibc mis à jour
starlet Correction d'un problème de dissimulation de requête HTTP [CVE-2026-40561]
stayrtr VRP périmés plus servis quand le validateur est bloqué ; utilisation de Restart=on-abnormal à la place de on-abort
sudo Correction d'un problème d'élévation de privilèges [CVE-2026-35535]
supermin Reconstruction avec musl mis à jour
superqt Test non fiable des métriques de fontes ignoré
suricata Correction de problèmes de déni de service [CVE-2026-31932 CVE-2026-31933 CVE-2026-31935 CVE-2026-31937]
swupdate Correction d'un problème de déni de service [CVE-2026-28525]
sylpheed Ajout d'une vérification de lien pour corriger le [CVE-2021-37746]
systemd Nouvelle version amont stable ; assurance que le contournement de /tmp n'outrepasse pas unit/fstab local ; correction d'une assertion et d'un blocage [CVE-2026-29111] ; correction de problèmes d'exécution de code [CVE-2026-40225 CVE-2026-4105] ; correction d'un problème d'évasion vers l'hôte de nspawn [CVE-2026-40226]
systemd-boot-efi-amd64-signed Nouvelle version amont stable ; assurance que le contournement de /tmp n'outrepasse pas unit/fstab local ; correction d'une assertion et d'un blocage [CVE-2026-29111] ; correction de problèmes d'exécution de code [CVE-2026-40225 CVE-2026-4105] ; correction d'un problème d'évasion vers l'hôte de nspawn [CVE-2026-40226]
systemd-boot-efi-arm64-signed Nouvelle version amont stable ; assurance que le contournement de /tmp n'outrepasse pas unit/fstab local ; correction d'une assertion et d'un blocage [CVE-2026-29111] ; correction de problèmes d'exécution de code [CVE-2026-40225 CVE-2026-4105] ; correction d'un problème d'évasion vers l'hôte de nspawn [CVE-2026-40226]
tini Reconstruction avec la glibc mise à jour
tiv Reconstruction avec cimg mis à jour
toil Ignorer de façon conditionnelle les tests au moment de la construction nécessitant plus de processeurs que disponibles
tripwire Reconstruction avec la glibc mise à jour
tsocks Reconstruction avec la glibc mise à jour
tzdata Nouvelle version amont ; mise à jour des données pour la Colombie-Britannique
unbound Aucun essai pour atteindre les serveurs de noms racine avec TLS
user-mode-linux Reconstruction avec linux mis à jour
vips Correction de problèmes de dépassement de tampon [CVE-2026-2913 CVE-2026-3147 CVE-2026-3281] ; correction d'un problème de corruption de mémoire [CVE-2026-3145] ; correction d'un problème de déréférencement de pointeur NULL [CVE-2026-3146] ; correction de problèmes de lectures hors limites [CVE-2026-3282 CVE-2026-3283] ; correction d'un problème de dépassement d'entier [CVE-2026-3284]
xorg-server Correction d'un problème de réutilisation de tampon [CVE-2026-33999] ; correction et amélioration de la vérification de limites [CVE-2026-34000 CVE-2026-34003] ; correction d'un problème d'utilisation de mémoire après libération [CVE-2026-34001] ; correction d'un problème de lecture hors limites [CVE-2026-34002]
zsh Reconstruction avec libcap2 et la glibc mis à jour

Mises à jour de sécurité

Cette révision ajoute les mises à jour de sécurité suivantes à la version stable. L'équipe de sécurité a déjà publié une annonce pour chacune de ces mises à jour :

Identifiant Paquet
DSA-6088 php8.4
DSA-6158 imagemagick
DSA-6160 netty
DSA-6161 multipart
DSA-6162 linux-signed-amd64
DSA-6162 linux-signed-arm64
DSA-6162 linux
DSA-6164 chromium
DSA-6165 chromium
DSA-6166 nodejs
DSA-6167 gst-plugins-base1.0
DSA-6168 freetype
DSA-6169 imagemagick
DSA-6170 snapd
DSA-6171 chromium
DSA-6172 webkit2gtk
DSA-6173 freeciv
DSA-6174 spip
DSA-6175 libyaml-syck-perl
DSA-6176 strongswan
DSA-6177 chromium
DSA-6178 firefox-esr
DSA-6179 thunderbird
DSA-6180 ruby-rack
DSA-6181 bind9
DSA-6182 libxml-parser-perl
DSA-6183 nodejs
DSA-6184 incus
DSA-6185 phpseclib
DSA-6186 php-phpseclib
DSA-6187 php-phpseclib3
DSA-6188 lxd
DSA-6189 libpng1.6
DSA-6190 gst-plugins-bad1.0
DSA-6191 gst-plugins-ugly1.0
DSA-6192 chromium
DSA-6193 inetutils
DSA-6194 pyasn1
DSA-6195 python-tornado
DSA-6196 roundcube
DSA-6197 dovecot
DSA-6198 valkey
DSA-6200 tor
DSA-6201 openssl
DSA-6202 firefox-esr
DSA-6203 tiff
DSA-6204 openssh
DSA-6205 chromium
DSA-6206 gdk-pixbuf
DSA-6207 flatpak
DSA-6208 mediawiki
DSA-6209 xdg-dbus-proxy
DSA-6211 thunderbird
DSA-6212 incus
DSA-6213 lxd
DSA-6214 chromium
DSA-6215 gimp
DSA-6216 opam
DSA-6217 luanti
DSA-6218 mupdf
DSA-6219 pillow
DSA-6220 simpleeval
DSA-6221 ntfs-3g
DSA-6222 ngtcp2
DSA-6225 firefox-esr
DSA-6226 packagekit
DSA-6227 strongswan
DSA-6228 cpp-httplib
DSA-6229 thunderbird
DSA-6230 chromium
DSA-6231 jtreg7
DSA-6231 openjdk-21
DSA-6232 webkit2gtk
DSA-6233 pdns
DSA-6234 pdns-recursor
DSA-6235 dnsdist
DSA-6236 firefox-esr
DSA-6238 linux-signed-amd64
DSA-6238 linux-signed-arm64
DSA-6238 linux
DSA-6239 chromium
DSA-6240 imagemagick
DSA-6241 python-aiohttp
DSA-6242 thunderbird
DSA-6244 incus
DSA-6246 openjdk-25
DSA-6247 lxd
DSA-6248 apache2
DSA-6249 wireshark
DSA-6251 libreoffice
DSA-6252 prosody
DSA-6253 linux-signed-amd64
DSA-6253 linux-signed-arm64
DSA-6253 linux
DSA-6254 firefox-esr
DSA-6257 postorius
DSA-6259 pyjwt
DSA-6260 tor
DSA-6261 corosync
DSA-6262 lcms2
DSA-6263 libpng1.6
DSA-6264 dnsmasq
DSA-6265 exim4

Paquets supprimés

Les paquets suivants ont été supprimés à cause de circonstances hors de notre contrôle :

Paquet Raison
dav4tbsync Remplacé par Thunderbird 140

Installateur Debian

L'installateur a été mis à jour pour inclure les correctifs incorporés dans cette version de stable.

URL

Liste complète des paquets qui ont été modifiés dans cette version :

https://deb.debian.org/debian/dists/trixie/ChangeLog

Adresse de l'actuelle distribution stable :

https://deb.debian.org/debian/dists/stable/

Mises à jour proposées à la distribution stable :

https://deb.debian.org/debian/dists/proposed-updates

Informations sur la distribution stable (notes de publication, errata, etc.) :

https://www.debian.org/releases/stable/

Annonces et informations de sécurité :

https://www.debian.org/security/

À propos de Debian

Le projet Debian est une association de développeurs de logiciels libres qui offrent volontairement leur temps et leurs efforts pour produire le système d'exploitation complètement libre Debian.

Contacts

Pour de plus amples informations, veuillez consulter le site Internet de Debian https://www.debian.org/ ou envoyez un courrier électronique à <press@debian.org> ou contactez l'équipe de publication de la version stable à <debian-release@lists.debian.org>.