Atualização Debian 12: 12.1 lançado

22 de Julho de 2023

O projeto Debian está feliz em anunciar a primeira atualização de sua versão estável (stable) do Debian 12 (codinome bookworm). Esta versão pontual adiciona principalmente correções para problemas de segurança, além de pequenos ajustes para problemas mais sérios. Avisos de segurança já foram publicados em separado e são referenciados quando necessário.

Por favor, note que a versão pontual não constitui uma nova versão do Debian 12, mas apenas atualiza alguns dos pacotes já incluídos. Não há necessidade de jogar fora as antigas mídias do bookworm. Após a instalação, os pacotes podem ser atualizados para as versões atuais usando um espelho atualizado do Debian.

Aquelas pessoas que frequentemente instalam atualizações a partir de security.debian.org não terão que atualizar muitos pacotes, e a maioria de tais atualizações estão incluídas na versão pontual.

Novas imagens de instalação logo estarão disponíveis nos locais habituais.

A atualização de uma instalação existente para esta revisão pode ser feita apontando o sistema de gerenciamento de pacotes para um dos muitos espelhos HTTP do Debian. Uma lista abrangente de espelhos está disponível em:

https://www.debian.org/mirror/list

Correções de bugs gerais

Esta atualização da versão estável (stable) adiciona algumas correções importantes para os seguintes pacotes:

Pacote Justificativa
aide Manipula corretamente a criação de usuário(a) do sistema; corrige o processamento de subdiretórios correspondentes
autofs Corrige travamento ao usar autenticação LDAP via Kerberos
ayatana-indicator-datetime Corrige o toque de alarmes customizados
base-files Atualização para a versão pontual 12.1
bepasty Corrige a renderização de textos enviados
boost1.81 Adiciona dependência ausente (libboost-json1.81.0) em libboost-json1.81-dev
bup Restaura corretamente ACLs POSIX
context Habilita socket em ConTeXt mtxrun
cpdb-libs Corrige uma vulnerabilidade de estouro de buffer [CVE-2023-34095]
cpp-httplib Corrige vulnerabilidade de injeção CRLF [CVE-2023-26130]
crowdsec Corrige acquis.yaml padrão para também incluir a fonte de dados journalctl, limitada à unidade ssh.service, certificando-se de que a aquisição ocorra mesmo sem o tradicional arquivo auth.log; e também certificando-se de que uma fonte de dados inválida não faça o motor falhar
cups Correções de segurança: use-after-free [CVE-2023-34241]; estouro de buffer de heap [CVE-2023-32324]
cvs Configura o caminho (path) completo para ssh
dbus Lançamento de nova versão estável; corrige vulnerabilidade de negação de serviço (denial of service) [CVE-2023-34969]; não leva DPKG_ROOT em consideração, restaurando a cópia de /etc/machine-id ao invés de criar um identificador inteiramente novo
debian-installer Sobe a ABI do kernel Linux para 6.1.0-10; reconstrói contra proposed-updates
debian-installer-netboot-images Reconstrói contra proposed-updates
desktop-base Remove alternativas emerald na remoção do pacote
dh-python Reintroduz Breaks+Replaces em python2 para ajudar o apt em alguns cenários de atualização
dkms Adiciona Breaks contra pacotes *-dkms obsoletos e incompatíveis
dnf Corrige constante DNF padrão PYTHON_INSTALL_DIR
dpdk Lançamento de nova versão estável
exim4 Corrige o tratamento (parsing) de argumentos na expansão ${run }; corrige ${srs_encode ..} retornando resultados incorretos a cada 1024 dias
fai Corrige o tempo de vida de endereços IP
glibc Corrige um estouro de buffer em gmon; corrige um deadlock em getaddrinfo (__check_pf) com deferred cancellation; corrige suporte a y2038 em strftime em arquiteturas 32 bits; corrige tratamento (parsing) de /etc/gshadow em casos raros nos quais ponteiros incorretos podem ser retornados, causando falhas (segfault) em aplicações; corrige um deadlock em system() quando chamada concorrentemente de múltiplas threads; cdefs: limita a definição de macros de fortificação a __FORTIFY_LEVEL > 0 para suportar antigos compiladores C90
gnome-control-center Lançamento de nova versão de correção de bugs
gnome-maps Lançamento de nova versão de correção de bugs
gnome-shell Lançamento de nova versão de correção de bugs
gnome-software Lançamento de nova versão estável; correção de vazamentos de memória
gosa Silencia avisos de obsolescência do PHP 8.2; corrige template padrão ausente em tema padrão; corrige estilo de tabela; corrige o uso de debugLevel > 0
groonga Corrige links em documentação
guestfs-tools Atualização de segurança [CVE-2022-2211]
indent Restaura a macro ROUND_UP e ajusta o tamanho inicial do buffer
installation-guide Ativa a tradução indonésia
kanboard Corrige a injeção maliciosa de tags HTML no DOM [CVE-2023-32685]; corrige a referência indireta baseada em parâmetros a objetos que leva a exposição de arquivos privados [CVE-2023-33956]; corrige controles de acesso ausentes [CVE-2023-33968, CVE-2023-33970]; corrige o armazenamento de XSS na funcionalidade Task External Link [CVE-2023-33969]
kf5-messagelib Procura também por subkeys
libmatekbd Corrige vazamentos de memória
libnginx-mod-http-modsecurity Reconstrução com pcre2
libreoffice Lançamento de nova versão de correção de bugs
libreswan Corrige vulnerabilidade de negação de serviço (denial-of-service) [CVE-2023-30570]
libxml2 Corrige vulnerabilidade de NULL pointer dereference [CVE-2022-2309]
linux Lançamento de nova versão estável; netfilter: nf_tables: não ignora genmask ao procurar cadeia por id [CVE-2023-31248], previne acesso OOB em nft_byteorder_eval [CVE-2023-35001]
linux-signed-amd64 Lançamento de nova versão estável; netfilter: nf_tables: não ignora genmask ao procurar cadeia por id [CVE-2023-31248], previne acesso OOB em nft_byteorder_eval [CVE-2023-35001]
linux-signed-arm64 Lançamento de nova versão estável; netfilter: nf_tables: não ignora genmask ao procurar cadeia por id [CVE-2023-31248], previne acesso OOB em nft_byteorder_eval [CVE-2023-35001]
linux-signed-i386 Lançamento de nova versão estável; netfilter: nf_tables: não ignora genmask ao procurar cadeia por id [CVE-2023-31248], previne acesso OOB em nft_byteorder_eval [CVE-2023-35001]
mailman3 Remove cron job redundante; trata ordenamento de serviços quando MariaDB está presente
marco Show correct window title when owned by superuser
mate-control-center Corrige vários vazamentos de memória
mate-power-manager Corrige vários vazamentos de memória
mate-session-manager Corrige vários vazamentos de memória; permite o uso de backends clutter além do x11
multipath-tools Esconde caminhos subjacentes do LVM; previne falha inicial do serviço em novas instalações
mutter Lançamento de nova versão de correção de bugs
network-manager-strongswan Constrói o componente do editor com suporte ao GTK 4
nfdump Retorna sucesso ao iniciar; corrige segfault no tratamento de opções (option parsing)
nftables Corrige regressão no formato set listing
node-openpgp-seek-bzip Instala corretamente arquivos no pacote seek-bzip
node-tough-cookie Corrige vulnerabilidade de poluição de protótipo (prototype pollution) [CVE-2023-26136]
node-undici Correções de segurança: protege o campo Host do cabeçalho HTTP de injeção CLRF [CVE-2023-23936]; potencial ReDoS em Headers.set e Headers.append [CVE-2023-24807]
node-webpack Correção de segurança (objetos cross-realm) [CVE-2023-28154]
nvidia-cuda-toolkit Atualização do openjdk-8-jre embutido
nvidia-graphics-drivers Lançamento de nova versão estável; correções de segurança [CVE-2023-25515 CVE-2023-25516]
nvidia-graphics-drivers-tesla Lançamento de nova versão estável; correções de segurança [CVE-2023-25515 CVE-2023-25516]
nvidia-graphics-drivers-tesla-470 Lançamento de nova versão estável; correções de segurança [CVE-2023-25515 CVE-2023-25516]
nvidia-modprobe Lançamento de nova versão de correção de bugs
nvidia-open-gpu-kernel-modules Lançamento de nova versão estável; correções de segurança [CVE-2023-25515 CVE-2023-25516]
nvidia-support Adiciona Breaks contra pacotes incompatíveis do bullseye
onionshare Corrige instalação de desktop furniture
openvpn Corrige vazamento de memória e ponteiro solto (um possível vetor de erros)
pacemaker Corrige regressão em escalonador de recursos
postfix Lançamento de nova versão de correção de bugs; corrige postfix set-permissions
proftpd-dfsg Não ativa socket inetd-style na instalação
qemu Lançamento de nova versão estável; corrige a indisponibilidade de dispositivos USB para XEN HVM domUs; 9pfs: impede a abertura de arquivos especiais [CVE-2023-2861]; corrige problema de reentrância na controladora LSI [CVE-2023-0330]
request-tracker5 Corrige links para documentação
rime-cantonese Ordena palavras e caracteres por frequência
rime-luna-pinyin Instala dados do schema pinyyin ausentes
samba Lançamento de nova versão estável; garante geração das manpages durante a construção; habilita a habilidade de armazenar tickets kerberos no chaveiro do kernel; corrige problemas de construção em armel e mipsel; corrige problemas de logon/trust com atualizações 2023-07
schleuder-cli Correção de segurança (value escaping)
smarty4 Corrige vulnerabilidade de execução arbitrária de código (arbitrary code execution) [CVE-2023-28447]
spip Várias correções de segurança; correção de segurança (filtragem de dados de autenticação)
sra-sdk Corrige a instalação de arquivos em libngs-java
sudo Corrige o formato de eventos no log
systemd Lançamento de nova versão de correção de bugs
tang Corrige condição de corrida ao criar/rotacionar chaves [CVE-2023-1672]
texlive-bin Desabilita socket em luatex por padrão [CVE-2023-32668]; permite a instalação em i386
unixodbc Adiciona Breaks+Replaces contra odbcinst1debian1
usb.ids Atualiza dados incluídos
vm Desabilita byte compilation
vte2.91 Lançamento de nova versão de correção de bugs
xerial-sqlite-jdbc Usa o UUID para ID de conexão [CVE-2023-32697]
yajl Correção de segurança de vazamento de memória; corrige vulnerabilidade de negação de serviço [CVE-2017-16516] e de estouro de inteiro [CVE-2022-24795]

Atualizações de segurança

Esta revisão adiciona as seguintes atualizações de segurança para a versão estável (stable). A equipe de segurança já lançou um aviso para cada uma dessas atualizações:

ID do aviso Pacote
DSA-5423 thunderbird
DSA-5425 php8.2
DSA-5427 webkit2gtk
DSA-5428 chromium
DSA-5429 wireshark
DSA-5430 openjdk-17
DSA-5432 xmltooling
DSA-5433 libx11
DSA-5434 minidlna
DSA-5435 trafficserver
DSA-5436 hsqldb1.8.0
DSA-5437 hsqldb
DSA-5439 bind9
DSA-5440 chromium
DSA-5443 gst-plugins-base1.0
DSA-5444 gst-plugins-bad1.0
DSA-5445 gst-plugins-good1.0
DSA-5446 ghostscript
DSA-5447 mediawiki
DSA-5448 linux-signed-amd64
DSA-5448 linux-signed-arm64
DSA-5448 linux-signed-i386
DSA-5448 linux
DSA-5449 webkit2gtk
DSA-5450 firefox-esr
DSA-5451 thunderbird

Instalador do Debian

O instalador foi atualizado para incluir as correções incorporadas na versão estável (stable) pela versão pontual.

URLs

As listas completas dos pacotes que foram alterados por esta revisão:

https://deb.debian.org/debian/dists/bookworm/ChangeLog

A atual versão estável (stable):

https://deb.debian.org/debian/dists/stable/

Atualizações propostas (proposed updates) para a versão estável (stable):

https://deb.debian.org/debian/dists/proposed-updates

Informações da versão estável (stable) (notas de lançamento, errata, etc):

https://www.debian.org/releases/stable/

Anúncios de segurança e informações:

https://www.debian.org/security/

Sobre o Debian

O projeto Debian é uma associação de desenvolvedores(as) de Software Livre que dedicam seu tempo e esforço como voluntários(as) para produzir o sistema operacional completamente livre Debian.

Informações de contato

Para mais informações, por favor visite as páginas web do Debian em https://www.debian.org/, envie um e-mail (em inglês) para <press@debian.org>, ou entre em contato (em inglês) com o time de lançamento da estável (stable) em <debian-release@lists.debian.org>.