Debian 12 is bijgewerkt: 12.1 werd uitgebracht
22 juli 2023
Het Debian-project kondigt met genoegen de eerste update aan van zijn
stabiele distributie Debian 12 (codenaam bookworm
).
Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe,
samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen
werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar
verwezen.
Merk op dat de tussenrelease geen nieuwe versie van Debian 12 is,
maar slechts een update van enkele van de meegeleverde pakketten. Het is niet
nodig om oude media met bookworm
weg te gooien. Na de installatie
kunnen pakketten worden opgewaardeerd naar de huidige versie door een
bijgewerkte Debian-spiegelserver te gebruiken.
Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.
Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.
Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:
Oplossingen voor diverse problemen
Met deze update van stable, de stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:
Pakket | Reden |
---|---|
aide | Correct omgaan met het aanmaken van de systeemgebruiker; verwerking van onderliggende mappen bij gelijke overeenkomst herstellen |
autofs | Verhelpen van vastlopen bij gebruik van LDAP met Kerberos-authenticatie |
ayatana-indicator-datetime | Afspelen van aangepaste alarmgeluiden repareren |
base-files | Update voor de tussenrelease 12.1 |
bepasty | Weergave van tekstuploads repareren |
boost1.81 | Bij libboost-json1.81-dev toevoegen van ontbrekende vereiste libboost-json1.81.0 |
bup | POSIX ACL's op de juiste manier herstellen |
context | Socket inschakelen in ConTeXt mtxrun |
cpdb-libs | Een kwetsbaarheid voor bufferoverloop repareren [CVE-2023-34095] |
cpp-httplib | Een probleem van CRLF-injectie repareren [CVE-2023-26130] |
crowdsec | Het standaard acquis.yaml aanpassen om ook de journalctl-gegevensbron op te nemen, beperkt tot de unit ssh.service, zodat acquisitie ook zonder het traditionele bestand auth.log werkt; ervoor zorgen dat een ongeldige gegevensbron het mechanisme niet doet uitvallen |
cups | Beveiligingsreparaties: gebruik-na-vrijgave [CVE-2023-34241]; heap bufferoverloop [CVE-2023-32324] |
cvs | Volledig pad naar ssh configureren |
dbus | Nieuwe bovenstroomse stabiele release; probleem van denial of service repareren [CVE-2023-34969]; stoppen met het proberen rekening te houden met DPKG_ROOT, waarbij het kopiëren van systemd's /etc/machine-id wordt hersteld in plaats van het aanmaken van een geheel nieuwe machine-ID |
debian-installer | Linux kernel ABI verhogen naar 6.1.0-10; opnieuw bouwen tegen proposed-updates |
debian-installer-netboot-images | Opnieuw bouwen tegen proposed-updates |
desktop-base | Emerald-alternatieven verwijderen bij het verwijderen van het pakket |
dh-python | Herinvoeren van Breaks+Replaces bij python2 wat nodig is om apt te helpen bij sommige opwaarderingsscenario's |
dkms | Breaks toevoegen tegen verouderde, incompatibele *-dkms pakketten |
dnf | Standaard DNF-const PYTHON_INSTALL_DIR repareren |
dpdk | Nieuwe bovenstroomse stabiele release |
exim4 | Ontleding van argument voor ${run }-uitbreiding repareren; reparatie voor ${srs_encode ..} dat om de 1024 dagen een incorrect resultaat oplevert |
fai | Levensduur van IP-adres herstellen |
glibc | Reparatie voor een bufferoverloop in gmon; oplossing voor een systeemblokkade in getaddrinfo (__check_pf) met uitgestelde annulering; reparatie voor y2038-ondersteuning in strftime op 32-bits architecturen; reparatie voor het ontleden van /etc/gshadow in uitzonderlijke omstandigheden, hetgeen slechte pointers kan opleveren, waardoor segmentatiefouten kunnen optreden in toepassingen; een systeemblokkade in system() oplossen wanneer deze gelijktijdig wordt aangeroepen vanuit meerdere threads; cdefs: de definitie van veiligheidsmacro's beperken tot __FORTIFY_LEVEL > 0 om oude C90-compilers te ondersteunen |
gnome-control-center | Nieuwe bovenstroomse release met bugreparaties |
gnome-maps | Nieuwe bovenstroomse release met bugreparaties |
gnome-shell | Nieuwe bovenstroomse release met bugreparaties |
gnome-software | Nieuwe bovenstroomse release; oplossingen voor gejeugenlekken |
gosa | Waarschuwingen over het verouderd zijn van PHP 8.2 uitschakelen; ontbrekend sjabloon in standaardthema repareren; tabelstijl repareren; gebruik van debugLevel > 0 repareren |
groonga | Documentatiekoppelingen repareren |
guestfs-tools | Beveiligingsupdate [CVE-2022-2211] |
indent | De macro ROUND_UP herstellen en de initiële buffergrootte aanpassen |
installation-guide | Indonesische vertaling aanzetten |
kanboard | Kwaadaardige injectie van HTML-tags in DOM verhelpen [CVE-2023-32685]; reparatie voor op parameters gebaseerde indirecte objectverwijzingen die leiden tot blootstellen van privébestanden [CVE-2023-33956]; oplossing voor ontbrekende toegangscontroles [CVE-2023-33968, CVE-2023-33970]; reparatie voor opgeslagen XSS in functionaliteit Task External Link [CVE-2023-33969] |
kf5-messagelib | Ook zoeken naar subsleutels |
libmatekbd | Geheugenlekken verhelpen |
libnginx-mod-http-modsecurity | Binair bestand herbouwen met pcre2 |
libreoffice | Nieuwe bovenstroomse release met bugreparaties |
libreswan | Mogelijk probleem van denial-of-service oplossen [CVE-2023-30570] |
libxml2 | Oplossen van probleem van NULL pointer dereference [CVE-2022-2309] |
linux | Nieuwe bovenstroomse stabiele release; netfilter: nf_tables: genmask niet negeren bij het opzoeken van keten op id [CVE-2023-31248], OOB-toegang voorkomen in nft_byteorder_eval [CVE-2023-35001] |
linux-signed-amd64 | Nieuwe bovenstroomse stabiele release; netfilter: nf_tables: genmask niet negeren bij het opzoeken van keten op id [CVE-2023-31248], OOB-toegang voorkomen in nft_byteorder_eval [CVE-2023-35001] |
linux-signed-arm64 | Nieuwe bovenstroomse stabiele release; netfilter: nf_tables: genmask niet negeren bij het opzoeken van keten op id [CVE-2023-31248], OOB-toegang voorkomen in nft_byteorder_eval [CVE-2023-35001] |
linux-signed-i386 | Nieuwe bovenstroomse stabiele release; netfilter: nf_tables: genmask niet negeren bij het opzoeken van keten op id [CVE-2023-31248], OOB-toegang voorkomen in nft_byteorder_eval [CVE-2023-35001] |
mailman3 | Overbodige crontaak laten vallen; het ordenen van diensten gebruiken wanneer MariaDB aanwezig is |
marco | De juiste venstertitel tonen wanneer dit eigendom is van de systeembeheerder |
mate-control-center | Diverse geheugenlekken verhelpen |
mate-power-manager | Diverse geheugenlekken verhelpen |
mate-session-manager | Diverse geheugenlekken verhelpen; andere clutter-backends dan x11 toestaan |
multipath-tools | Onderliggende paden verbergen voor LVM; voorkomen van een initieel falen van de dienst bij nieuwe installaties |
mutter | Nieuwe bovenstroomse release met bugreparaties |
network-manager-strongswan | Editorcomponent bouwen met GTK 4-ondersteuning |
nfdump | Bij het starten succes teruggeven; reparatie voor segmentatiefout bij optie-ontleding |
nftables | Herstellen van regressie in indeling van set-lijst |
node-openpgp-seek-bzip | Corrigeren van installatie van bestanden in pakket seek-bzip |
node-tough-cookie | Probleem met prototypepollutie oplossen [CVE-2023-26136] |
node-undici | Beveiligingsoplossingen: de HTTP-header Hostbeschermen tegen CLRF-injectie [CVE-2023-23936]; mogelijke ReDoS (reguliere expressie denial of service) bij Headers.set en Headers.append [CVE-2023-24807] |
node-webpack | Beveiligingsoplossing (cross-realm objecten) [CVE-2023-28154] |
nvidia-cuda-toolkit | Gebundelde openjdk-8-jre bijwerken |
nvidia-graphics-drivers | Nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2023-25515 CVE-2023-25516] |
nvidia-graphics-drivers-tesla | Nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2023-25515 CVE-2023-25516] |
nvidia-graphics-drivers-tesla-470 | Nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2023-25515 CVE-2023-25516] |
nvidia-modprobe | Nieuwe bovenstroomse release met bugreparaties |
nvidia-open-gpu-kernel-modules | Nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2023-25515 CVE-2023-25516] |
nvidia-support | Breaks toevoegen tegen incompatibele pakketten van bullseye |
onionshare | Installatie van bureaubladdecoratie repareren |
openvpn | Reparatie voor geheugenlek en loze pointer (mogelijke crashvector) |
pacemaker | Regressie verhelpen in de hulpbronnenplanner |
postfix | Nieuwe bovenstroomse release met bugreparaties; repareren van postfix set-permissions |
proftpd-dfsg | Socket in inetd-stijl niet inschakelen bij installatie |
qemu | Nieuwe bovenstroomse stabiele release; oplossing voor USB-apparaten die niet beschikbaar zijn voor XEN HVM domUs; 9pfs: het openen van speciale bestanden voorkomen [CVE-2023-2861]; problemen in verband met reentrancy-aanval in de LSI-controller oplossen [CVE-2023-0330] |
request-tracker5 | Documentatiekoppelingen repareren |
rime-cantonese | Woorden en tekens sorteren op frequentie |
rime-luna-pinyin | Ontbrekende pinyin-schemagegevens installeren |
samba | Nieuwe bovenstroomse stabiele release; ervoor zorgen dat manpagina's worden gegenereerd tijdens het bouwen; mogelijk maken om Kerberos-tickets op te slaan in de sleutelbos van de kernel; bouwproblemen bij armel en mipsel oplossen; oplossen van windows aanmeldings-/vertrouwensproblemen met de updates van 07-2023 van windows |
schleuder-cli | Beveiligingsprobleem (waardemaskering) |
smarty4 | Oplossing voor willekeurige code-uitvoering [CVE-2023-28447] |
spip | Diverse beveiligingsproblemen; beveiligingsoplossing (filteren van authenticatiegegevens) |
sra-sdk | Oplossen van installatie van bestanden in libngs-java |
sudo | Inbdeling gebeurtenissenlogboek verbeteren |
systemd | Nieuwe bovenstroomse release met bugreparaties |
tang | Raceconditie verhelpen bij het maken/roteren van sleutels [CVE-2023-1672] |
texlive-bin | Socket in luatex standaard uitschakelen [CVE-2023-32668]; installatie op i386 mogelijk maken |
unixodbc | Breaks+Replaces toevoegen tegen odbcinst1debian1 |
usb.ids | Inbegrepen gegevens bijwerken |
vm | Byte-compilatie uitschakelen |
vte2.91 | Nieuwe bovenstroomse release met bugreparaties |
xerial-sqlite-jdbc | Een UUID gebruiken voor verbindings-ID [CVE-2023-32697] |
yajl | Beveiligingsoplossing voor geheugenlek; oplossen van probleem van denial of service [CVE-2017-16516], probleem met overloop van gehele getallen [CVE-2022-24795] |
Beveiligingsupdates
Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:
Het Debian-installatiesysteem
Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.
URL's
De volledige lijsten met pakketten die met deze revisie gewijzigd werden:
De huidige stabiele distributie:
Voorgestelde updates voor de stabiele distributie:
informatie over de stabiele distributie (notities bij de release, errata, enz.):
Beveiligingsaankondigingen en -informatie:
Over Debian
Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.
Contactinformatie
Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.