Debian 12 is bijgewerkt: 12.5 werd uitgebracht
10 februari 2024
Het Debian-project kondigt met genoegen de vijfde update aan van zijn
stabiele distributie Debian 12 (codenaam bookworm
).
Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe,
samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen
werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar
verwezen.
Merk op dat de tussenrelease geen nieuwe versie van Debian 12 is,
maar slechts een update van enkele van de meegeleverde pakketten. Het is niet
nodig om oude media met bookworm
weg te gooien. Na de installatie
kunnen pakketten worden opgewaardeerd naar de huidige versie door een
bijgewerkte Debian-spiegelserver te gebruiken.
Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.
Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.
Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:
Oplossingen voor diverse problemen
Met deze update van stable, de stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:
Pakket | Reden |
---|---|
apktool | Willekeurig schrijven van bestanden met kwaadaardige bronnamen voorkomen [CVE-2024-21633] |
atril | Oplossen van crash bij het openen van sommige epub-bestanden; het laden van de index voor bepaalde epub-documenten repareren; terugvalmogelijkheid toevoegen in check_mime_type voor verkeerd opgemaakte epub-bestanden; libarchive gebruiken in plaats van een extern commando voor het extraheren van documenten [CVE-2023-51698] |
base-files | Update voor tussenrelease 12.5 |
caja | Reparatie voor artefacten op het bureaublad na een resolutiewijziging; probleem met het gebruik van het informeledatumformaat oplossen |
calibre | Oplossing voor HTML-Invoer: Standaard geen bronnen toevoegen die bestaan buiten de maphiërarchie met als basis de bovenliggende map van het invoer-HTML-bestand[CVE-2023-46303] |
compton | Aanbeveling van picom verwijderen |
cryptsetup | cryptsetup-initramfs: Ondersteuning voor gecomprimeerde kernelmodules toevoegen; cryptsetup-suspend-wrapper: Niet uitvallen wegens fout bij het ontbreken van de map /lib/system/system-sleep; add_modules(): De logica voor het laten vallen van achtervoegsels veranderen om overeen te komen met initramfs-tools |
debian-edu-artwork | Voorzien in een grafisch ontwerp voor Debian Edu 12 dat op het Smaragd-thema gebaseerd is |
debian-edu-config | Nieuwe bovenstroomse release |
debian-edu-doc | Meegeleverde documentatie en vertalingen bijwerken |
debian-edu-fai | Nieuwe bovenstroomse release |
debian-edu-install | Nieuwe bovenstroomse release; beveiliging van sources.list herstellen |
debian-installer | Linux kernel ABI verhogen naar 6.1.0-18; opnieuw bouwen tegen proposed-updates |
debian-installer-netboot-images | Opnieuw bouwen tegen proposed-updates |
debian-ports-archive-keyring | Automatische ondertekeningssleutel voor het archief Debian Ports toevoegen (2025) |
dpdk | Nieuwe bovenstroomse stabiele release |
dropbear | Oplossing voor terrapin attack[CVE-2023-48795] |
engrampa | Verschillende geheugenlekken repareren; herstellen van archieffunctionaliteit save as |
espeak-ng | Oplossing voor problemen met bufferoverloop [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], bufferonderloop-probleem [CVE-2023-49991], probleem met drijvende komma-uitzondering [CVE-2023-49994] |
filezilla | Voorkomen van terrapin-aanval [CVE-2023-48795] |
fish | Niet-afdrukbare Unicode-tekens betrouwbaar afhandelen wanneer deze worden gegeven als opdrachtvervanging [CVE-2023-49284] |
fssync | Zwakke tests uitschakelen |
gnutls28 | Assertiefout bij het verifiëren van een certificaatketen met een cyclus van kruiselingse handtekeningen verhelpen [CVE-2024-0567]; beveiligingsoplossing voor een zijkanaal-timingaanval [CVE-2024-0553] |
indent | Probleem met buffer onder-lezen oplossen [CVE-2024-0911] |
isl | Oplossing voor gebruik op oudere CPU's |
jtreg7 | Nieuw bronpakket om compilaties van openjdk-17 te ondersteunen |
libdatetime-timezone-perl | Meegeleverde tijdzonegegevens bijwerken |
libde265 | Oplossen van problemen met bufferoverloop [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468] |
libfirefox-marionette-perl | Compatibiliteit herstellen met nieuwere firefox-esr versies |
libmateweather | URL van aviationweather.gov repareren |
libspreadsheet-parsexlsx-perl | Mogelijke geheugenbom verhelpen [CVE-2024-22368]; reparatie voor probleem van XML externe entiteitsaanval [CVE-2024-23525] |
linux | Nieuwe bovenstroomse stabiele release; ABI verhogen naar 18 |
linux-signed-amd64 | Nieuwe bovenstroomse stabiele release; ABI verhogen naar 18 |
linux-signed-arm64 | Nieuwe bovenstroomse stabiele release; ABI verhogen naar 18 |
linux-signed-i386 | Nieuwe bovenstroomse stabiele release; ABI verhogen naar 18 |
localslackirc | Autorisatie- en cookie-headers naar de websocket sturen |
mariadb | Nieuwe bovenstroomse stabiele release; probleem met denial of service oplossen [CVE-2023-22084] |
mate-screensaver | Geheugenlekken repareren |
mate-settings-daemon | Geheugenlekken repareren; Hoge DPI-limieten versoepelen; behandeling van meervoudige rfkill-gebeurtenissen verbeteren |
mate-utils | Verschillende geheugenlekken repareren |
monitoring-plugins | Reparatie voor check_http plugin wanneer --no-bodygebruikt wordt en het bovenstroomse antwoord gefragmenteerd is |
needrestart | Regressie van microcodecontrole op AMD CPU's verhelpen |
netplan.io | Herstelling van autopkgtests met nieuwere systemd versies |
nextcloud-desktop | Herstelling voor slaagt er niet in bestanden met speciale tekens zoals ':' te synchroniseren; tweefactorauthenticatiemeldingen repareren |
node-yarnpkg | Oplossing voor gebruik met Commander 8 |
onionprobe | Reparatie van initialisatie van Tor bij het gebruik van gehashte wachtwoorden |
pipewire | Om geheugen vrij te geven malloc_trim() gebruiken als dat beschikbaar is |
pluma | Problemen met geheugenlekken oplossen; dubbele activering van extensies repareren |
postfix | Nieuwe bovenstroomse stabiele release; SMTP smokkelprobleem aanpakken [CVE-2023-51764] |
proftpd-dfsg | Oplossing voor de Terrapin-aanval implementeren [CVE-2023-48795]; oplossen van probleem van lezen buiten het bereik [CVE-2023-51713] |
proftpd-mod-proxy | Oplossing voor de Terrapin-aanval implementeren [CVE-2023-48795] |
pypdf | Probleem met oneindige lus verhelpen [CVE-2023-36464] |
pypdf2 | Probleem met oneindige lus verhelpen [CVE-2023-36464] |
pypy3 | Een rpython assertiefout in de JIT vermijden als integerbereiken elkaar niet overlappen in een lus |
qemu | Nieuwe bovenstroomse stabiele release; virtio-net: de vnet-header correct kopiëren bij het leegmaken van TX [CVE-2023-6693]; oplossen van probleem van null pointer dereference [CVE-2023-6683]; patch terugdraaien die regressies veroorzaakte in suspend / resume-functionaliteit |
rpm | De alleen-lezen BerkeleyDB-backend inschakelen |
rss-glx | Schermbeveiligingen installeren in /usr/libexec/xscreensaver; GLFinish() aanroepen vóór glXSwapBuffers() |
spip | Twee problemen met cross-site scripting oplossen |
swupdate | Voorkomen dat beheerdersrechten worden verkregen door ongepaste socketmodus |
systemd | Nieuwe bovenstroomse stabiele release; oplossing voor probleem met ontbrekende verificatie in systemd-resolved [CVE-2023-7008] |
tar | Bereikcontrole in base-256 decoder repareren [CVE-2022-48303], hantering van uitgebreide headervoorvoegsels [CVE-2023-39804] |
tinyxml | Assertie-probleem oplossen [CVE-2023-34194] |
tzdata | Nieuwe bovenstroomse stabiele release |
usb.ids | Meegeleverde gegevenslijst bijwerken |
usbutils | Reparatie voor het feit dat usb-devices niet alle apparaten afdrukt |
usrmerge | Biarch-mappen opruimen wanneer ze niet nodig zijn; convert-etc-shells niet opnieuw uitvoeren op geconverteerde systemen; omgaan met aangekoppelde /lib/modules op Xen-systemen; foutenrapportage verbeteren; toevoegen van een versiegebonden tegenstrijdigheid met libc-bin, dhcpcd, libparted1.8-10 en lustre-utils |
wolfssl | Beveiligingsprobleem oplossen wanneer client noch PSK noch KSE-extensies stuurde [CVE-2023-3724] |
xen | Nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840] |
Beveiligingsupdates
Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:
Het Debian-installatiesysteem
Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.
URL's
De volledige lijsten met pakketten die met deze revisie gewijzigd werden:
De huidige stabiele distributie:
Voorgestelde updates voor de stabiele distributie:
Informatie over de stabiele distributie (notities bij de release, errata, enz.):
Beveiligingsaankondigingen en -informatie:
Over Debian
Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.
Contactinformatie
Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.