Обновлённый Debian 12: выпуск 12.5
10 Февраля 2024
Проект Debian с радостью сообщает о пятом обновлении своего
стабильного выпуска Debian 12 (кодовое имя bookworm
).
Это обновление в основном содержит исправления проблем безопасности,
а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
опубликованы отдельно и указываются при необходимости.
Заметьте, что это обновление не является новой версией Debian
12, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
необходимости выбрасывать старые носители с выпуском bookworm
. После установки
пакеты можно обновить до текущих версий, используя актуальное
зеркало Debian.
Тем, кто часто устанавливает обновления с security.debian.org, не придётся обновлять много пакетов, большинство обновлений с security.debian.org включены в данное обновление.
Новые установочные образы будут доступны позже в обычном месте.
Обновление существующих систем до этой редакции можно выполнить с помощью системы управления пакетами, используя одно из множества HTTP-зеркал Debian. Исчерпывающий список зеркал доступен на странице:
Исправления различных ошибок
Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:
Пакет | Причина |
---|---|
apktool | Предотвращение записи в произвольные файлы с вредоносными именами ресурсов [CVE-2024-21633] |
atril | Исправление аварийной остановки при открытии некоторых файлов в формате epub; исправление загрузки указателя для некоторых документов в формате epub; добавление в функцию check_mime_type альтернативного варианта обработки для вредоносных файлов в формате epub; использование libarchive вместо внешней команды для распаковки документов [CVE-2023-51698] |
base-files | Обновление для редакции 12.5 |
caja | Исправление артефактов при отрисовке рабочего стола после изменения разрешения экрана; исправление использование формата даты неформальный |
calibre | Исправление ошибки Ввод HTML: по умолчанию не добавлять ресурсы, существующей за пределами иерархии папки с корнем в родительской папке входного HTML-файла[CVE-2023-46303] |
compton | Удаление рекомендации пакета picom |
cryptsetup | cryptsetup-initramfs: добавление поддержки для сжатых модулей ядра; cryptsetup-suspend-wrapper: не выводить сообщение об ошибке при отсутствии каталога /lib/systemd/system-sleep; add_modules(): изменение логики удаление суффикса в соответствии с пакетом initramfs-tools |
debian-edu-artwork | Предоставление темы Emerald на основе темы для Debian Edu 12 |
debian-edu-config | Новый выпуск основной ветки разработки |
debian-edu-doc | Обновление поставляемой документации и переводов |
debian-edu-fai | Новый выпуск основной ветки разработки |
debian-edu-install | Новый выпуск основной ветки разработки; исправление адреса репозитория с исправлениями безопасности в sources.list |
debian-installer | Увеличение ABI ядра Linux до 6.1.0-18; повторная сборка с учётом proposed-updates |
debian-installer-netboot-images | Повторная сборка с учётом proposed-updates |
debian-ports-archive-keyring | Добавление ключа Debian Ports Archive Automatic Signing Key (2025) |
dpdk | Новый стабильный выпуск основной ветки разработки |
dropbear | Исправление атаки terrapin[CVE-2023-48795] |
engrampa | Исправление нескольких утечек памяти; исправление функциональности save asпри работе с архивами |
espeak-ng | Исправление переполнения буфера [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], отрицательного переполнения буфера [CVE-2023-49991], исключения плавающей точки [CVE-2023-49994] |
filezilla | Предотвращение эксплоита Terrapin[CVE-2023-48795] |
fish | Безопасная обработка непечатных символов в кодировке Unicode при передаче подстановки команд [CVE-2023-49284] |
fssync | Отключение нестабильных тестов |
gnutls28 | Исправление ошибки утверждения при проверке цепочки сертификатов с циклом перекрёстных подписей [CVE-2024-0567]; исправление проблемы с таймингом, доступной через сторонний канал [CVE-2024-0553] |
indent | Исправление чтения за пределами буфера [CVE-2024-0911] |
isl | Исправление использования на старых ЦП |
jtreg7 | Новый пакет с исходным кодов для поддержки сборки openjdk-17 |
libdatetime-timezone-perl | Обновление поставляемых данных и временных зонах |
libde265 | Исправление переполнения буфера [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468] |
libfirefox-marionette-perl | Исправление совместимости с более новыми версиями firefox-esr |
libmateweather | Исправление URL для aviationweather.gov |
libspreadsheet-parsexlsx-perl | Исправление возможной бомбы памяти [CVE-2024-22368]; исправление ошибки с внешней сущностью XML [CVE-2024-23525] |
linux | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 18 |
linux-signed-amd64 | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 18 |
linux-signed-arm64 | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 18 |
linux-signed-i386 | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 18 |
localslackirc | Отправлять авторизацию и заголовки куки веб-сокету |
mariadb | Новый стабильный выпуск основной ветки разработки; исправление отказа в обслуживании [CVE-2023-22084] |
mate-screensaver | Исправление утечек памяти |
mate-settings-daemon | Исправление утечек памяти; ослабление ограничений высоких DPI; исправление обработки множественных событий rfkill |
mate-utils | Исправление различных утечек памяти |
monitoring-plugins | Исправление дополнения check_http при использовании опции --no-bodyв ситуации, когда ответ основной ветки разделён на части |
needrestart | Исправление регрессии проверки микрокода на ЦП AMD |
netplan.io | Исправление автоматических тестов при использовании новых версий systemd |
nextcloud-desktop | Исправление не удаётся синхронизировать файлы, имена которых содержат специальные символы вида ':'; исправление уведомлений о двухфакторной аутентификации |
node-yarnpkg | Исправление использования с Commander 8 |
onionprobe | Исправление инициализации Tor при использовании хешированных паролей |
pipewire | Использование функции malloc_trim() в случаях, когда можно освободить память |
pluma | Исправление утечек памяти; исправление двойной активации расширений |
postfix | Новый стабильный выпуск основной ветки разработки; решение проблемы с подделкой SMTP [CVE-2023-51764] |
proftpd-dfsg | Реализация исправления для атаки Terrapin [CVE-2023-48795]; исправление чтения за пределами выделенного буфера памяти [CVE-2023-51713] |
proftpd-mod-proxy | Реализации исправления для атаки Terrapin [CVE-2023-48795] |
pypdf | Исправление бесконечного цикла [CVE-2023-36464] |
pypdf2 | Исправление бесконечного цикла [CVE-2023-36464] |
pypy3 | Предотвращение ошибки утверждения rpython в JIT, если в цикле не пересекаются диапазоны целых чисел |
qemu | Новый стабильный выпуск основной ветки разработки; virtio-net: корректное копирование заголовка vnet при сбросе TX [CVE-2023-6693]; исправление разыменования null-указателя [CVE-2023-6683]; отмена заплаты, вызывающей регрессии в функциональности suspend / resume |
rpm | Включение движка BerkeleyDB в режиме только для чтения |
rss-glx | Установка хранителей экрана в каталог /usr/libexec/xscreensaver; вызов функции GLFinish() до функции glXSwapBuffers() |
spip | Исправление двух проблем с межсайтовым скриптингом |
swupdate | Предотвращение получения прав суперпользователя через несоответствующий режим сокета |
systemd | Новый выпуск основной ветки разработки; исправление отсутствия проверки в systemd-resolved [CVE-2023-7008] |
tar | Исправление проверки границ массива в декодере base-256 [CVE-2022-48303], обработка префиксов расширенных заголовков [CVE-2023-39804] |
tinyxml | Исправление ошибки утверждения [CVE-2023-34194] |
tzdata | Новый выпуск основной ветки разработки |
usb.ids | Обновление поставляемого списка данных |
usbutils | Исправление ошибки, при которой usb-devices не выводит список всех устройств |
usrmerge | Очистка каталогов с поддержкой двух архитектур, когда она не требуется; не запускать повторно convert-etc-shells на системах, где преобразование уже произведено; обработка смонтированного каталога /lib/modules на Xen-системах; улучшение сообщений об ошибках; добавление конфликтов с указанием версий libc-bin, dhcpcd, libparted1.8-10 и lustre-utils |
wolfssl | Исправление проблемы безопасности, когда клиент не отправляет ни расширения PSK, ни расширения KSE [CVE-2023-3724] |
xen | Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840] |
Обновления безопасности
В данный выпуск внесены следующие обновления безопасности. Команда безопасности уже выпустила рекомендации для каждого из этих обновлений:
Программа установки Debian
Программа установки была обновлена с целью включения исправлений, добавленных в данную редакцию стабильного выпуска.URL
Полный список пакетов, которые были изменены в данной редакции:
Текущий стабильный выпуск:
Предлагаемые обновления для стабильного выпуска:
Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):
Анонсы безопасности и информация:
О Debian
Проект Debian — объединение разработчиков свободного программного обеспечения, которые жертвуют своё время и знания для создания абсолютно свободной операционной системы Debian.
Контактная информация
Более подробную информацию вы можете получить на сайте Debian https://www.debian.org/, либо отправив письмо по адресу <press@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-release@lists.debian.org>.