Debian 12 is bijgewerkt: 12.7 werd uitgebracht

31 augustus 2024

Het Debian-project kondigt met genoegen de zevende update aan van zijn stabiele distributie Debian 12 (codenaam bookworm). Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar verwezen.

Merk op dat de tussenrelease geen nieuwe versie van Debian 12 is, maar slechts een update van enkele van de meegeleverde pakketten. Het is niet nodig om oude media met bookworm weg te gooien. Na de installatie kunnen pakketten worden opgewaardeerd naar de huidige versie door een bijgewerkte Debian-spiegelserver te gebruiken.

Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.

Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.

Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:

https://www.debian.org/mirror/list

Secure Boot (veilig opstarten) en andere besturingssystemen

Gebruikers die andere besturingssystemen opstarten op dezelfde hardware, en die Secure Boot ingeschakeld hebben, moeten zich ervan bewust zijn dat shim 15.8 (opgenomen in Debian 12.7) handtekeningen in oudere versies van shim in de UEFI-firmware intrekt. Hierdoor kunnen andere besturingssystemen die een shim versie gebruiken vóór 15,8, niet opstarten.

Getroffen gebruikers kunnen tijdelijk Secure Boot uitschakelen voordat andere besturingssystemen worden bijgewerkt.

Oplossingen voor diverse problemen

Met deze update van stable, de stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:

Pakket Reden
amd64-microcode Nieuwe bovenstroomse release; veiligheidsreparaties [CVE-2023-31315]; reparaties aan SEV firmware [CVE-2023-20584 CVE-2023-31356]
ansible Nieuwe bovenstroomse stabiele release; oplossing voor probleem met sleutellek [CVE-2023-4237]
ansible-core Nieuwe bovenstroomse stabiele release; oplossen van probleem met openbaarmaking van informatie [CVE-2024-0690]; oplossen van probleem met sjabloon-injectie [CVE-2023-5764]; oplossen van probleem van padoverschrijding [CVE-2023-5115]
apache2 Nieuwe bovenstroomse stabiele release; oplossen van probleem met openbaarmaking van informatie [CVE-2024-40725]
base-files Update voor de tussenrelease
cacti Oplossen van problemen met de uitvoering van externe code [CVE-2024-25641 CVE-2024-31459], van problemen met cross-site scripting [CVE-2024-29894 CVE-2024-31443 CVE-2024-31444], van SQL-injectieproblemen [CVE-2024-31445 CVE-2024-31458 CVE-2024-31460], van een probleem van type juggling [CVE-2024-34340]; autopkgtest-fout oplossen
calamares-settings-debian Oplossen van probleem met rechten van Xfce-starter
calibre Oplossen van problemen met de uitvoering van externe code [CVE-2024-6782, van probleem met cross-site scripting [CVE-2024-7008], van SQL-injectieprobleem [CVE-2024-7009]
choose-mirror Lijst van beschikbare spiegelservers bijwerken
cockpit Oplossing voor probleem van denial of service [CVE-2024-6126]
cups Problemen met domeinsocketverwerking oplossen [CVE-2024-35235]
curl Repareren van probleem met overlezen van de ASN.1 datumontleder [CVE-2024-7264]
cyrus-imapd Oplossing voor de in de oplossing voor CVE-2024-34055 geïntroduceerde regressie
dcm2niix Mogelijk probleem met code-uitvoering oplossen [CVE-2024-27629]
debian-installer Linux kernel ABI verhogen naar 6.1.0-25; herbouwen tegen proposed-updates
debian-installer-netboot-images Herbouwen tegen proposed-updates
dmitry Beveiligingsoplossingen [CVE-2024-31837 CVE-2020-14931 CVE-2017-7938]
dropbear Reparatie voor noremotetcp-gedrag van keepalive-pakketten in combinatie met de restrictie no-port-forwarding authorized_keys(5)
gettext.js Oplossen probleem met vervalsing van aanvragen aan de serverkant [CVE-2024-43370]
glibc Oplossen van probleem met het vrijgeven van niet-geïnitialiseerd geheugen in libc_freeres_fn(); verschillende prestatieproblemen en mogelijke crashes oplossen
glogic Gtk 3.0 en PangoCairo 1.0 vereisen
graphviz Fouten bij schalen oplossen
gtk+2.0 Zoeken naar modules in de huidige werkmap vermijden [CVE-2024-6655]
gtk+3.0 Zoeken naar modules in de huidige werkmap vermijden [CVE-2024-6655]
imagemagick Probleem van segmentatiefout oplossen; oplossing voor onvolledige oplossing voor CVE-2023-34151
initramfs-tools hook_functions: oplossing voor copy_file als de bron een symbolische koppeling naar een map bevat; hook-functions: copy_file: doelbestandsnaam conform maken; hid-multitouch module installeren voor Surface Pro 4 toetsenbord; toevoegen van hyper-keyboard module, nodig voor de invoer van LUKS-wachtwoord in Hyper-V; auto_add_modules: toevoegen van onboard_usb_hub, onboard_usb_dev
intel-microcode Nieuwe bovenstroomse release; beveiligingsoplossingen [CVE-2023-42667 CVE-2023-49141 CVE-2024-24853 CVE-2024-24980 CVE-2024-25939]
ipmitool Ontbrekend bestand enterprise-numbers.txt toevoegen
libapache2-mod-auth-openidc Een ​​crash voorkomen wanneer de Forwarded-header niet aanwezig is, maar OIDCXForwardedHeaders hiervoor is geconfigureerd
libnvme Oplossing voor bufferoverloop tijdens het scannen van apparaten die het lezen van sub-4k niet ondersteunen
libvirt birsh: ervoor zorgen dat domif-setlink meer dan eens werkt; qemu: domain: logica herstellen bij domeinbesmetting; problemen met denial of service oplossen [CVE-2023-3750 CVE-2024-1441 CVE-2024-2494 CVE-2024-2496]
linux Nieuwe bovenstroomse release; ABI verhogen naar 25
linux-signed-amd64 Nieuwe bovenstroomse release; ABI verhogen naar 25
linux-signed-arm64 Nieuwe bovenstroomse release; ABI verhogen naar 25
linux-signed-i386 Nieuwe bovenstroomse release; ABI verhogen naar 25
newlib Bufferoverloopprobleem oplossen [CVE-2021-3420]
numpy Conflict met python-numpy
openssl Nieuwe bovenstroomse stabiele release; problemen met denial of service oplossen [CVE-2024-2511 CVE-2024-4603]; probleem met gebruik na vrijgave oplossen [CVE-2024-4741]
poe.app Commentaarcellen bewerkbaar maken; tekening repareren wanneer een NSActionCell in de voorkeuren wordt opgevolgd om de status te wijzigen
putty Oplossing voor het genereren van een te zwak ECDSA nonce waardoor de geheime sleutel kan gevonden worden [CVE-2024-31497]
qemu Nieuwe bovenstroomse stabiele release; probleem met denial of service oplossen [CVE-2024-4467]
riemann-c-client Voorkomen van misvormde lading in GnuTLS-bewerkingen verzenden/ontvangen
rustc-web Nieuwe bovenstroomse stabiele release ter ondersteuning van het bouwen van nieuwe versies van chromium en firefox-esr
shim Nieuwe bovenstroomse release
shim-helpers-amd64-signed Opnieuw bouwen tegen shim 15.8.1
shim-helpers-arm64-signed Opnieuw bouwen tegen shim 15.8.1
shim-helpers-i386-signed Opnieuw bouwen tegen shim 15.8.1
shim-signed Nieuwe bovenstroomse stabiele release
systemd Nieuwe bovenstroomse stabiele release; updaten van hwdb
usb.ids Update van de ingesloten gegevenslijst
xmedcon Oplossing voor probleem van bufferoverloop [CVE-2024-29421]

Beveiligingsupdates

Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:

Advies ID Pakket
DSA-5617 chromium
DSA-5629 chromium
DSA-5634 chromium
DSA-5636 chromium
DSA-5639 chromium
DSA-5648 chromium
DSA-5654 chromium
DSA-5656 chromium
DSA-5668 chromium
DSA-5675 chromium
DSA-5676 chromium
DSA-5683 chromium
DSA-5687 chromium
DSA-5689 chromium
DSA-5694 chromium
DSA-5696 chromium
DSA-5697 chromium
DSA-5701 chromium
DSA-5710 chromium
DSA-5716 chromium
DSA-5719 emacs
DSA-5720 chromium
DSA-5722 libvpx
DSA-5723 plasma-workspace
DSA-5724 openssh
DSA-5725 znc
DSA-5726 krb5
DSA-5727 firefox-esr
DSA-5728 exim4
DSA-5729 apache2
DSA-5731 linux-signed-amd64
DSA-5731 linux-signed-arm64
DSA-5731 linux-signed-i386
DSA-5731 linux
DSA-5732 chromium
DSA-5734 bind9
DSA-5735 chromium
DSA-5737 libreoffice
DSA-5738 openjdk-17
DSA-5739 wpa
DSA-5740 firefox-esr
DSA-5741 chromium
DSA-5743 roundcube
DSA-5745 postgresql-15
DSA-5748 ffmpeg
DSA-5749 bubblewrap
DSA-5749 flatpak
DSA-5750 python-asyncssh
DSA-5751 squid
DSA-5752 dovecot
DSA-5753 aom
DSA-5754 cinder
DSA-5755 glance
DSA-5756 nova
DSA-5757 chromium

Verwijderde pakketten

De volgende pakketten zijn verwijderd door omstandigheden waar wij geen invloed op hadden:

Pakket Reden
bcachefs-tools Vertoont problemen; is verouderd

Het Debian-installatiesysteem

Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.

URL's

De volledige lijsten met pakketten die met deze revisie gewijzigd werden:

https://deb.debian.org/debian/dists/bookworm/ChangeLog

De huidige stabiele distributie:

https://deb.debian.org/debian/dists/stable/

Voorgestelde updates voor de stabiele distributie:

https://deb.debian.org/debian/dists/proposed-updates

Informatie over de stabiele distributie (notities bij de release, errata, enz.):

https://www.debian.org/releases/stable/

Beveiligingsaankondigingen en -informatie:

https://www.debian.org/security/

Over Debian

Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.

Contactinformatie

Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.