Debian 12 is bijgewerkt: 12.11 werd uitgebracht
17 mei 2025
Het Debian-project kondigt met genoegen de elfde update aan van zijn
stabiele distributie Debian 12 (codenaam bookworm
).
Deze tussenrelease voegt voornamelijk correcties voor
beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige
problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en,
waar beschikbaar, wordt hiernaar verwezen.
Merk op dat de tussenrelease geen nieuwe versie van Debian 12
is, maar slechts een update van enkele van de meegeleverde pakketten.
Het is niet nodig om oude media met bookworm
weg te gooien.
Na de installatie kunnen pakketten worden opgewaardeerd naar hun huidige
versie door een bijgewerkte Debian-spiegelserver te gebruiken.
Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.
Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone locaties.
Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:
Bekende problemen
Linux 6.1.137-1, opgenomen in Debian 12.11, kan de modules
watchdog
en w83977f_wdt
niet laden op de architectuur
amd64
. Dit is een regressie.
Dit probleem zal in een volgende update worden opgelost.
Gebruikers die afhankelijk zijn van de watchdog-functionaliteit moeten hun watchdog uitschakelen of een upgrade naar deze versie van de kernel vermijden totdat er een oplossing beschikbaar is.
Oplossingen voor diverse problemen
Met deze update van stable, de stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:
Pakket | Reden |
---|---|
abseil | Een probleem met heap-bufferoverloop oplossen [CVE-2025-0838]; bouwfout op ppc64el oplossen |
adonthell | Compatibiliteit met SWIG 4.1 herstellen |
base-files | Update voor de tussenrelease |
bash | Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9+deb12u5) |
busybox | Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9) |
cdebootstrap | Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9) |
chkrootkit | Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9+deb12u5) |
crowdsec | Opnieuw bouwen voor verouderde Built-Using (docker.io/20.10.24+dfsg1-1) |
dar | Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9+deb12u5) |
debian-archive-keyring | Sleutels voor het ondertekenen van het archief en voor SRM voor trixie (Debian 13) toevoegen; sleutels van buster (Debian 10) verplaatsen naar sleutelbos met verwijderde sleutels |
debian-installer | Linux kernel ABI verhogen naar 6.1.0-35; opnieuw bouwen tegen proposed-updates |
debian-installer-netboot-images | Opnieuw bouwen tegen proposed-updates |
debian-security-support | Lijst bijwerken van pakketten die beperkte ondersteuning krijgen of niet worden ondersteund in bookworm |
distro-info-data | Debian 15 en Ubuntu 25.10 toevoegen |
docker.io | Opnieuw bouwen voor verouderde Built-Using (containerd/1.6.20~ds1-1, glibc/2.36-9+deb12u8) |
dpdk | Nieuwe bovenstroomse stabiele release |
fig2dev | Enorme patroonlengtes afwijzen [CVE-2025-31162]; bogen met samenvallende punten afwijzen [CVE-2025-31163]; een boogvak met straal nul toestaan [CVE-2025-31164] |
fossil | Interactie met een Apache HTTP-server oplossen, inclusief een oplossing voor CVE-2024-24795 |
gcc-12 | De verwerking van overlopen op AArch64 met -fstack-protector repareren [CVE-2023-4039] |
gcc-mingw-w64 | Opnieuw bouwen voor verouderde Built-Using (gcc-12/12.2.0-13) |
glib2.0 | Overloop van gehele getallen in g_date_time_new_from_iso8601() oplossen [CVE-2025-3360] |
golang-github-containerd-stargz-snapshotter | Opnieuw bouwen voor verouderde Built-Using (containerd/1.6.20~ds1-1, runc/1.1.5+ds1-1) |
golang-github-containers-buildah | Opnieuw bouwen voor verouderde Built-Using (containerd/1.6.20~ds1-1) |
golang-github-openshift-imagebuilder | Opnieuw bouwen voor verouderde Built-Using (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1) |
haproxy | Een probleem met heap-bufferoverloop oplossen [CVE-2025-32464] |
igtf-policy-bundle | Huidige beleidsbundel terugvertalen |
imagemagick | Oplossing voor MIFF-beelddiepte verkeerd behandeld na SetQuantumFormat[CVE-2025-43965] |
initramfs-tools | De verwerking door copy_file van doelbestemmingen die eindigen op een schuine streep herstellen; in copy_file usr-merge symbolische koppelingen uitsluiten; resetstuurprogramma's toevoegen wanneer MODULES=dep |
krb5 | Oplossing voor geheugenlek in ndr.c [CVE-2024-26462]; bufferoverloop bij het berekenen van de ulog-buffergrootte voorkomen [CVE-2025-24528] |
libbson-xs-perl | Beveiligingsproblemen in de ingesloten kopie van libbson oplossen: denial of service [CVE-2017-14227]; lezen buiten buffer [CVE-2018-16790]; oneindige loop [CVE-2023-0437]; geheugenbeschadiging [CVE-2024-6381]; bufferoverlopen [CVE-2024-6383 CVE-2025-0755] |
libcap2 | Onjuiste herkenning van groepsnamen oplossen [CVE-2025-1390] |
libdata-entropy-perl | Standaard entropiepool voeden met urandom [CVE-2025-1860] |
libpod | Opnieuw bouwen voor verouderde Built-Using (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1, golang-github-containers-buildah/1.28.2+ds1-3) |
libsub-handlesvia-perl | Probleem met willekeurige code-uitvoering oplossen [CVE-2025-30673] |
linux | Nieuwe bovenstroomse release; ABI verhogen naar 35 |
linux-signed-amd64 | Nieuwe bovenstroomse release; ABI verhogen naar 35 |
linux-signed-arm64 | Nieuwe bovenstroomse release; ABI verhogen naar 35 |
linux-signed-i386 | Nieuwe bovenstroomse release; ABI verhogen naar 35 |
logcheck | Verwijdering van /etc/logcheck/header.txt respecteren |
mongo-c-driver | Een probleem met een oneindige lus oplossen [CVE-2023-0437]; een probleem met overloop van gehele getallen oplossen [CVE-2024-6381]; problemen van bufferoverloop oplossen [CVE-2024-6383 CVE-2025-0755] |
network-manager | Crash bij het derefereren van de NULL-pointer tijdens het loggen van debuginformatie oplossen [CVE-2024-6501] |
nginx | Kwetsbaarheid voor buffer underread en unordered chunk in mp4 oplossen [CVE-2024-7347] |
node-fstream-ignore | Bouwfout oplossen door tests niet parallel uit te voeren |
node-send | Probleem met cross-site scripting oplossen [CVE-2024-43799] |
node-serialize-javascript | Probleem met cross-site scripting oplossen [CVE-2024-11831] |
nvidia-graphics-drivers | Nieuwe bovenstroomse stabiele release; ondersteuning voor ppc64el verwijderen (verplaatst naar src:nvidia-graphics-drivers-tesla-535); bouwfouten met recentere kernelversies oplossen; beveiligingsoplossingen [CVE-2024-0131 CVE-2024-0147 CVE-2024-0149 CVE-2024-0150 CVE-2024-53869 CVE-2025-23244] |
nvidia-graphics-drivers-tesla | Nieuwe bovenstroomse stabiele release; transitie naar pakketten uit src:nvidia-graphics-drivers-tesla-535 op ppc64el; bouwfouten met recentere kernelversies oplossen |
nvidia-graphics-drivers-tesla-535 | Nieuw pakket voor de ppc64el-ondersteuning die nu het einde van zijn levenscyclus bereikt heeft |
nvidia-open-gpu-kernel-modules | Nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2024-0131 CVE-2024-0147 CVE-2024-0149 CVE-2024-0150 CVE-2024-53869 CVE-2025-23244] |
nvidia-settings | Nieuwe bovenstroomse stabiele release; sommige verouderde pakketten niet langer ondersteunen; de vereiste van nvidia-alternative versoepelen tot een suggestie op ppc64el |
openrazer | Een probleem van lezen buiten de grenzen oplossen [CVE-2025-32776] |
opensnitch | Opnieuw bouwen voor verouderde Built-Using (golang-github-google-nftables/0.1.0-3) |
openssh | Het stuurcommando DisableForwarding repareren [CVE-2025-32728] |
openssl | Nieuwe bovenstroomse stabiele release; timing zijkanaalprobleem oplossen [CVE-2024-13176] |
openvpn | Mogelijke ASSERT() op OpenVPN-servers die --tls-crypt-v2 gebruiken vermijden [CVE-2025-2704]; kwaadaardige peer-DoS of log-flooding voorkomen [CVE-2024-5594]; meerdere exitmeldingen van geauthentiseerde clients weigeren [CVE-2024-28882]; verlopen certificaten bijwerken in bouwtests |
phpmyadmin | XSS-kwetsbaarheden oplossen[CVE-2025-24529 CVE-2025-24530] |
policyd-rate-limit | Opstarten met recentere python3-yaml repareren |
poppler | Crash oplossen bij misvormde bestanden [CVE-2023-34872]; problemen van lezen buiten de grenzen oplossen [CVE-2024-56378 CVE-2025-32365]; probleem met drijvendekomma-uitzonderingen oplossen [CVE-2025-32364] |
postgresql-15 | Nieuwe bovenstroomse stabiele release; probleem van buffer over-read oplossen [CVE-2025-4207] |
prometheus | Opnieuw bouwen voor verouderde Built-Using (docker.io/20.10.24+dfsg1-1) |
prometheus-postfix-exporter | Opnieuw bouwen voor verouderde Built-Using (docker.io/20.10.24+dfsg1-1) |
python-h11 | Probleem met smokkelen van verzoeken oplossen [CVE-2025-43859] |
python3.11 | Problemen met verkeerd ontleden oplossen [CVE-2025-0938 CVE-2025-1795] |
qemu | Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9+deb12u9, gnutls28/3.7.9-2+deb12u3); nieuwe bovenstroomse release met probleemoplossingen |
qtbase-opensource-src | HTTP2-communicatie uitstellen totdat encrypted() kan worden beantwoord [CVE-2024-39936]; crash met null-controles in tabel iface-methodes oplossen |
redis | Een probleem van denial of service oplossen [CVE-2025-21605] |
renaissance | Uitzondering bij opstarten vermijden |
sash | Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9) |
shadow | Probleem met wachtwoordlekken oplossen [CVE-2023-4641]; probleem met injectie van chfn-besturingskarakters oplossen [CVE-2023-29383] |
skeema | Opnieuw bouwen voor verouderde Built-Using (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1) |
skopeo | Opnieuw bouwen voor verouderde Built-Using (docker.io/20.10.24+dfsg1-1) |
telegram-desktop | Opnieuw bouwen voor verouderde Built-Using (ms-gsl/4.0.0-2) |
tripwire | Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9+deb12u5) |
twitter-bootstrap3 | Problemen met cross-site scripting oplossen [CVE-2024-6485 CVE-2024-6484] |
twitter-bootstrap4 | Probleem met cross-site scripting oplossen [CVE-2024-6531] |
tzdata | Nieuwe zone America/Coyhaique voor de regio Aysén in Chile |
user-mode-linux | Opnieuw bouwen voor verouderde Built-Using (linux/6.1.82-1) |
varnish | HTTP/1 desynchronisatie van de kant van de client voorkomen [CVE-2025-30346] |
wireless-regdb | Nieuwe bovenstroomse release |
xmedcon | Bufferoverloop oplossen [CVE-2025-2581] |
zsh | Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9+deb12u5, libcap2/1:2.66-4) |
Beveiligingsupdates
Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:
Verwijderde pakketten
De volgende pakketten werden verwijderd vanwege omstandigheden die we niet onder controle hebben:
Pakket | Reden |
---|---|
pidgin-skype | Nutteloos omdat de dienst is stopgezet |
viagee | Kan geen verbinding meer maken met gmail |
Het Debian-installatiesysteem
Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.
URL's
De volledige lijsten met pakketten die met deze revisie gewijzigd werden:
De huidige stabiele distributie:
Voorgestelde updates voor de stabiele distributie:
Informatie over de stabiele distributie (notities bij de release, errata, enz.):
Beveiligingsaankondigingen en -informatie:
Over Debian
Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.
Contactinformatie
Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org> of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.