Debian 12 is bijgewerkt: 12.11 werd uitgebracht

17 mei 2025

Het Debian-project kondigt met genoegen de elfde update aan van zijn stabiele distributie Debian 12 (codenaam bookworm). Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar verwezen.

Merk op dat de tussenrelease geen nieuwe versie van Debian 12 is, maar slechts een update van enkele van de meegeleverde pakketten. Het is niet nodig om oude media met bookworm weg te gooien. Na de installatie kunnen pakketten worden opgewaardeerd naar hun huidige versie door een bijgewerkte Debian-spiegelserver te gebruiken.

Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.

Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone locaties.

Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:

https://www.debian.org/mirror/list

Bekende problemen

Linux 6.1.137-1, opgenomen in Debian 12.11, kan de modules watchdog en w83977f_wdt niet laden op de architectuur amd64. Dit is een regressie.

Dit probleem zal in een volgende update worden opgelost.

Gebruikers die afhankelijk zijn van de watchdog-functionaliteit moeten hun watchdog uitschakelen of een upgrade naar deze versie van de kernel vermijden totdat er een oplossing beschikbaar is.

Oplossingen voor diverse problemen

Met deze update van stable, de stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:

Pakket Reden
abseil Een probleem met heap-bufferoverloop oplossen [CVE-2025-0838]; bouwfout op ppc64el oplossen
adonthell Compatibiliteit met SWIG 4.1 herstellen
base-files Update voor de tussenrelease
bash Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9+deb12u5)
busybox Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9)
cdebootstrap Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9)
chkrootkit Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9+deb12u5)
crowdsec Opnieuw bouwen voor verouderde Built-Using (docker.io/20.10.24+dfsg1-1)
dar Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9+deb12u5)
debian-archive-keyring Sleutels voor het ondertekenen van het archief en voor SRM voor trixie (Debian 13) toevoegen; sleutels van buster (Debian 10) verplaatsen naar sleutelbos met verwijderde sleutels
debian-installer Linux kernel ABI verhogen naar 6.1.0-35; opnieuw bouwen tegen proposed-updates
debian-installer-netboot-images Opnieuw bouwen tegen proposed-updates
debian-security-support Lijst bijwerken van pakketten die beperkte ondersteuning krijgen of niet worden ondersteund in bookworm
distro-info-data Debian 15 en Ubuntu 25.10 toevoegen
docker.io Opnieuw bouwen voor verouderde Built-Using (containerd/1.6.20~ds1-1, glibc/2.36-9+deb12u8)
dpdk Nieuwe bovenstroomse stabiele release
fig2dev Enorme patroonlengtes afwijzen [CVE-2025-31162]; bogen met samenvallende punten afwijzen [CVE-2025-31163]; een boogvak met straal nul toestaan [CVE-2025-31164]
fossil Interactie met een Apache HTTP-server oplossen, inclusief een oplossing voor CVE-2024-24795
gcc-12 De verwerking van overlopen op AArch64 met -fstack-protector repareren [CVE-2023-4039]
gcc-mingw-w64 Opnieuw bouwen voor verouderde Built-Using (gcc-12/12.2.0-13)
glib2.0 Overloop van gehele getallen in g_date_time_new_from_iso8601() oplossen [CVE-2025-3360]
golang-github-containerd-stargz-snapshotter Opnieuw bouwen voor verouderde Built-Using (containerd/1.6.20~ds1-1, runc/1.1.5+ds1-1)
golang-github-containers-buildah Opnieuw bouwen voor verouderde Built-Using (containerd/1.6.20~ds1-1)
golang-github-openshift-imagebuilder Opnieuw bouwen voor verouderde Built-Using (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1)
haproxy Een probleem met heap-bufferoverloop oplossen [CVE-2025-32464]
igtf-policy-bundle Huidige beleidsbundel terugvertalen
imagemagick Oplossing voor MIFF-beelddiepte verkeerd behandeld na SetQuantumFormat [CVE-2025-43965]
initramfs-tools De verwerking door copy_file van doelbestemmingen die eindigen op een schuine streep herstellen; in copy_file usr-merge symbolische koppelingen uitsluiten; resetstuurprogramma's toevoegen wanneer MODULES=dep
krb5 Oplossing voor geheugenlek in ndr.c [CVE-2024-26462]; bufferoverloop bij het berekenen van de ulog-buffergrootte voorkomen [CVE-2025-24528]
libbson-xs-perl Beveiligingsproblemen in de ingesloten kopie van libbson oplossen: denial of service [CVE-2017-14227]; lezen buiten buffer [CVE-2018-16790]; oneindige loop [CVE-2023-0437]; geheugenbeschadiging [CVE-2024-6381]; bufferoverlopen [CVE-2024-6383 CVE-2025-0755]
libcap2 Onjuiste herkenning van groepsnamen oplossen [CVE-2025-1390]
libdata-entropy-perl Standaard entropiepool voeden met urandom [CVE-2025-1860]
libpod Opnieuw bouwen voor verouderde Built-Using (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1, golang-github-containers-buildah/1.28.2+ds1-3)
libsub-handlesvia-perl Probleem met willekeurige code-uitvoering oplossen [CVE-2025-30673]
linux Nieuwe bovenstroomse release; ABI verhogen naar 35
linux-signed-amd64 Nieuwe bovenstroomse release; ABI verhogen naar 35
linux-signed-arm64 Nieuwe bovenstroomse release; ABI verhogen naar 35
linux-signed-i386 Nieuwe bovenstroomse release; ABI verhogen naar 35
logcheck Verwijdering van /etc/logcheck/header.txt respecteren
mongo-c-driver Een probleem met een oneindige lus oplossen [CVE-2023-0437]; een probleem met overloop van gehele getallen oplossen [CVE-2024-6381]; problemen van bufferoverloop oplossen [CVE-2024-6383 CVE-2025-0755]
network-manager Crash bij het derefereren van de NULL-pointer tijdens het loggen van debuginformatie oplossen [CVE-2024-6501]
nginx Kwetsbaarheid voor buffer underread en unordered chunk in mp4 oplossen [CVE-2024-7347]
node-fstream-ignore Bouwfout oplossen door tests niet parallel uit te voeren
node-send Probleem met cross-site scripting oplossen [CVE-2024-43799]
node-serialize-javascript Probleem met cross-site scripting oplossen [CVE-2024-11831]
nvidia-graphics-drivers Nieuwe bovenstroomse stabiele release; ondersteuning voor ppc64el verwijderen (verplaatst naar src:nvidia-graphics-drivers-tesla-535); bouwfouten met recentere kernelversies oplossen; beveiligingsoplossingen [CVE-2024-0131 CVE-2024-0147 CVE-2024-0149 CVE-2024-0150 CVE-2024-53869 CVE-2025-23244]
nvidia-graphics-drivers-tesla Nieuwe bovenstroomse stabiele release; transitie naar pakketten uit src:nvidia-graphics-drivers-tesla-535 op ppc64el; bouwfouten met recentere kernelversies oplossen
nvidia-graphics-drivers-tesla-535 Nieuw pakket voor de ppc64el-ondersteuning die nu het einde van zijn levenscyclus bereikt heeft
nvidia-open-gpu-kernel-modules Nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2024-0131 CVE-2024-0147 CVE-2024-0149 CVE-2024-0150 CVE-2024-53869 CVE-2025-23244]
nvidia-settings Nieuwe bovenstroomse stabiele release; sommige verouderde pakketten niet langer ondersteunen; de vereiste van nvidia-alternative versoepelen tot een suggestie op ppc64el
openrazer Een probleem van lezen buiten de grenzen oplossen [CVE-2025-32776]
opensnitch Opnieuw bouwen voor verouderde Built-Using (golang-github-google-nftables/0.1.0-3)
openssh Het stuurcommando DisableForwarding repareren [CVE-2025-32728]
openssl Nieuwe bovenstroomse stabiele release; timing zijkanaalprobleem oplossen [CVE-2024-13176]
openvpn Mogelijke ASSERT() op OpenVPN-servers die --tls-crypt-v2 gebruiken vermijden [CVE-2025-2704]; kwaadaardige peer-DoS of log-flooding voorkomen [CVE-2024-5594]; meerdere exitmeldingen van geauthentiseerde clients weigeren [CVE-2024-28882]; verlopen certificaten bijwerken in bouwtests
phpmyadmin XSS-kwetsbaarheden oplossen[CVE-2025-24529 CVE-2025-24530]
policyd-rate-limit Opstarten met recentere python3-yaml repareren
poppler Crash oplossen bij misvormde bestanden [CVE-2023-34872]; problemen van lezen buiten de grenzen oplossen [CVE-2024-56378 CVE-2025-32365]; probleem met drijvendekomma-uitzonderingen oplossen [CVE-2025-32364]
postgresql-15 Nieuwe bovenstroomse stabiele release; probleem van buffer over-read oplossen [CVE-2025-4207]
prometheus Opnieuw bouwen voor verouderde Built-Using (docker.io/20.10.24+dfsg1-1)
prometheus-postfix-exporter Opnieuw bouwen voor verouderde Built-Using (docker.io/20.10.24+dfsg1-1)
python-h11 Probleem met smokkelen van verzoeken oplossen [CVE-2025-43859]
python3.11 Problemen met verkeerd ontleden oplossen [CVE-2025-0938 CVE-2025-1795]
qemu Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9+deb12u9, gnutls28/3.7.9-2+deb12u3); nieuwe bovenstroomse release met probleemoplossingen
qtbase-opensource-src HTTP2-communicatie uitstellen totdat encrypted() kan worden beantwoord [CVE-2024-39936]; crash met null-controles in tabel iface-methodes oplossen
redis Een probleem van denial of service oplossen [CVE-2025-21605]
renaissance Uitzondering bij opstarten vermijden
sash Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9)
shadow Probleem met wachtwoordlekken oplossen [CVE-2023-4641]; probleem met injectie van chfn-besturingskarakters oplossen [CVE-2023-29383]
skeema Opnieuw bouwen voor verouderde Built-Using (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1)
skopeo Opnieuw bouwen voor verouderde Built-Using (docker.io/20.10.24+dfsg1-1)
telegram-desktop Opnieuw bouwen voor verouderde Built-Using (ms-gsl/4.0.0-2)
tripwire Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9+deb12u5)
twitter-bootstrap3 Problemen met cross-site scripting oplossen [CVE-2024-6485 CVE-2024-6484]
twitter-bootstrap4 Probleem met cross-site scripting oplossen [CVE-2024-6531]
tzdata Nieuwe zone America/Coyhaique voor de regio Aysén in Chile
user-mode-linux Opnieuw bouwen voor verouderde Built-Using (linux/6.1.82-1)
varnish HTTP/1 desynchronisatie van de kant van de client voorkomen [CVE-2025-30346]
wireless-regdb Nieuwe bovenstroomse release
xmedcon Bufferoverloop oplossen [CVE-2025-2581]
zsh Opnieuw bouwen voor verouderde Built-Using (glibc/2.36-9+deb12u5, libcap2/1:2.66-4)

Beveiligingsupdates

Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:

Advies ID Pakket
DSA-5877 chromium
DSA-5878 php8.2
DSA-5879 opensaml
DSA-5880 freetype
DSA-5881 rails
DSA-5882 chromium
DSA-5883 mercurial
DSA-5884 libxslt
DSA-5885 webkit2gtk
DSA-5886 ruby-rack
DSA-5887 exim4
DSA-5888 ghostscript
DSA-5889 firefox-esr
DSA-5890 chromium
DSA-5891 thunderbird
DSA-5892 atop
DSA-5893 tomcat10
DSA-5894 jetty9
DSA-5895 xz-utils
DSA-5896 trafficserver
DSA-5897 lemonldap-ng
DSA-5898 chromium
DSA-5899 webkit2gtk
DSA-5900 linux-signed-amd64
DSA-5900 linux-signed-arm64
DSA-5900 linux-signed-i386
DSA-5900 linux
DSA-5901 mediawiki
DSA-5902 perl
DSA-5903 chromium
DSA-5904 libapache2-mod-auth-openidc
DSA-5905 graphicsmagick
DSA-5906 erlang
DSA-5907 linux-signed-amd64
DSA-5907 linux-signed-arm64
DSA-5907 linux-signed-i386
DSA-5907 linux
DSA-5908 libreoffice
DSA-5909 request-tracker5
DSA-5910 firefox-esr
DSA-5911 request-tracker4
DSA-5912 thunderbird
DSA-5913 openjdk-17
DSA-5915 vips
DSA-5917 libapache2-mod-auth-openidc

Verwijderde pakketten

De volgende pakketten werden verwijderd vanwege omstandigheden die we niet onder controle hebben:

Pakket Reden
pidgin-skype Nutteloos omdat de dienst is stopgezet
viagee Kan geen verbinding meer maken met gmail

Het Debian-installatiesysteem

Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.

URL's

De volledige lijsten met pakketten die met deze revisie gewijzigd werden:

https://deb.debian.org/debian/dists/bookworm/ChangeLog

De huidige stabiele distributie:

https://deb.debian.org/debian/dists/stable/

Voorgestelde updates voor de stabiele distributie:

https://deb.debian.org/debian/dists/proposed-updates

Informatie over de stabiele distributie (notities bij de release, errata, enz.):

https://www.debian.org/releases/stable/

Beveiligingsaankondigingen en -informatie:

https://www.debian.org/security/

Over Debian

Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.

Contactinformatie

Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org> of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.