Atualização Debian 12: 12.11 lançado
17 de Maio de 2025
O projeto Debian está feliz em anunciar a décima primeira atualização de sua
versão estável (stable) do Debian 12 (codinome bookworm
).
Esta versão pontual adiciona principalmente correções para problemas de
segurança, além de pequenos ajustes para problemas mais sérios. Avisos de
segurança já foram publicados em separado e são referenciados quando
necessário.
Por favor, note que a versão pontual não constitui uma nova versão do Debian
12, mas apenas atualiza alguns dos pacotes já incluídos. Não há
necessidade de jogar fora as antigas mídias do bookworm
. Após a
instalação, os pacotes podem ser atualizados para as versões atuais usando um
espelho atualizado do Debian.
Aquelas pessoas que frequentemente instalam atualizações a partir de security.debian.org não terão que atualizar muitos pacotes, e a maioria de tais atualizações estão incluídas na versão pontual.
Novas imagens de instalação logo estarão disponíveis nos locais habituais.
A atualização de uma instalação existente para esta revisão pode ser feita apontando o sistema de gerenciamento de pacotes para um dos muitos espelhos HTTP do Debian. Uma lista abrangente de espelhos está disponível em:
Problemas conhecidos
O Linux 6.1.137-1, incluso no Debian 12.11 não consegue carregar os
módulos watchdog
e w83977f_wdt
na arquitetura amd64
.
Isso é uma regressão.
Esse problema será corrigido em uma próxima atualização.
Usuárias e usuários que utilizam a funcionalidade watchdog devem desativá-la ou evitar a atualização para esta versão do kernel até uma correção estar disponível.
Correções gerais de bugs
Esta atualização da versão estável (stable) adiciona algumas correções importantes para os seguintes pacotes:
Pacote | Justificativa |
---|---|
abseil | Fix heap buffer overflow issue [CVE-2025-0838]; fix build failure on ppc64el |
adonthell | Fix compatibility with SWIG 4.1 |
base-files | Update for the point release |
bash | Rebuild for outdated Built-Using (glibc/2.36-9+deb12u5) |
busybox | Rebuild for outdated Built-Using (glibc/2.36-9) |
cdebootstrap | Rebuild for outdated Built-Using (glibc/2.36-9) |
chkrootkit | Rebuild for outdated Built-Using (glibc/2.36-9+deb12u5) |
crowdsec | Rebuild for outdated Built-Using (docker.io/20.10.24+dfsg1-1) |
dar | Rebuild for outdated Built-Using (glibc/2.36-9+deb12u5) |
debian-archive-keyring | Add archive signing and SRM keys for trixie (Debian 13); move buster (Debian 10) keys to removed keyring |
debian-installer | Increase Linux kernel ABI to 6.1.0-35; rebuild against proposed-updates |
debian-installer-netboot-images | Rebuild against proposed-updates |
debian-security-support | Update list of packages receiving limited support, or unsupported, in bookworm |
distro-info-data | Add Debian 15 and Ubuntu 25.10 |
docker.io | Rebuild for outdated Built-Using (containerd/1.6.20~ds1-1, glibc/2.36-9+deb12u8) |
dpdk | New upstream stable release |
fig2dev | Reject huge pattern lengths [CVE-2025-31162]; reject arcs with co-incident points [CVE-2025-31163]; allow an arc-box with zero radius [CVE-2025-31164] |
fossil | Fix interaction with an Apache HTTP server including the fix for CVE-2024-24795 |
gcc-12 | Fix -fstack-protector handling of overflows on AArch64 [CVE-2023-4039] |
gcc-mingw-w64 | Rebuild for outdated Built-Using (gcc-12/12.2.0-13) |
glib2.0 | Fix integer overflow in g_date_time_new_from_iso8601() [CVE-2025-3360] |
golang-github-containerd-stargz-snapshotter | Rebuild for outdated Built-Using (containerd/1.6.20~ds1-1, runc/1.1.5+ds1-1) |
golang-github-containers-buildah | Rebuild for outdated Built-Using (containerd/1.6.20~ds1-1) |
golang-github-openshift-imagebuilder | Rebuild for outdated Built-Using (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1) |
haproxy | Fix heap buffer overflow issue [CVE-2025-32464] |
igtf-policy-bundle | Backport current policy bundle |
imagemagick | Fix MIFF image depth mishandled after SetQuantumFormat[CVE-2025-43965] |
initramfs-tools | Restore copy_file's handling of target ending in slash; exclude usr-merge symlinks in copy_file; add reset drivers when MODULES=dep |
krb5 | Fix memory leak in ndr.c [CVE-2024-26462]; prevent buffer overflow when calculating ulog buffer size [CVE-2025-24528] |
libbson-xs-perl | Fix security issues in embedded copy of libbson: denial of service [CVE-2017-14227]; buffer over-read [CVE-2018-16790]; infinite loop [CVE-2023-0437]; memory corruption [CVE-2024-6381]; buffer overflows [CVE-2024-6383 CVE-2025-0755] |
libcap2 | Fix incorrect recognition of group names [CVE-2025-1390] |
libdata-entropy-perl | Seed entropy pool with urandom by default [CVE-2025-1860] |
libpod | Rebuild for outdated Built-Using (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1, golang-github-containers-buildah/1.28.2+ds1-3) |
libsub-handlesvia-perl | Fix arbitrary code execution issue [CVE-2025-30673] |
linux | New upstream release; bump ABI to 35 |
linux-signed-amd64 | New upstream release; bump ABI to 35 |
linux-signed-arm64 | New upstream release; bump ABI to 35 |
linux-signed-i386 | New upstream release; bump ABI to 35 |
logcheck | Respect removal of /etc/logcheck/header.txt |
mongo-c-driver | Fix infinite loop issue [CVE-2023-0437]; fix integer overflow issue [CVE-2024-6381]; fix buffer overflow issues [CVE-2024-6383 CVE-2025-0755] |
network-manager | Fix crash dereferencing NULL pointer during debug logging [CVE-2024-6501] |
nginx | Fix buffer underread and unordered chunk vulnerabilities in mp4 [CVE-2024-7347] |
node-fstream-ignore | Fix build failure by not running tests in parallel |
node-send | Fix cross-site scripting issue [CVE-2024-43799] |
node-serialize-javascript | Fix cross-site scripting issue [CVE-2024-11831] |
nvidia-graphics-drivers | New upstream stable release; remove ppc64el support (migrated to src:nvidia-graphics-drivers-tesla-535); fix build issues with newer kernel versions; security fixes [CVE-2024-0131 CVE-2024-0147 CVE-2024-0149 CVE-2024-0150 CVE-2024-53869 CVE-2025-23244] |
nvidia-graphics-drivers-tesla | New upstream stable release; transition to packages from src:nvidia-graphics-drivers-tesla-535 on ppc64el; fix build issues with newer kernel versions |
nvidia-graphics-drivers-tesla-535 | New package for the now EOL ppc64el support |
nvidia-open-gpu-kernel-modules | New upstream stable release; security fixes [CVE-2024-0131 CVE-2024-0147 CVE-2024-0149 CVE-2024-0150 CVE-2024-53869 CVE-2025-23244] |
nvidia-settings | New upstream stable release; drop support for some obsolete packages; relax the nvidia-alternative dependency to a suggestion on ppc64el |
openrazer | Fix out of bounds read issue [CVE-2025-32776] |
opensnitch | Rebuild for outdated Built-Using (golang-github-google-nftables/0.1.0-3) |
openssh | Fix the DisableForwarding directive [CVE-2025-32728] |
openssl | New upstream stable release; fix timing side channel issue [CVE-2024-13176] |
openvpn | Avoid possible ASSERT() on OpenVPN servers using --tls-crypt-v2 [CVE-2025-2704]; prevent malicious peer DoS or log-flooding [CVE-2024-5594]; refuse multiple exit notifications from authenticated clients [CVE-2024-28882]; update expired certificates in build tests |
phpmyadmin | Fix XSS vulnerabilities [CVE-2025-24529 CVE-2025-24530] |
policyd-rate-limit | Fix startup with newer python3-yaml |
poppler | Fix crash on malformed files [CVE-2023-34872]; fix out-of-bounds read issues [CVE-2024-56378 CVE-2025-32365]; fix floating point exception issue [CVE-2025-32364] |
postgresql-15 | New upstream stable release; fix buffer over-read issue [CVE-2025-4207] |
prometheus | Rebuild for outdated Built-Using (docker.io/20.10.24+dfsg1-1) |
prometheus-postfix-exporter | Rebuild for outdated Built-Using (docker.io/20.10.24+dfsg1-1) |
python-h11 | Fix request smuggling issue [CVE-2025-43859] |
python3.11 | Fix misparsing issues [CVE-2025-0938 CVE-2025-1795] |
qemu | Rebuild for outdated Built-Using (glibc/2.36-9+deb12u9, gnutls28/3.7.9-2+deb12u3); new upstream bugfix release |
qtbase-opensource-src | Delay HTTP2 communication until encrypted() can be responded to [CVE-2024-39936]; fix crash with null checks in table iface methods |
redis | Fix denial of service issue [CVE-2025-21605] |
renaissance | Avoid exception on startup |
sash | Rebuild for outdated Built-Using (glibc/2.36-9) |
shadow | Fix password leak issue [CVE-2023-4641]; fix chfn control character injection issue [CVE-2023-29383] |
skeema | Rebuild for outdated Built-Using (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1) |
skopeo | Rebuild for outdated Built-Using (docker.io/20.10.24+dfsg1-1) |
telegram-desktop | Rebuild for outdated Built-Using (ms-gsl/4.0.0-2) |
tripwire | Rebuild for outdated Built-Using (glibc/2.36-9+deb12u5) |
twitter-bootstrap3 | Fix cross-site scripting issues [CVE-2024-6485 CVE-2024-6484] |
twitter-bootstrap4 | Fix cross-site scripting issue [CVE-2024-6531] |
tzdata | New America/Coyhaique zone for Aysén Region in Chile |
user-mode-linux | Rebuild for outdated Built-Using (linux/6.1.82-1) |
varnish | Prevent HTTP/1 client-side desync [CVE-2025-30346] |
wireless-regdb | New upstream release |
xmedcon | Fix buffer overflow [CVE-2025-2581] |
zsh | Rebuild for outdated Built-Using (glibc/2.36-9+deb12u5, libcap2/1:2.66-4) |
Atualizações de segurança
Esta revisão adiciona as seguintes atualizações de segurança para a versão estável (stable). A equipe de segurança já lançou um aviso para cada uma dessas atualizações:
Pacotes removidos
Os seguintes pacotes foram removidos por circunstâncias fora de nosso controle:
Pacote | Justificativa |
---|---|
pidgin-skype | Useless as service discontinued |
viagee | No longer able to connect to gmail |
Instalador do Debian
O instalador foi atualizado para incluir as correções incorporadas na versão estável (stable) pela versão pontual.
URLs
As listas completas dos pacotes que foram alterados por esta revisão:
A atual versão estável (stable):
Atualizações propostas (proposed updates) para a versão estável (stable):
Informações da versão estável (stable) (notas de lançamento, errata, etc):
Anúncios de segurança e informações:
Sobre o Debian
O projeto Debian é uma associação de desenvolvedores(as) de Software Livre que dedicam seu tempo e esforço como voluntários(as) para produzir o sistema operacional completamente livre Debian.
Informações de contato
Para mais informações, por favor visite as páginas web do Debian em https://www.debian.org/, envie um e-mail (em inglês) para <press@debian.org>, ou entre em contato (em inglês) com a equipe de lançamento da versão estável (stable) em <debian-release@lists.debian.org>.