Debian 12 is bijgewerkt: 12.12 werd uitgebracht
6 september 2025
Het Debian-project kondigt met genoegen de twaalfde update aan van
oldstable, de vorige stabiele distributie, Debian 12 (codenaam
bookworm
). Deze tussenrelease voegt voornamelijk correcties voor
beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige
problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en,
waar beschikbaar, wordt hiernaar verwezen.
Merk op dat de tussenrelease geen nieuwe versie van Debian 12
is, maar slechts een update van enkele van de meegeleverde pakketten. Het
is niet nodig om oude media met bookworm
weg te gooien. Na de
installatie kunnen pakketten worden opgewaardeerd naar de huidige versie
door een bijgewerkte Debian-spiegelserver te gebruiken.
Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.
Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.
Het opwaarderen van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:
Oplossingen voor diverse problemen
Met deze update van oldstable, de vorige stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:
Pakket | Reden |
---|---|
amd64-microcode | AMD-SEV firmware bijwerken [CVE-2024-56161]; ingesloten microcode bijwerken |
aom | De geldigheid van de uitvoer van de libaom-encoder herstellen |
apache2 | Nieuwe bovenstroomse stabiele release; een probleem met splitsen van HTTP-reacties oplossen [CVE-2024-42516]; probleem met server-side aanvraagvervalsing oplossen [CVE-2024-43204 CVE-2024-43394]; een probleem met log-injectie oplossen [CVE-2024-47252]; een probleem met het omzeilen van de toegangscontrole oplossen [CVE-2025-23048]; een probleem van denial of service oplossen [CVE-2025-49630]; een potentieel man-in-the-middle-probleem oplossen [CVE-2025-49812]; een probleem met geheugenlevensduurbeheer oplossen [CVE-2025-53020] |
b43-fwcutter | De firmware-URL updaten |
balboa | Opnieuw bouwen tegen glibc 2.36-9+deb12u12 |
base-files | Update voor de tussenrelease |
bash | Opnieuw bouwen tegen glibc 2.36-9+deb12u12 |
botan | Problemen van denial of service oplossen [CVE-2024-34702 CVE-2024-34703]; onjuiste analyse van naambeperkingen corrigeren [CVE-2024-39312]; probleem met een door de compiler geïnduceerde op vertrouwelijkheid steunende bewerking oplossen [CVE-2024-50383] |
busybox | Opnieuw bouwen tegen glibc 2.36-9+deb12u12 |
ca-certificates | Toevoegen van Sectigo Public Server Authentication Root E46 en Sectigo Public Server Authentication Root R46 |
catatonit | Opnieuw bouwen tegen glibc 2.36-9+deb12u12 |
cdebootstrap | Opnieuw bouwen tegen glibc 2.36-9+deb12u12 |
chkrootkit | Opnieuw bouwen tegen 2.36-9+deb12u12 |
cjson | Een probleem van denial of service oplossen [CVE-2023-26819]; een bufferoverloopprobleem oplossen [CVE-2023-53154] |
clamav | Nieuwe bovenstroomse stabiele release; problemen met bufferoverloop oplossen [CVE-2025-20128 CVE-2025-20260] |
cloud-init | Enkel root laten schrijven op de hotplug socket [CVE-2024-11584]; niet-x86 OpenStack-instanties niet proberen te identificeren [CVE-2024-6174] |
commons-beanutils | Een probleem van onjuiste toegangscontrole oplossen [CVE-2025-48734] |
commons-vfs | Oplossen van probleem van padoverschrijding [CVE-2025-27553] |
corosync | Kwetsbaarheid voor bufferoverloop bij grote UDP-pakketten oplossen [CVE-2025-30472] |
criu | De herstelfunctionaliteit van mount-naamruimten met nieuwere kernelversies repareren |
curl | Regressie in de afhandeling van sftp://host/~ URI's oplossen; geheugenlek verhelpen |
dar | Opnieuw bouwen tegen glibc 2.36-9+deb12u12 |
debian-edu-config | Gebruik van aanhalingstekens in Exim-configuratie corrigeren; gosa-sync: wachtwoordverificatie repareren; gebruik van aanhalingstekens in gosa.conf corrigeren |
debian-installer | Linux kernel ABI verhogen naar 6.1.0-39; opnieuw bouwen tegen oldstable-proposed-updates; console-setup-pc-ekmap toevoegen voor cd-images voor arm64 en armhf; eerder nomodesetgebruiken in plaats van fb=falseom framebuffer uit te schakelen |
debian-installer-netbook-images | Opnieuw bouwen tegen oldstable-proposed-updates |
debian-security-support | Zoeken op source:Package in plaats van Source om de juiste lijst met pakketten te krijgen; typefout met betrekking tot gobgp corrigeren |
distro-info-data | Ubuntu-einddatum voor legacy-ondersteuning toevoegen; release en geschatte levenseinde voor trixie toevoegen |
djvulibre | Een probleem van denial of service oplossen [CVE-2021-46310 CVE-2021-46312] |
docker.io | Opnieuw bouwen tegen glibc 2.36-9+deb12u12 |
dpdk | Nieuwe bovenstroomse stabiele release |
dropbear | Kwetsbaarheid voor shell-injectie in multihop-verwerking oplossen [CVE-2025-47203] |
e2fsprogs | Opnieuw bouwen tegen glibc 2.36-9+deb12u12 |
erlang | ssh: strikte KEX-beveiliging corrigeren [CVE-2025-46712]; zip: padnamen opschonen bij het uitpakken van bestanden met absolute padnamen [CVE-2025-4748]; fout bij het samenstellen van documentatie met nieuwere xsltproc-versies verhelpen |
expat | Problemen van denial of service verhelpen [CVE-2023-52425 CVE-2024-8176]; een crash van de parser verhelpen [CVE-2024-50602] |
fig2dev | NaN in spline controlewaarden detecteren [CVE-2025-46397]; \0 in 2e regel in fig-bestand dulden [CVE-2025-46398]; ge-uitvoer: splineberekening corrigeren [CVE-2025-46399]; bogen met een straal kleiner dan 3 verwerpen [CVE-2025-46400] |
firebird3.0 | Oplossen van probleem van NULL pointer dereference [CVE-2025-54989] |
fort-validator | Problemen van denial of service verhelpen [CVE-2024-45234 CVE-2024-45235 CVE-2024-45236 CVE-2024-45238 CVE-2024-45239 CVE-2024-48943]; probleem met bufferoverloop verhelpen [CVE-2024-45237] |
galera-4 | Nieuwe bovenstroomse stabiele release |
glib2.0 | Probleem met bufferonderloop oplossen [CVE-2025-4373 CVE-2025-7039]; de upgradeveiligheid verbeteren |
glibc | Onjuiste LD_LIBRARY_PATH-zoekopdracht in dlopen voor statische setuid-binaire bestanden corrigeren [CVE-2025-4802]; de geheugenindeling van structuren in exp/exp10/expf-functies verbeteren; een SVE-implementatie van memset toevoegen op aarch64; de generieke implementatie van memset op aarch64 verbeteren; probleem met dubbele vrijgave oplossen [CVE-2025-8058] |
gnupg2 | Opnieuw bouwen tegen glibc 2.36-9+deb12u12; correctie voor het aanbevelen van architecture-any pakketten op een architecture-all pakket ter ondersteuning van binNMU's |
golang-github-gin-contrib-cors | Verkeerd gebruik van jokertekens corrigeren [CVE-2019-25211] |
gst-plugins-base1.0 | Een probleem van bufferoverloop corrigeren [CVE-2025-47806]; oplossen van problemen met NULL pointer dereference [CVE-2025-47807 CVE-2025-47808] |
gst-plugins-good1.0 | Oplossing voor mogelijk probleem met openbaarmaking van informatie [CVE-2025-47219] |
init-system-helpers | De afhandeling van os-release-omleidingen vanuit live-build repareren, zodat ze niet optreden in niet-live systemen |
insighttoolkit4 | Bouwen op systemen met één CPU repareren |
insighttoolkit5 | Bouwen op systemen met één CPU repareren |
integrit | Opnieuw bouwen tegen glibc 2.36-9+deb12u12 |
iperf3 | Een probleem van bufferoverloop corrigeren [CVE-2025-54349]; oplossing voor mislukte controletest [CVE-2025-54350] |
jinja2 | Een probleem met willekeurige code-uitvoering oplossen [CVE-2025-27516] |
jq | Tekenreeks met nul-einde in jv.c [CVE-2025-48060] |
kexec-tools | Niet langer noodzakelijke vereisten verwijderen |
kmail-account-wizard | Probleem met man-in-the-middle-aanval oplossen [CVE-2024-50624] |
krb5 | Probleem met berichtmanipulatie oplossen [CVE-2025-3576]; standaard de uitgifte van tickets met behulp van RC4- of triple-DES-sessiesleutels uitschakelen |
kubernetes | De ruwe data-uitvoer naar de terminal saneren [CVE-2021-25743]; lange en uit meerdere regels bestaande tekenreeksen verbergen bij het afdrukken |
libarchive | Problemen met overloop van gehele getallen oplossen [CVE-2025-5914 CVE-2025-5916]; problemen van lezen buiten de buffer [CVE-2025-5915] en van bufferoverloop oplossen [CVE-2025-5917] |
libbpf | De werking herstellen bij nieuwere systemd-versies |
libcap2 | Opnieuw bouwen tegen glibc 2.36-9+deb12u12; toevoegen van ontbrekende Built-Using: glibc |
libcgi-simple-perl | Een probleem met splitsen van HTTP-reacties oplossen [CVE-2025-40927] |
libfcgi | Probleem met overloop van gehele getallen oplossen [CVE-2025-23016] |
libfile-tail-perl | Probleem met niet-geïnitialiseerde variabele oplossen |
libphp-adodb | Correctie voor kwetsbaarheid voor SQL-injectie in pg_insert_id() [CVE-2025-46337] |
libraw | Oplossen van problemen van lezen buiten het bereik [CVE-2025-43961 CVE-2025-43962 CVE-2025-43963]; minimale waarden voor w0 en w1 afdwingenen [CVE-2025-43964] |
libreoffice | EUR-ondersteuning voor Bulgarije toevoegen |
libsndfile | Problemen met overloop van gehele getallen oplossen [CVE-2022-33065]; een probleem van lezen buiten het bereik oplossen [CVE-2024-50612] |
libsoup3 | Nieuwe bovenstroomse release met probleemoplossingen; probleem met bufferoverschrijding oplossen [CVE-2024-52531]; probleem van denial of service oplossen [CVE-2024-52532 CVE-2025-32051]; problemen met heap-overloop oplossen [CVE-2025-32052 CVE-2025-32053]; probleem met overloop van gehele getallen oplossen [CVE-2025-32050]; problemen met bufferoverloop van de heap oplossen [CVE-2025-2784]; HTTP-headers afwijzen als ze null-bytes bevatten [CVE-2024-52530]; problemen van denial of service oplossen [CVE-2025-32909 CVE-2025-32910 CVE-2025-46420 CVE-2025-32912 CVE-2025-32906]; geheugenbeheerproblemen oplossen [CVE-2025-32911 CVE-2025-32913]; probleem met openbaarmaking van inloggegevens oplossen [CVE-2025-46421]; correctie voor gebruik na vrijgave tijdens het verbreken van de verbinding, wat ervoor kan zorgen dat GNOME Calculator vastloopt bij het opstarten; een testfout op sommige 32-bits systemen oplossen |
libtheora | Oplossing voor segmentatiefout tijdens de initialisatie van de decoder; mogelijke bitverschuiving in de decoder vermijden |
libtpms | Een probleem van lezen buiten het bereik oplossen [CVE-2025-49133] |
libxml2 | Een probleem met overloop van gehele getallen oplossen in xmlBuildQName [CVE-2025-6021]; potentiële bufferoverlopen in de interactieve shell oplossen [CVE-2025-6170]; oplossing voor probleem van gebruik na vrijgave in xmlSchematronReportOutput [CVE-2025-49794]; typeverwarringsprobleem in xmlSchematronReportOutput oplossen [CVE-2025-49796] |
libyaml-libyaml-perl | Een probleem met willekeurige bestandsbewerking oplossen [CVE-2025-40908] |
lintian | bookworm tot duke toevoegen aan de lijst met bekende Debian-releasenamen; geen source-nmu-has-incorrect-version-number weergeven bij updates voor stable |
linux | Nieuwe bovenstroomse stabiele release; ABI verhogen tot 39 |
linux-signed-amd64 | Nieuwe bovenstroomse stabiele release; ABI verhogen tot 39 |
linux-signed-arm64 | Nieuwe bovenstroomse stabiele release; ABI verhogen tot 39 |
linux-signed-i386 | Nieuwe bovenstroomse stabiele release; ABI verhogen tot 39 |
llvm-toolchain-19 | Nieuwe bovenstroomse stabiele release |
luajit | Een probleem van bufferoverloop oplossen [CVE-2024-25176]; een probleem van denial of service oplossen [CVE-2024-25177]; een probleem met lezen buiten het bereik oplossen [CVE-2024-25178] |
lxc | Opnieuw bouwen tegen glibc 2.36-9+deb12u12 |
mailgraph | Update van ingebouwde kopie van Parse::Syslog, waardoor ondersteuning voor RFC3339-datums mogelijk wordt gemaakt |
mariadb | Nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2023-52969 CVE-2023-52970 CVE-2023-52971 CVE-2025-30693 CVE-2025-30722]; herstart na geheugentekort herstellen; nieuwe stabiele bovenstroomse release; variabelenaam in debian-start.sh herstellen |
mkchromecast | youtube-dl vervangen door yt-dlp |
mlt | Python-scripts corrigeren |
mono | Overbodig (en defect) mono-source-pakket verwijderen |
mosquitto | Probleem met geheugenlek oplossen [CVE-2023-28366]; oplossing voor een probleem met toegang tot geheugen buiten het bereik [CVE-2024-10525]; een probleem van dubbele vrijgave oplossen [CVE-2024-3935]; een mogelijk segmentatiefoutprobleem oplossen [CVE-2024-8376] |
multipath-tools | ANA-prioritering opnieuw invoeren in het bouwproces |
nextcloud-desktop | Deelopties in grafische interface repareren |
nginx | Mogelijk informatielek in ngx_mail_smtp_module oplossen [CVE-2025-53859] |
node-addon-api | Ondersteuning voor nodejs >= 18.20 toevoegen |
node-csstype | Bouwfout herstellen |
node-form-data | Probleem met onvoldoende willekeurigheid oplossen [CVE-2025-7783] |
node-minipass | Tap-reporter repareren in autotest en autopkgtest |
node-nodeunit | Testinstabiliteit verhelpen |
node-tar-fs | Oplossen van problemen met padoverschrijding [CVE-2024-12905 CVE-2025-48387] |
node-tmp | Probleem met het schrijven van willekeurige bestanden oplossen [CVE-2025-54798] |
nvda2speechd | Vereiste rmp-serde-versie aanpassen |
openjpeg2 | Oplossen van probleem met NULL pointer dereference [CVE-2025-50952] |
openssh | Zorgen voor OpenSSL >=3 ABI-compatibiliteit om te voorkomen dat nieuwe SSH-verbindingen mislukken tijdens upgrades naar trixie. |
openssl | Nieuwe bovenstroomse stabiele release; sommige bovenstroomse wijzigingen terugdraaien om crashes in benedenstroomse software te voorkomen |
perl | Probleem met TLS-certificaatverificatie oplossen [CVE-2023-31484]; niet-threadveilige bestandstoegang corrigeren [CVE-2025-40909] |
postgresql-15 | Nieuwe bovenstroomse stabiele release; de veiligheidscontroles in de schattingsfuncties van de planner aanscherpen [CVE-2025-8713]; voorkomen dat pg_dump-scripts worden gebruikt om de gebruiker aan te vallen die de herstelbewerking uitvoert [CVE-2025-8714]; nieuwe regels omzetten naar spaties in namen die zijn opgenomen in opmerkingen in de uitvoer van pg_dump [CVE-2025-8715] |
postgresql-common | PgCommon.pm: Het gedefinieerde pad in prepare_exec instellen. Lost compatibiliteitsproblemen met de Perl-versie van trixie op |
prody | Bouwfout verhelpen; tolerantie toevoegen aan sommige tests die nu mislukken op i386 |
python-django | Probleem met op reguliere expressies gebaseerde denial of service oplossen [CVE-2023-36053], oplossingen voor problemen van denial of service [CVE-2024-38875 CVE-2024-39614 CVE-2024-41990 CVE-2024-41991], voor een probleem van gebruikersenumeratie [CVE-2024-39329], voor een probleem met mapoverschrijding [CVE-2024-39330], voor een probleem met overmatig geheugengebruik [CVE-2024-41989], voor een probleem van SQL-injectie [CVE-2024-42005] |
python-flask-cors | Probleem met loggegevensinjectie oplossen [CVE-2024-1681]; problemen met onjuiste padverwerking oplossen [CVE-2024-6866 CVE-2024-6839 CVE-2024-6844] |
python-mitogen | Doelen met Python >= 3.12 ondersteunen |
python-zipp | Een probleem van denial of service oplossen [CVE-2024-5569] |
qemu | Opnieuw bouwen tegen glibc 2.36-9+deb12u12; nieuwe bovenstroomse release met probleemoplossingen |
raptor2 | Een probleem met onderloop van gehele getallen oplossen [CVE-2024-57823]; probleem met overloop van heap-leesbuffer oplossen [CVE-2024-57822] |
rar | Nieuwe bovenstroomse release; ANSI-escape-injectieprobleem oplossen [CVE-2024-33899] |
rubygems | Probleem met lekken van inloggegevens oplossen [CVE-2025-27221]; oplossing voor een probleem van denial of service dat verband houdt met reguliere expressies [CVE-2023-28755] |
rust-cbindgen-web | Opnieuw bouwen tegen huidige rustc-web |
rustc-web | Nieuwe bovenstroomse stabiele release om het compileren van nieuwere Chromium-versies te ondersteunen |
samba | Verschillende problemen verhelpen na een wijziging in Microsoft Active Directory |
sash | Opnieuw bouwen tegen glibc 2.36-9+deb12u12 |
setuptools | Probleem met het schrijven van willekeurige bestanden oplossen [CVE-2025-47273] |
shaarli | Probleem met cross site scripting oplossen [CVE-2025-55291] |
simplesamlphp | Probleem met handtekeningverificatie oplossen [CVE-2025-27773] |
snapd | Opnieuw bouwen tegen glibc 2.36-9+deb12u12 |
sqlite3 | Probleem met geheugenbeschadiging oplossen [CVE-2025-6965]; een fout oplossen in de optimalisatie van NOT NULL/IS NULL hetgeen ongeldige gegevens kan opleveren |
supermin | Opnieuw bouwen tegen glibc 2.36-9+deb12u12 |
systemd | Nieuwe bovenstroomse stabiele release |
tini | Opnieuw bouwen tegen glibc 2.36-9+deb12u12 |
tripwire | Opnieuw bouwen tegen glibc 2.36-9+deb12u12 |
tsocks | Opnieuw bouwen tegen glibc 2.36-9+deb12u12 |
tzdata | Bevestiging van de schrikkelsecondestatus voor 2025 |
usb.ids | Nieuwe bovenstroomse update |
waitress | Raceconditie in HTTP-pipelining oplossen [CVE-2024-49768]; een probleem van denial of service oplossen [CVE-2024-49769] |
webpy | Een probleem met SQL-injectie oplossen [CVE-2025-3818] |
wireless-regdb | Nieuwe bovenstroomse release met bijgewerkte regelgevingsgegevens; staat 320 MHz bandbreedte toe in de 6 GHz-band voor GB |
wolfssl | Probleem met onvoldoende randomisatie oplossen [CVE-2025-7394] |
wpa | Ongepast hergebruik van PKEX-elementen herstellen [CVE-2022-37660] |
xfce4-weather-plugin | Naar nieuwe API's overgaan; vertalingen bijwerken |
xrdp | Probleem met het omzeilen van sessiebeperkingen oplossen [CVE-2023-40184]; een probleem van lezen buiten het bereik oplossen [CVE-2023-42822]; een probleem met het omzeilen van inlogbeperkingen oplossen [CVE-2024-39917] |
ydotool | Opnieuw bouwen tegen glibc 2.36-9+deb12u12 |
zsh | Opnieuw bouwen tegen glibc 2.36-9+deb12u12 |
Beveiligingsupdates
Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de release oldstable. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:
Verwijderde pakketten
De volgende pakketten werden verwijderd vanwege omstandigheden die we niet onder controle hebben:
Pakket | Reden |
---|---|
guix | Niet te ondersteunen; beveiligingsproblemen |
Het Debian-installatiesysteem
Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in oldstable opgenomen werden, toe te voegen.
URL's
De volledige lijsten met pakketten die met deze revisie gewijzigd werden:
De huidige distributie oldstable:
Voorgestelde updates voor de distributie oldstable:
Informatie over de distributie oldstable (notities bij de release, errata, enz.):
Beveiligingsaankondigingen en -informatie:
Over Debian
Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.
Contactinformatie
Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org> of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.