Debian 12 is bijgewerkt: 12.13 werd uitgebracht
10 januari 2026
Het Debian-project kondigt met genoegen de dertiende update aan van
oldstable, de vorige stabiele distributie, Debian 12 (codenaam
bookworm
). Deze tussenrelease voegt voornamelijk correcties voor
beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige
problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en,
waar beschikbaar, wordt hiernaar verwezen.
Merk op dat de tussenrelease geen nieuwe versie van Debian 12
is, maar slechts een update van enkele van de ingesloten pakketten. Het
is niet nodig om oude media met bookworm
weg te gooien. Na de
installatie kunnen pakketten worden opgewaardeerd naar de huidige versie
door een bijgewerkte Debian-spiegelserver te gebruiken.
Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.
Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.
Het opwaarderen van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:
Oplossingen voor diverse problemen
Met deze update van oldstable, de vorige stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:
| Pakket | Reden |
|---|---|
| allow-html-temp | Nieuwe bovenstroomse versie ter ondersteuning van nieuwere Thunderbird-releases. |
| angular.js | Problemen met denial-of-service op basis van reguliere expressies oplossen [CVE-2022-25844 CVE-2023-26116 CVE-2023-26117 CVE-2023-26118]; problemen met het omzeilen van beperkingen oplossen [CVE-2024-8372 CVE-2024-8373]; probleem met denial-of-service oplossen [CVE-2024-21490]; problemen met onjuiste uitzuivering verhelpen [CVE-2025-0716 CVE-2025-2336] |
| apache2 | Nieuwe bovenstroomse stabiele release; probleem met overloop van gehele getallen oplossen [CVE-2025-55753]; geen zoekopdrachttekenreeks doorgeven aan #exec-opdrachten [CVE-2025-58098]; onjuiste analyse van omgevingsvariabelen corrigeren [CVE-2025-65082]; probleem met het omzeilen van mod_userdir+suexec oplossen [CVE-2025-66200] |
| base-files | Update voor de tussenrelease |
| bash | Opnieuw bouwen met bijgewerkte glibc |
| btrfs-progs | Apparaatstatistieken: foutieve waarden in tabelweergave verhelpen |
| busybox | Opnieuw bouwen met bijgewerkte glibc |
| c-icap-modules | Opnieuw bouwen tegen libclamav12; clamav-ondersteuning uitschakelen op armel, mipsel en mips64el |
| calibre | Probleem met uitvoering van code verhelpen [CVE-2025-64486] |
| cdebootstrap | Opnieuw bouwen met bijgewerkte glibc |
| chkrootkit | Opnieuw bouwen met bijgewerkte glibc |
| clamav | Nieuwe bovenstroomse release met langetermijnondersteuning |
| composer | ANSI-sequentie-injectie corrigeren [CVE-2025-67746] |
| cups-filters | Problemen met TIFF-ontledergrenzen/validatie oplossen [CVE-2025-57812]; de te grote paginagrootte van uit MediaBox afkomstige PDF-bestanden in pdftoraster inperken [CVE-2025-64503]; een oneindige lus en heap-overloop vermijden bij het gebruik van een bewerkte rasterinvoer met rastertopclx [CVE-2025-64524] |
| cyrus-imapd | Opnieuw bouwen tegen libclamav12; clamav-ondersteuning uitschakelen op armel, mipsel en mips64el |
| dar | Opnieuw bouwen met bijgewerkte glibc |
| debian-installer | Linux kernel ABI verhogen naar 6.1.0-42; opnieuw bouwen tegen oldstable-proposed-updates |
| debian-installer-netboot-images | Opnieuw bouwen tegen oldstable-proposed-updates |
| debian-security-support | hdf5, libsoup2.4, libsoup3 en zabbix als beperkt ondersteund markeren; dnsdist, pdns, pdns-recursor als niet ondersteund markeren |
| distro-info-data | EoL-datum van bookworm bijwerken; Ubuntu 26.04 LTS Resolute Raccoontoevoegen |
| docker.io | Opnieuw bouwen met bijgewerkte containerd, glibc |
| dpdk | Nieuwe bovenstroomse stabiele release |
| e2guardian | clamav-ondersteuning uitschakelen op armel, mipsel en mips64el |
| freerdp2 | Nieuwe bovenstroomse release; meerdere geheugenveiligheidslekken verhelpen: overloop/onderloop van gehele getallen en schrijven buiten het bereik in de bitmap codecs van NSC, Clear en GDI verhelpen [CVE-2024-22211 CVE-2024-32037 CVE-2024-32038 CVE-2024-32039 CVE-2024-32040]; lezen buiten het bereik in de codecs van ZGFX, Planar, NCRUSH, Interleaved en RFX verhelpen [CVE-2024-32041 CVE-2024-32457 CVE-2024-32458 CVE-2024-32459 CVE-2024-32460]; ongeldige geheugentoegang in freerdp_peer_get_logon_info oplossen [CVE-2024-32661]; verbeteringen voor begrenzingscontroles en overloopcorrecties; update voor bouwcompatibiliteit met GCC 14 / FFmpeg 7 |
| gcc-bpf | Opnieuw bouwen met bijgewerkte glibc |
| gcc-or1k-elf | Opnieuw bouwen met bijgewerkte glibc |
| gcc-riscv64-unknown-elf | Opnieuw bouwen met bijgewerkte glibc |
| gcc-xtensa-lx106 | Opnieuw bouwen met bijgewerkte glibc |
| gdk-pixbuf | Een probleem met bufferoverloop verhelpen [CVE-2025-7345] |
| ghdl | Opnieuw bouwen met bijgewerkte glibc |
| git | Willekeurige bestandsaanmaak/afkapping repareren in gitk [CVE-2025-27613]; Het willekeurig overschrijven van bestanden voorkomen in git-gui met zelfgemaakte mapnamen [CVE-2025-46835]; submodulepadontleding met afsluitende CR corrigeren [CVE-2025-48384]; de bundel-uri valideren om protocolinjectie tijdens het klonen te voorkomen [CVE-2025-48385] |
| glib2.0 | Verschillende problemen met overloop van gehele getallen verhelpen [CVE-2025-13601 CVE-2025-14087 CVE-2025-14512] |
| gnupg2 | Mogelijke downgrade naar SHA1 in sleutelhandtekeningen van derden vermijden; foutmelding geven bij niet-geverifieerde uitvoer voor niet-losgekoppelde handtekeningen; mogelijke geheugenbeschadiging in de armor-parser verhelpen [CVE-2025-68973]; geen standaardwaarde gebruiken bij het vragen naar een andere uitvoerbestandsnaam |
| golang-github-containerd-stargz-snapshotter | Opnieuw bouwen met bijgewerkte containerd |
| golang-github-containers-buildah | Opnieuw bouwen met bijgewerkte containerd |
| golang-github-openshift-imagebuilder | Opnieuw bouwen met bijgewerkte containerd |
| imagemagick | Problemen met denial of service oplossen [CVE-2025-62594 CVE-2025-68618]; probleem van gebruik na vrijgave oplossen [CVE-2025-65955]; problemen met overloop van gehele getallen oplossen [CVE-2025-62171 CVE-2025-66628 CVE-2025-69204]; een probleem van oneindige lus oplossen [CVE-2025-68950] |
| intel-microcode | De Intel processor microcode updaten naar 20251111 |
| lemonldap-ng | Tabelnaam van sessie corrigeren wanneer deze niet standaard is; de OIDC-flow corrigeren wanneer de gebruiker een fout aan de serverzijde tegenkomt; Kerberos JavaScript repareren bij gebruik met Choice; CORS-controle verbeteren; verwerking van path_info repareren; een probleem met shell-injectie oplossen [CVE-2025-59518]; Sessie-id uit Ajax-reacties verbergen |
| libcap2 | Opnieuw bouwen met bijgewerkte glibc |
| libclamunrar | Nieuwe bovenstroomse release; in overeenstemming brengen met clamav 1.4.3 |
| libcommons-lang-java | Probleem met ongecontroleerde recursie oplossen [CVE-2025-48924] |
| libcommons-lang3-java | Probleem met ongecontroleerde recursie oplossen [CVE-2025-48924] |
| libhtp | Probleem met denial-of-service via onbeperkte HTTP-headerverwerking oplossen [CVE-2024-23837 CVE-2024-45797] |
| libnginx-mod-http-lua | Het probleem met het smokkelen van HTTP HEAD-verzoeken oplossen [CVE-2024-33452] |
| libphp-adodb | SQL-injectie in metadata-opzoekingen van sqlite en sqlite3 oplossen [CVE-2025-54119] |
| libpod | Opnieuw bouwen met bijgewerkte containerd |
| libreoffice | De standaardvaluta voor Bulgarije instellen op EUR |
| libssh | Een probleem met overloop van gehele getallen oplossen [CVE-2025-4877]; het gebruik van een niet-geïnitialiseerde variabele verhelpen [CVE-2025-4878]; een probleem met geheugentoegang buiten de toegestane grenzen oplossen [CVE-2025-5318]; een probleem van dubbele vrijgave oplossen [CVE-2025-5351]; een probleem met het gebruik van niet-geïnitialiseerd geheugen oplossen [CVE-2025-5372 CVE-2025-5987]; een probleem met null pointer dereference oplossen [CVE-2025-8114]; een geheugenlek repareren [CVE-2025-8277] |
| libxml2 | Een probleem van denial-of-service oplossen [CVE-2025-9714] |
| libyaml-syck-perl | Geheugenbeschadiging waardoor de waarde strwordt ingesteld op lege sleutels, herstellen |
| linux | Nieuwe bovenstroomse stabiele release |
| linux-signed-amd64 | Nieuwe bovenstroomse stabiele release |
| linux-signed-arm64 | Nieuwe bovenstroomse stabiele release |
| linux-signed-i386 | Nieuwe bovenstroomse stabiele release |
| log4cxx | Problemen met met onjuiste maskering oplossen [CVE-2025-54812 CVE-2025-54813] |
| luksmeta | Het probleem met gegevensbeschadiging in LUKS1 oplossen [CVE-2025-11568] |
| modsecurity-apache | Foutbehandeling in verzoektekst corrigeren om Apache-filter-/leesfouten correct door te geven [CVE-2025-54571]; fouten bij het lezen van de verzoektekst aan de juiste HTTP-statuscodes koppelen; het doorgeven van fouten in de verzoektekst vereenvoudigen in mod_security2 |
| mongo-c-driver | Ongeldige geheugenleesbewerkingen vermijden [CVE-2025-12119] |
| mydumper | Een probleem met het willekeurig lezen van bestanden oplossen [CVE-2025-30224] |
| nvidia-graphics-drivers | Nieuwe bovenstroomse release met probleemoplossingen [CVE-2025-23279 CVE-2025-23286] |
| nvidia-open-gpu-kernel-modules | Nieuwe bovenstroomse release met probleemoplossingen [CVE-2025-23279 CVE-2025-23286] |
| onetbb | Een bouwfout oplossen in omgevingen met één CPU en in CI-omgevingen door problematische tests over te slaan |
| open-vm-tools | Het verzamelen van SDMP-serviceversies standaard uitschakelen om lokale rechtenuitbreiding te beperken [CVE-2025-41244] |
| openrefine | MySQL-hostparameterinjectie in JDBC URL-ontleding repareren [CVE-2024-23833]; oplossing voor reflected XSS in gdata OAuth-callbackhandler [CVE-2024-47878]; verwarring over inhoudstype XSS in ExportRows-eindpunt verhelpen [CVE-2024-47880]; laden op afstand of uitbreiding via SQLite-verbindings-URL voorkomen [CVE-2024-47881]; HTML maskeren in het natrekken van de fout-stack [CVE-2024-47882]; een pad-overschrijding bij het laden van taalbestanden voorkomen [CVE-2024-49760] |
| openssl | Nieuwe bovenstroomse stabiele release |
| pam | Probleem van lokale rechtenuitbreiding in pam_namespace oplossen [CVE-2025-6020] |
| pg-snakeoil | Opnieuw bouwen tegen libclamav12 |
| pgbouncer | Een probleem met willekeurige SQL-uitvoering oplossen [CVE-2025-12819]; een probleem met het gebruik van verlopen wachtwoorden oplossen [CVE-2025-2291] |
| postgresql-15 | Nieuwe bovenstroomse stabiele release; de CREATE-rechten voor het schema in CREATE STATISTICS controleren [CVE-2025-12817]; overloop van gehele getallen voorkomen bij berekeningen van de toewijzingsgrootte binnen libpq [CVE-2025-12818] |
| qemu | Nieuwe bovenstroomse stabiele release; qemu-img info https://example.comcorrigeren; migratie van gasten die virtio-net gebruiken herstellen; een probleem van gebruik na vrijgave oplossen [CVE-2025-11234] |
| qpwgraph | De ontbrekende vereiste libqt6svg6 toevoegen |
| r-cran-gh | Een probleem met het lekken van gevoelige gegevens oplossen [CVE-2025-54956] |
| rear | Voorkomen dat de aangemaakte initrd door iedereen leesbaar is wanneer GRUB_RESCUE=y [CVE-2024-23301] |
| rescue | Ondersteuning voor btrfs verbeteren |
| rlottie | De afwijzing van uitschieters in de FreeType-rastervorming corrigeren [CVE-2025-0634 CVE-2025-53074 CVE-2025-53075] |
| rsync | De testdekking voor toekomstige updates verbeteren; oplossing voor het probleem van het lezen buiten de toegestane grenzen via een negatieve array-index bij de afhandeling van de lijst met verzendbestanden [CVE-2025-10158] |
| ruby-sinatra | Een probleem van denial-of-service op basis van reguliere expressies oplossen [CVE-2025-61921] |
| samba | Een probleem met het lekken van informatie oplossen [CVE-2018-14628]; een probleem met commando-injectie oplossen [CVE-2025-10230]; een probleem met niet-geïnitialiseerd geheugen oplossen [CVE-2025-9640] |
| sash | Opnieuw bouwen met bijgewerkte glibc |
| shadow | Oplossing voor segmentatiefout in groupmod |
| skeema | Opnieuw bouwen met bijgewerkte containerd |
| snapd | Opnieuw bouwen met bijgewerkte containerd |
| sogo | Een probleem met HTML-injectie oplossen [CVE-2023-48104]; een probleem met CSS-injectie oplossen [CVE-2024-24510]; problemen met cross-site scripting oplossen [CVE-2025-63498 CVE-2025-63499]; crash bij ongeldige mailIdentities verhelpen |
| squid | Een denial-of-service-probleem oplossen [CVE-2023-46728]; de onjuiste verwerking van lange SNMP OID's in ASN.1 corrigeren [CVE-2025-59362]; de ondersteuning voor ESI-functies uitschakelen, waardoor diverse problemen worden opgelost [CVE-2024-45802]; Gopher-ondersteuning verwijderen |
| sudo | Intel CET alleen inschakelen op amd64 |
| supermin | Opnieuw bouwen met bijgewerkte glibc |
| symfony | Ontleden van PATH_INFO herstellen [CVE-2025-64500]; gegevensbestanden van de Finder-testsuite die niet aan de vereisten voldoen laten vallen |
| syslog-ng | Onjuiste wildcard-overeenkomsten in certificaatnamen corrigeren [CVE-2024-47619] |
| tripwire | Opnieuw bouwen met bijgewerkte glibc |
| u-boot | Problemen met overloop van gehele getallen oplossen [CVE-2024-57254 CVE-2024-57255 CVE-2024-57256 CVE-2024-57258]; een probleem met stack-verbruik oplossen [CVE-2024-57257]; een probleem van heap-beschadiging oplossen [CVE-2024-57259] |
| ublock-origin | Nieuwe bovenstroomse release; de gebruikerservaring verbeteren en nieuwe filtermogelijkheden toevoegen; een denial-of-service-probleem oplossen [CVE-2025-4215] |
| unbound | Een denial-of-service-probleem oplossen [CVE-2024-33655]; een mogelijk probleem met domeinkaping oplossen [CVE-2025-11411]; oplossing voor unbound-anchor kan niet omgaan met een volle schijf; potentiële versterkende DDoS-aanvallen verhelpen; onjuiste terugkeerwaarde van NODATA bij sommige ANY-opvragingen corrigeren |
| user-mode-linux | Opnieuw bouwen met bijgewerkte linux |
| vtk9 | Oplossing voor probleem waarbij VTK XML-bestanden met toegevoegde gegevens niet konden worden gelezen in nieuwere expat |
| zsh | Opnieuw bouwen met bijgewerkte glibc, libcap2 |
Beveiligingsupdates
Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de release oldstable. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:
Verwijderde pakketten
De volgende pakketten werden verwijderd vanwege omstandigheden die we niet onder controle hebben:
| Pakket | Reden |
|---|---|
| clamav | [armel mipsel mips64el] Kan niet langer ondersteund worden op architecturen zonder nieuwere Rust-ondersteuning |
| clamsmtp | [armel mipsel mips64el] Vereist het te verwijderen clamav |
| libc-icap-mod-virus-scan | [armel mipsel mips64el] Vereist het te verwijderen clamav |
| libclamunrar | [armel mipsel mips64el] Vereist het te verwijderen clamav |
| pagure | Onbruikbaar, beveiligingsproblemen |
| pg-snakeoil | [armel mipsel mips64el] Vereist het te verwijderen clamav |
Het Debian-installatiesysteem
Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in oldstable opgenomen werden, toe te voegen.
URL's
De volledige lijsten met pakketten die met deze revisie gewijzigd werden:
De huidige distributie oldstable:
Voorgestelde updates voor de distributie oldstable:
Informatie over de distributie oldstable (notities bij de release, errata, enz.):
Beveiligingsaankondigingen en -informatie:
Over Debian
Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.
Contactinformatie
Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org> of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.
