Debian 12 is bijgewerkt: 12.13 werd uitgebracht

10 januari 2026

Het Debian-project kondigt met genoegen de dertiende update aan van oldstable, de vorige stabiele distributie, Debian 12 (codenaam bookworm). Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar verwezen.

Merk op dat de tussenrelease geen nieuwe versie van Debian 12 is, maar slechts een update van enkele van de ingesloten pakketten. Het is niet nodig om oude media met bookworm weg te gooien. Na de installatie kunnen pakketten worden opgewaardeerd naar de huidige versie door een bijgewerkte Debian-spiegelserver te gebruiken.

Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.

Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.

Het opwaarderen van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:

https://www.debian.org/mirror/list

Oplossingen voor diverse problemen

Met deze update van oldstable, de vorige stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:

Pakket Reden
allow-html-temp Nieuwe bovenstroomse versie ter ondersteuning van nieuwere Thunderbird-releases.
angular.js Problemen met denial-of-service op basis van reguliere expressies oplossen [CVE-2022-25844 CVE-2023-26116 CVE-2023-26117 CVE-2023-26118]; problemen met het omzeilen van beperkingen oplossen [CVE-2024-8372 CVE-2024-8373]; probleem met denial-of-service oplossen [CVE-2024-21490]; problemen met onjuiste uitzuivering verhelpen [CVE-2025-0716 CVE-2025-2336]
apache2 Nieuwe bovenstroomse stabiele release; probleem met overloop van gehele getallen oplossen [CVE-2025-55753]; geen zoekopdrachttekenreeks doorgeven aan #exec-opdrachten [CVE-2025-58098]; onjuiste analyse van omgevingsvariabelen corrigeren [CVE-2025-65082]; probleem met het omzeilen van mod_userdir+suexec oplossen [CVE-2025-66200]
base-files Update voor de tussenrelease
bash Opnieuw bouwen met bijgewerkte glibc
btrfs-progs Apparaatstatistieken: foutieve waarden in tabelweergave verhelpen
busybox Opnieuw bouwen met bijgewerkte glibc
c-icap-modules Opnieuw bouwen tegen libclamav12; clamav-ondersteuning uitschakelen op armel, mipsel en mips64el
calibre Probleem met uitvoering van code verhelpen [CVE-2025-64486]
cdebootstrap Opnieuw bouwen met bijgewerkte glibc
chkrootkit Opnieuw bouwen met bijgewerkte glibc
clamav Nieuwe bovenstroomse release met langetermijnondersteuning
composer ANSI-sequentie-injectie corrigeren [CVE-2025-67746]
cups-filters Problemen met TIFF-ontledergrenzen/validatie oplossen [CVE-2025-57812]; de te grote paginagrootte van uit MediaBox afkomstige PDF-bestanden in pdftoraster inperken [CVE-2025-64503]; een ​​oneindige lus en heap-overloop vermijden bij het gebruik van een bewerkte rasterinvoer met rastertopclx [CVE-2025-64524]
cyrus-imapd Opnieuw bouwen tegen libclamav12; clamav-ondersteuning uitschakelen op armel, mipsel en mips64el
dar Opnieuw bouwen met bijgewerkte glibc
debian-installer Linux kernel ABI verhogen naar 6.1.0-42; opnieuw bouwen tegen oldstable-proposed-updates
debian-installer-netboot-images Opnieuw bouwen tegen oldstable-proposed-updates
debian-security-support hdf5, libsoup2.4, libsoup3 en zabbix als beperkt ondersteund markeren; dnsdist, pdns, pdns-recursor als niet ondersteund markeren
distro-info-data EoL-datum van bookworm bijwerken; Ubuntu 26.04 LTS Resolute Raccoon toevoegen
docker.io Opnieuw bouwen met bijgewerkte containerd, glibc
dpdk Nieuwe bovenstroomse stabiele release
e2guardian clamav-ondersteuning uitschakelen op armel, mipsel en mips64el
freerdp2 Nieuwe bovenstroomse release; meerdere geheugenveiligheidslekken verhelpen: overloop/onderloop van gehele getallen en schrijven buiten het bereik in de bitmap codecs van NSC, Clear en GDI verhelpen [CVE-2024-22211 CVE-2024-32037 CVE-2024-32038 CVE-2024-32039 CVE-2024-32040]; lezen buiten het bereik in de codecs van ZGFX, Planar, NCRUSH, Interleaved en RFX verhelpen [CVE-2024-32041 CVE-2024-32457 CVE-2024-32458 CVE-2024-32459 CVE-2024-32460]; ongeldige geheugentoegang in freerdp_peer_get_logon_info oplossen [CVE-2024-32661]; verbeteringen voor begrenzingscontroles en overloopcorrecties; update voor bouwcompatibiliteit met GCC 14 / FFmpeg 7
gcc-bpf Opnieuw bouwen met bijgewerkte glibc
gcc-or1k-elf Opnieuw bouwen met bijgewerkte glibc
gcc-riscv64-unknown-elf Opnieuw bouwen met bijgewerkte glibc
gcc-xtensa-lx106 Opnieuw bouwen met bijgewerkte glibc
gdk-pixbuf Een probleem met bufferoverloop verhelpen [CVE-2025-7345]
ghdl Opnieuw bouwen met bijgewerkte glibc
git Willekeurige bestandsaanmaak/afkapping repareren in gitk [CVE-2025-27613]; Het willekeurig overschrijven van bestanden voorkomen in git-gui met zelfgemaakte mapnamen [CVE-2025-46835]; submodulepadontleding met afsluitende CR corrigeren [CVE-2025-48384]; de bundel-uri valideren om protocolinjectie tijdens het klonen te voorkomen [CVE-2025-48385]
glib2.0 Verschillende problemen met overloop van gehele getallen verhelpen [CVE-2025-13601 CVE-2025-14087 CVE-2025-14512]
gnupg2 Mogelijke downgrade naar SHA1 in sleutelhandtekeningen van derden vermijden; foutmelding geven bij niet-geverifieerde uitvoer voor niet-losgekoppelde handtekeningen; mogelijke geheugenbeschadiging in de armor-parser verhelpen [CVE-2025-68973]; geen standaardwaarde gebruiken bij het vragen naar een ​​andere uitvoerbestandsnaam
golang-github-containerd-stargz-snapshotter Opnieuw bouwen met bijgewerkte containerd
golang-github-containers-buildah Opnieuw bouwen met bijgewerkte containerd
golang-github-openshift-imagebuilder Opnieuw bouwen met bijgewerkte containerd
imagemagick Problemen met denial of service oplossen [CVE-2025-62594 CVE-2025-68618]; probleem van gebruik na vrijgave oplossen [CVE-2025-65955]; problemen met overloop van gehele getallen oplossen [CVE-2025-62171 CVE-2025-66628 CVE-2025-69204]; een probleem van oneindige lus oplossen [CVE-2025-68950]
intel-microcode De Intel processor microcode updaten naar 20251111
lemonldap-ng Tabelnaam van sessie corrigeren wanneer deze niet standaard is; de OIDC-flow corrigeren wanneer de gebruiker een fout aan de serverzijde tegenkomt; Kerberos JavaScript repareren bij gebruik met Choice; CORS-controle verbeteren; verwerking van path_info repareren; een probleem met shell-injectie oplossen [CVE-2025-59518]; Sessie-id uit Ajax-reacties verbergen
libcap2 Opnieuw bouwen met bijgewerkte glibc
libclamunrar Nieuwe bovenstroomse release; in overeenstemming brengen met clamav 1.4.3
libcommons-lang-java Probleem met ongecontroleerde recursie oplossen [CVE-2025-48924]
libcommons-lang3-java Probleem met ongecontroleerde recursie oplossen [CVE-2025-48924]
libhtp Probleem met denial-of-service via onbeperkte HTTP-headerverwerking oplossen [CVE-2024-23837 CVE-2024-45797]
libnginx-mod-http-lua Het probleem met het smokkelen van HTTP HEAD-verzoeken oplossen [CVE-2024-33452]
libphp-adodb SQL-injectie in metadata-opzoekingen van sqlite en sqlite3 oplossen [CVE-2025-54119]
libpod Opnieuw bouwen met bijgewerkte containerd
libreoffice De standaardvaluta voor Bulgarije instellen op EUR
libssh Een probleem met overloop van gehele getallen oplossen [CVE-2025-4877]; het gebruik van een niet-geïnitialiseerde variabele verhelpen [CVE-2025-4878]; een probleem met geheugentoegang buiten de toegestane grenzen oplossen [CVE-2025-5318]; een probleem van dubbele vrijgave oplossen [CVE-2025-5351]; een probleem met het gebruik van niet-geïnitialiseerd geheugen oplossen [CVE-2025-5372 CVE-2025-5987]; een probleem met null pointer dereference oplossen [CVE-2025-8114]; een geheugenlek repareren [CVE-2025-8277]
libxml2 Een probleem van denial-of-service oplossen [CVE-2025-9714]
libyaml-syck-perl Geheugenbeschadiging waardoor de waarde str wordt ingesteld op lege sleutels, herstellen
linux Nieuwe bovenstroomse stabiele release
linux-signed-amd64 Nieuwe bovenstroomse stabiele release
linux-signed-arm64 Nieuwe bovenstroomse stabiele release
linux-signed-i386 Nieuwe bovenstroomse stabiele release
log4cxx Problemen met met onjuiste maskering oplossen [CVE-2025-54812 CVE-2025-54813]
luksmeta Het probleem met gegevensbeschadiging in LUKS1 oplossen [CVE-2025-11568]
modsecurity-apache Foutbehandeling in verzoektekst corrigeren om Apache-filter-/leesfouten correct door te geven [CVE-2025-54571]; fouten bij het lezen van de verzoektekst aan de juiste HTTP-statuscodes koppelen; het doorgeven van fouten in de verzoektekst vereenvoudigen in mod_security2
mongo-c-driver Ongeldige geheugenleesbewerkingen vermijden [CVE-2025-12119]
mydumper Een probleem met het willekeurig lezen van bestanden oplossen [CVE-2025-30224]
nvidia-graphics-drivers Nieuwe bovenstroomse release met probleemoplossingen [CVE-2025-23279 CVE-2025-23286]
nvidia-open-gpu-kernel-modules Nieuwe bovenstroomse release met probleemoplossingen [CVE-2025-23279 CVE-2025-23286]
onetbb Een bouwfout oplossen in omgevingen met één CPU en in CI-omgevingen door problematische tests over te slaan
open-vm-tools Het verzamelen van SDMP-serviceversies standaard uitschakelen om lokale rechtenuitbreiding te beperken [CVE-2025-41244]
openrefine MySQL-hostparameterinjectie in JDBC URL-ontleding repareren [CVE-2024-23833]; oplossing voor reflected XSS in gdata OAuth-callbackhandler [CVE-2024-47878]; verwarring over inhoudstype XSS in ExportRows-eindpunt verhelpen [CVE-2024-47880]; laden op afstand of uitbreiding via SQLite-verbindings-URL voorkomen [CVE-2024-47881]; HTML maskeren in het natrekken van de fout-stack [CVE-2024-47882]; een pad-overschrijding bij het laden van taalbestanden voorkomen [CVE-2024-49760]
openssl Nieuwe bovenstroomse stabiele release
pam Probleem van lokale rechtenuitbreiding in pam_namespace oplossen [CVE-2025-6020]
pg-snakeoil Opnieuw bouwen tegen libclamav12
pgbouncer Een probleem met willekeurige SQL-uitvoering oplossen [CVE-2025-12819]; een probleem met het gebruik van verlopen wachtwoorden oplossen [CVE-2025-2291]
postgresql-15 Nieuwe bovenstroomse stabiele release; de CREATE-rechten voor het schema in CREATE STATISTICS controleren [CVE-2025-12817]; overloop van gehele getallen voorkomen bij berekeningen van de toewijzingsgrootte binnen libpq [CVE-2025-12818]
qemu Nieuwe bovenstroomse stabiele release; qemu-img info https://example.com corrigeren; migratie van gasten die virtio-net gebruiken herstellen; een probleem van gebruik na vrijgave oplossen [CVE-2025-11234]
qpwgraph De ontbrekende vereiste libqt6svg6 toevoegen
r-cran-gh Een probleem met het lekken van gevoelige gegevens oplossen [CVE-2025-54956]
rear Voorkomen dat de aangemaakte initrd door iedereen leesbaar is wanneer GRUB_RESCUE=y [CVE-2024-23301]
rescue Ondersteuning voor btrfs verbeteren
rlottie De afwijzing van uitschieters in de FreeType-rastervorming corrigeren [CVE-2025-0634 CVE-2025-53074 CVE-2025-53075]
rsync De testdekking voor toekomstige updates verbeteren; oplossing voor het probleem van het lezen buiten de toegestane grenzen via een negatieve array-index bij de afhandeling van de lijst met verzendbestanden [CVE-2025-10158]
ruby-sinatra Een probleem van denial-of-service op basis van reguliere expressies oplossen [CVE-2025-61921]
samba Een probleem met het lekken van informatie oplossen [CVE-2018-14628]; een probleem met commando-injectie oplossen [CVE-2025-10230]; een probleem met niet-geïnitialiseerd geheugen oplossen [CVE-2025-9640]
sash Opnieuw bouwen met bijgewerkte glibc
shadow Oplossing voor segmentatiefout in groupmod
skeema Opnieuw bouwen met bijgewerkte containerd
snapd Opnieuw bouwen met bijgewerkte containerd
sogo Een probleem met HTML-injectie oplossen [CVE-2023-48104]; een probleem met CSS-injectie oplossen [CVE-2024-24510]; problemen met cross-site scripting oplossen [CVE-2025-63498 CVE-2025-63499]; crash bij ongeldige mailIdentities verhelpen
squid Een denial-of-service-probleem oplossen [CVE-2023-46728]; de onjuiste verwerking van lange SNMP OID's in ASN.1 corrigeren [CVE-2025-59362]; de ondersteuning voor ESI-functies uitschakelen, waardoor diverse problemen worden opgelost [CVE-2024-45802]; Gopher-ondersteuning verwijderen
sudo Intel CET alleen inschakelen op amd64
supermin Opnieuw bouwen met bijgewerkte glibc
symfony Ontleden van PATH_INFO herstellen [CVE-2025-64500]; gegevensbestanden van de Finder-testsuite die niet aan de vereisten voldoen laten vallen
syslog-ng Onjuiste wildcard-overeenkomsten in certificaatnamen corrigeren [CVE-2024-47619]
tripwire Opnieuw bouwen met bijgewerkte glibc
u-boot Problemen met overloop van gehele getallen oplossen [CVE-2024-57254 CVE-2024-57255 CVE-2024-57256 CVE-2024-57258]; een probleem met stack-verbruik oplossen [CVE-2024-57257]; een probleem van heap-beschadiging oplossen [CVE-2024-57259]
ublock-origin Nieuwe bovenstroomse release; de gebruikerservaring verbeteren en nieuwe filtermogelijkheden toevoegen; een denial-of-service-probleem oplossen [CVE-2025-4215]
unbound Een denial-of-service-probleem oplossen [CVE-2024-33655]; een mogelijk probleem met domeinkaping oplossen [CVE-2025-11411]; oplossing voor unbound-anchor kan niet omgaan met een volle schijf; potentiële versterkende DDoS-aanvallen verhelpen; onjuiste terugkeerwaarde van NODATA bij sommige ANY-opvragingen corrigeren
user-mode-linux Opnieuw bouwen met bijgewerkte linux
vtk9 Oplossing voor probleem waarbij VTK XML-bestanden met toegevoegde gegevens niet konden worden gelezen in nieuwere expat
zsh Opnieuw bouwen met bijgewerkte glibc, libcap2

Beveiligingsupdates

Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de release oldstable. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:

Advies-ID Pakket
DSA-5979 libxslt
DSA-5993 chromium
DSA-5994 shibboleth-sp
DSA-5996 chromium
DSA-5997 imagemagick
DSA-5998 cups
DSA-5999 libjson-xs-perl
DSA-6000 libcpanel-json-xs-perl
DSA-6001 cjson
DSA-6002 node-sha.js
DSA-6003 firefox-esr
DSA-6004 chromium
DSA-6005 jetty9
DSA-6009 linux-signed-amd64
DSA-6009 linux-signed-arm64
DSA-6009 linux-signed-i386
DSA-6009 linux
DSA-6010 chromium
DSA-6012 nncp
DSA-6013 node-tar-fs
DSA-6015 openssl
DSA-6016 chromium
DSA-6017 haproxy
DSA-6018 gegl
DSA-6020 redis
DSA-6021 chromium
DSA-6023 tiff
DSA-6024 ghostscript
DSA-6025 firefox-esr
DSA-6026 chromium
DSA-6028 lxd
DSA-6029 ark
DSA-6030 intel-microcode
DSA-6031 request-tracker5
DSA-6032 request-tracker4
DSA-6033 bind9
DSA-6034 tryton-sao
DSA-6035 python-internetarchive
DSA-6036 chromium
DSA-6038 openjdk-17
DSA-6040 thunderbird
DSA-6041 strongswan
DSA-6042 evolution
DSA-6042 webkit2gtk
DSA-6043 gimp
DSA-6044 xorg-server
DSA-6046 chromium
DSA-6047 squid
DSA-6048 ruby-rack
DSA-6049 gimp
DSA-6050 chromium
DSA-6053 linux-signed-amd64
DSA-6053 linux-signed-arm64
DSA-6053 linux-signed-i386
DSA-6053 linux
DSA-6054 firefox-esr
DSA-6055 chromium
DSA-6056 keystone
DSA-6056 swift
DSA-6057 lxd
DSA-6058 lasso
DSA-6059 thunderbird
DSA-6060 chromium
DSA-6061 tryton-sao
DSA-6062 pdfminer
DSA-6064 tryton-server
DSA-6065 krita
DSA-6067 containerd
DSA-6068 xen
DSA-6069 openvpn
DSA-6070 webkit2gtk
DSA-6072 chromium
DSA-6074 webkit2gtk
DSA-6075 wordpress
DSA-6076 libpng1.6
DSA-6078 firefox-esr
DSA-6079 ffmpeg
DSA-6080 chromium
DSA-6081 thunderbird
DSA-6082 vlc
DSA-6083 webkit2gtk
DSA-6085 mediawiki
DSA-6087 roundcube
DSA-6089 chromium
DSA-6090 rails

Verwijderde pakketten

De volgende pakketten werden verwijderd vanwege omstandigheden die we niet onder controle hebben:

Pakket Reden
clamav [armel mipsel mips64el] Kan niet langer ondersteund worden op architecturen zonder nieuwere Rust-ondersteuning
clamsmtp [armel mipsel mips64el] Vereist het te verwijderen clamav
libc-icap-mod-virus-scan [armel mipsel mips64el] Vereist het te verwijderen clamav
libclamunrar [armel mipsel mips64el] Vereist het te verwijderen clamav
pagure Onbruikbaar, beveiligingsproblemen
pg-snakeoil [armel mipsel mips64el] Vereist het te verwijderen clamav

Het Debian-installatiesysteem

Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in oldstable opgenomen werden, toe te voegen.

URL's

De volledige lijsten met pakketten die met deze revisie gewijzigd werden:

https://deb.debian.org/debian/dists/bookworm/ChangeLog

De huidige distributie oldstable:

https://deb.debian.org/debian/dists/oldstable/

Voorgestelde updates voor de distributie oldstable:

https://deb.debian.org/debian/dists/oldstable-proposed-updates

Informatie over de distributie oldstable (notities bij de release, errata, enz.):

https://www.debian.org/releases/oldstable/

Beveiligingsaankondigingen en -informatie:

https://www.debian.org/security/

Over Debian

Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.

Contactinformatie

Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org> of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.