Debian 12 is bijgewerkt: 12.5 werd uitgebracht

10 februari 2024

Het Debian-project kondigt met genoegen de vijfde update aan van zijn stabiele distributie Debian 12 (codenaam bookworm). Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar verwezen.

Merk op dat de tussenrelease geen nieuwe versie van Debian 12 is, maar slechts een update van enkele van de meegeleverde pakketten. Het is niet nodig om oude media met bookworm weg te gooien. Na de installatie kunnen pakketten worden opgewaardeerd naar de huidige versie door een bijgewerkte Debian-spiegelserver te gebruiken.

Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.

Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.

Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:

https://www.debian.org/mirror/list

Oplossingen voor diverse problemen

Met deze update van stable, de stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:

Pakket Reden
apktool Willekeurig schrijven van bestanden met kwaadaardige bronnamen voorkomen [CVE-2024-21633]
atril Oplossen van crash bij het openen van sommige epub-bestanden; het laden van de index voor bepaalde epub-documenten repareren; terugvalmogelijkheid toevoegen in check_mime_type voor verkeerd opgemaakte epub-bestanden; libarchive gebruiken in plaats van een extern commando voor het extraheren van documenten [CVE-2023-51698]
base-files Update voor tussenrelease 12.5
caja Reparatie voor artefacten op het bureaublad na een resolutiewijziging; probleem met het gebruik van het informele datumformaat oplossen
calibre Oplossing voor HTML-Invoer: Standaard geen bronnen toevoegen die bestaan buiten de maphiërarchie met als basis de bovenliggende map van het invoer-HTML-bestand [CVE-2023-46303]
compton Aanbeveling van picom verwijderen
cryptsetup cryptsetup-initramfs: Ondersteuning voor gecomprimeerde kernelmodules toevoegen; cryptsetup-suspend-wrapper: Niet uitvallen wegens fout bij het ontbreken van de map /lib/system/system-sleep; add_modules(): De logica voor het laten vallen van achtervoegsels veranderen om overeen te komen met initramfs-tools
debian-edu-artwork Voorzien in een grafisch ontwerp voor Debian Edu 12 dat op het Smaragd-thema gebaseerd is
debian-edu-config Nieuwe bovenstroomse release
debian-edu-doc Meegeleverde documentatie en vertalingen bijwerken
debian-edu-fai Nieuwe bovenstroomse release
debian-edu-install Nieuwe bovenstroomse release; beveiliging van sources.list herstellen
debian-installer Linux kernel ABI verhogen naar 6.1.0-18; opnieuw bouwen tegen proposed-updates
debian-installer-netboot-images Opnieuw bouwen tegen proposed-updates
debian-ports-archive-keyring Automatische ondertekeningssleutel voor het archief Debian Ports toevoegen (2025)
dpdk Nieuwe bovenstroomse stabiele release
dropbear Oplossing voor terrapin attack [CVE-2023-48795]
engrampa Verschillende geheugenlekken repareren; herstellen van archieffunctionaliteit save as
espeak-ng Oplossing voor problemen met bufferoverloop [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], bufferonderloop-probleem [CVE-2023-49991], probleem met drijvende komma-uitzondering [CVE-2023-49994]
filezilla Voorkomen van terrapin-aanval [CVE-2023-48795]
fish Niet-afdrukbare Unicode-tekens betrouwbaar afhandelen wanneer deze worden gegeven als opdrachtvervanging [CVE-2023-49284]
fssync Zwakke tests uitschakelen
gnutls28 Assertiefout bij het verifiëren van een certificaatketen met een cyclus van kruiselingse handtekeningen verhelpen [CVE-2024-0567]; beveiligingsoplossing voor een zijkanaal-timingaanval [CVE-2024-0553]
indent Probleem met buffer onder-lezen oplossen [CVE-2024-0911]
isl Oplossing voor gebruik op oudere CPU's
jtreg7 Nieuw bronpakket om compilaties van openjdk-17 te ondersteunen
libdatetime-timezone-perl Meegeleverde tijdzonegegevens bijwerken
libde265 Oplossen van problemen met bufferoverloop [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]
libfirefox-marionette-perl Compatibiliteit herstellen met nieuwere firefox-esr versies
libmateweather URL van aviationweather.gov repareren
libspreadsheet-parsexlsx-perl Mogelijke geheugenbom verhelpen [CVE-2024-22368]; reparatie voor probleem van XML externe entiteitsaanval [CVE-2024-23525]
linux Nieuwe bovenstroomse stabiele release; ABI verhogen naar 18
linux-signed-amd64 Nieuwe bovenstroomse stabiele release; ABI verhogen naar 18
linux-signed-arm64 Nieuwe bovenstroomse stabiele release; ABI verhogen naar 18
linux-signed-i386 Nieuwe bovenstroomse stabiele release; ABI verhogen naar 18
localslackirc Autorisatie- en cookie-headers naar de websocket sturen
mariadb Nieuwe bovenstroomse stabiele release; probleem met denial of service oplossen [CVE-2023-22084]
mate-screensaver Geheugenlekken repareren
mate-settings-daemon Geheugenlekken repareren; Hoge DPI-limieten versoepelen; behandeling van meervoudige rfkill-gebeurtenissen verbeteren
mate-utils Verschillende geheugenlekken repareren
monitoring-plugins Reparatie voor check_http plugin wanneer --no-body gebruikt wordt en het bovenstroomse antwoord gefragmenteerd is
needrestart Regressie van microcodecontrole op AMD CPU's verhelpen
netplan.io Herstelling van autopkgtests met nieuwere systemd versies
nextcloud-desktop Herstelling voor slaagt er niet in bestanden met speciale tekens zoals ':' te synchroniseren; tweefactorauthenticatiemeldingen repareren
node-yarnpkg Oplossing voor gebruik met Commander 8
onionprobe Reparatie van initialisatie van Tor bij het gebruik van gehashte wachtwoorden
pipewire Om geheugen vrij te geven malloc_trim() gebruiken als dat beschikbaar is
pluma Problemen met geheugenlekken oplossen; dubbele activering van extensies repareren
postfix Nieuwe bovenstroomse stabiele release; SMTP smokkelprobleem aanpakken [CVE-2023-51764]
proftpd-dfsg Oplossing voor de Terrapin-aanval implementeren [CVE-2023-48795]; oplossen van probleem van lezen buiten het bereik [CVE-2023-51713]
proftpd-mod-proxy Oplossing voor de Terrapin-aanval implementeren [CVE-2023-48795]
pypdf Probleem met oneindige lus verhelpen [CVE-2023-36464]
pypdf2 Probleem met oneindige lus verhelpen [CVE-2023-36464]
pypy3 Een rpython assertiefout in de JIT vermijden als integerbereiken elkaar niet overlappen in een lus
qemu Nieuwe bovenstroomse stabiele release; virtio-net: de vnet-header correct kopiëren bij het leegmaken van TX [CVE-2023-6693]; oplossen van probleem van null pointer dereference [CVE-2023-6683]; patch terugdraaien die regressies veroorzaakte in suspend / resume-functionaliteit
rpm De alleen-lezen BerkeleyDB-backend inschakelen
rss-glx Schermbeveiligingen installeren in /usr/libexec/xscreensaver; GLFinish() aanroepen vóór glXSwapBuffers()
spip Twee problemen met cross-site scripting oplossen
swupdate Voorkomen dat beheerdersrechten worden verkregen door ongepaste socketmodus
systemd Nieuwe bovenstroomse stabiele release; oplossing voor probleem met ontbrekende verificatie in systemd-resolved [CVE-2023-7008]
tar Bereikcontrole in base-256 decoder repareren [CVE-2022-48303], hantering van uitgebreide headervoorvoegsels [CVE-2023-39804]
tinyxml Assertie-probleem oplossen [CVE-2023-34194]
tzdata Nieuwe bovenstroomse stabiele release
usb.ids Meegeleverde gegevenslijst bijwerken
usbutils Reparatie voor het feit dat usb-devices niet alle apparaten afdrukt
usrmerge Biarch-mappen opruimen wanneer ze niet nodig zijn; convert-etc-shells niet opnieuw uitvoeren op geconverteerde systemen; omgaan met aangekoppelde /lib/modules op Xen-systemen; foutenrapportage verbeteren; toevoegen van een versiegebonden tegenstrijdigheid met libc-bin, dhcpcd, libparted1.8-10 en lustre-utils
wolfssl Beveiligingsprobleem oplossen wanneer client noch PSK noch KSE-extensies stuurde [CVE-2023-3724]
xen Nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840]

Beveiligingsupdates

Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:

Advies-ID Pakket
DSA-5572 roundcube
DSA-5573 chromium
DSA-5574 libreoffice
DSA-5576 xorg-server
DSA-5577 chromium
DSA-5578 ghostscript
DSA-5579 freeimage
DSA-5581 firefox-esr
DSA-5582 thunderbird
DSA-5583 gst-plugins-bad1.0
DSA-5584 bluez
DSA-5585 chromium
DSA-5586 openssh
DSA-5587 curl
DSA-5588 putty
DSA-5589 node-undici
DSA-5590 haproxy
DSA-5591 libssh
DSA-5592 libspreadsheet-parseexcel-perl
DSA-5593 linux-signed-amd64
DSA-5593 linux-signed-arm64
DSA-5593 linux-signed-i386
DSA-5593 linux
DSA-5595 chromium
DSA-5597 exim4
DSA-5598 chromium
DSA-5599 phpseclib
DSA-5600 php-phpseclib
DSA-5601 php-phpseclib3
DSA-5602 chromium
DSA-5603 xorg-server
DSA-5605 thunderbird
DSA-5606 firefox-esr
DSA-5607 chromium
DSA-5608 gst-plugins-bad1.0
DSA-5609 slurm-wlm
DSA-5610 redis
DSA-5611 glibc
DSA-5612 chromium
DSA-5613 openjdk-17
DSA-5614 zbar
DSA-5615 runc

Het Debian-installatiesysteem

Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.

URL's

De volledige lijsten met pakketten die met deze revisie gewijzigd werden:

https://deb.debian.org/debian/dists/bookworm/ChangeLog

De huidige stabiele distributie:

https://deb.debian.org/debian/dists/stable/

Voorgestelde updates voor de stabiele distributie:

https://deb.debian.org/debian/dists/proposed-updates

Informatie over de stabiele distributie (notities bij de release, errata, enz.):

https://www.debian.org/releases/stable/

Beveiligingsaankondigingen en -informatie:

https://www.debian.org/security/

Over Debian

Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.

Contactinformatie

Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <[email protected]>, of neem contact met het release-team voor de stabiele release op <[email protected]>.