Aktualizacja Debiana 12: wersja 12.5 wydana
10. lutego 2024r
Projekt Debian ma zaszczyt ogłosić piątą aktualizację swojej stabilnej
dystrybucji Debian 12 (nazwa kodowa bookworm
).
To wydanie głównie uzupełnia poprawki problemów z bezpieczeństwem,
wraz z paroma ulepszeniami dla poważniejszych problemów.
Porady dotyczące bezpieczeństwa zostały już osobno opublikowane i będą
podlinkowane w miarę możliwości.
Proszę zauważyć, że to wydanie nie stanowi nowej wersji
Debiana 12, a jedynie odświeża część dołączonych pakietów.
Nie ma potrzeby wyrzucania starych nośników instalacyjnych
bookworm
.
Po instalacji pakiety można zaktualizować do bieżących wersji używając
aktualnego serwera lustrzanego Debiana.
Osoby na bieżąco instalujące aktualizacje z security.debian.org nie będą musiały aktualizować wielu pakietów, jednocześnie większość tych aktualizacji znajduje się w nowym wydaniu.
Nowe nośniki instalacyjne zostaną udostępnione wkrótce w zwykłych lokalizacjach.
Istniejącą instalację można zaktualizować do tego wydania wskazując systemowi zarządzania pakietami jeden z wielu serwerów lustrzanych HTTP Debiana. Kompletna lista serwerów jest dostępna na:
Różne poprawki błędów
To stabilne wydanie dodaje kilka ważnych poprawek do następujących pakietów:
Pakiet | Powód |
---|---|
apktool | Uniemożliwienie pisania do dowolnych plików za pomocą złośliwych nazw zasobów [CVE-2024-21633] |
atril | Naprawa awarii podczas otwierania niektórych plików epub; naprawa wczytywania indeksu dla niektórych dokumentów epub; dodanie awaryjnej obsługi źle zbudowanych plików epub w check_mime_type; użycie libarchive zamiast zewnętrznego polecenia od rozpakowywania dokumentów [CVE-2023-51698] |
base-files | Aktualizacja dla wersji 12.5 |
caja | Naprawa artefaktów renderowania pulpitu po zmianie rozdzielczości; naprawa użycia nieformalnegoformatu daty |
calibre | Domyślnie uniemożliwenie dodawania zasobów umieszczonych poza hierarchią katalogów zakorzenioną w katalogu nadrzędnym wejściowego pliku HTML [CVE-2023-46303] |
compton | Usunięcie rekomendacji picom |
cryptsetup | cryptsetup-initramfs: dodanie obsługi kompresowanych modułów jądra; cryptsetup-suspend-wrapper: usunięcie błędu w przypadku brakującego katalogu /lib/systemd/system-sleep; add_modules(): dostosowanie logiki usuwania sufiksu do initramfs-tools |
debian-edu-artwork | Dodanie oprawy graficznej opartej o motyw Emerald dla Debiana Edu 12 |
debian-edu-config | Nowe wydanie oryginalnego projektu |
debian-edu-doc | Aktualizacja dołączonej dokumentacji i tłumaczeń |
debian-edu-fai | Nowe wydanie oryginalnego projektu |
debian-edu-install | Nowe wydanie oryginalnego projektu; naprawa wpisu security w sources.list |
debian-installer | Podniesienie ABI jądra Linuksa do 6.1.0-18; przebudowanie dla proposed-updates |
debian-installer-netboot-images | Przebudowanie dla proposed-updates |
debian-ports-archive-keyring | Dodanie klucza Debian Ports Archive Automatic Signing Key (2025) |
dpdk | Nowe wydanie stabilne oryginalnego projektu |
dropbear | Poprawka na atak Terrapin [CVE-2023-48795] |
engrampa | Naprawa kilku wycieków pamięci; naprawa funkcjonalności zapisz jakoarchiwum |
espeak-ng | Naprawa błędów przepełnienia bufora [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], błędu niedomiaru bufora [CVE-2023-49991], problemu wyjątku liczb zmiennoprzecinkowych [CVE-2023-49994] |
filezilla | Ochrona przed wykorzystaniem błędu w Terrapin [CVE-2023-48795] |
fish | Bezpieczna obsługa niedrukowalnych znaków Unikodu gdy podane w podstawianiu wyników poleceń [CVE-2023-49284] |
fssync | Wyłączenie zawodnych testów |
gnutls28 | Naprawa błędu asercji podczas weryfikacji łańcucha certyfikatów z cykliczną zależnością między podpisami [CVE-2024-0567]; naprawa problemu czasowego kanału bocznego [CVE-2024-0553] |
indent | Naprawa problemu odczytu bufora [CVE-2024-0911] |
isl | Naprawa działania na starszych procesorach |
jtreg7 | Nowy pakiet źródłowy do obsługi openjdk-17 |
libdatetime-timezone-perl | Aktualizacja dołączonych danych stref czasowych |
libde265 | Naprawa błędów przepełnienia bufora [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468] |
libfirefox-marionette-perl | Naprawa kompatybilności z nowszymi wersjami firefox-esr |
libmateweather | Naprawa adresu URL aviationweather.gov |
libspreadsheet-parsexlsx-perl | Naprawa potencjalnej bomby pamięciowej [CVE-2024-22368]; naprawa problemu z XML External Entity [CVE-2024-23525] |
linux | Nowe wydanie stabilne oryginalnego projektu; podniesienie ABI do 18 |
linux-signed-amd64 | Nowe wydanie stabilne oryginalnego projektu; podniesienie ABI do 18 |
linux-signed-arm64 | Nowe wydanie stabilne oryginalnego projektu; podniesienie ABI do 18 |
linux-signed-i386 | Nowe wydanie stabilne oryginalnego projektu; podniesienie ABI do 18 |
localslackirc | Wysyłanie nagłówków uwierzytelniania i ciasteczek do gniazda websocket |
mariadb | Nowe wydanie stabilne oryginalnego projektu; naprawa problemu blokady usług [CVE-2023-22084] |
mate-screensaver | Naprawa wycieków pamięci |
mate-settings-daemon | Naprawa wycieków pamięci; złagodzenie ograniczeń wysokich rozdzielczości; naprawa obsługi wielu zdarzeń rfkill |
mate-utils | Naprawa różnych wycieków pamięci |
monitoring-plugins | Naprawa wtyczki check_http gdy jest użyty argument --no-bodyoraz oryginalna odpowiedź jest dzielona na kawałki |
needrestart | Naprawa regresji sprawdzania mikrokodu na procesorach AMD |
netplan.io | Naprawa autopkgtest przy nowszych wersjach systemd |
nextcloud-desktop | Naprawa synchronizacji plików ze znakami specjalnymi jak ‘:’; naprawa powiadomień dwuskładnikowego uwierzytelniania |
node-yarnpkg | Naprawa użycia z Commander 8 |
onionprobe | Naprawa inicjalizacji Tora przy użyciu haszowanych haseł |
pipewire | Używanie malloc_trim() gdy dostępne do zwalniania pamięci |
pluma | Naprawa wycieków pamięci; naprawa dwukrotnej aktywacji rozszerzeń |
postfix | Nowe wydanie stabilne oryginalnego projektu; obsługa problemu SMTP smuggling [CVE-2023-51764] |
proftpd-dfsg | Implementacja poprawki na atak Terrapin [CVE-2023-48795]; naprawa odczytu poza zakresem [CVE-2023-51713] |
proftpd-mod-proxy | Implementacja poprawki na atak Terrapin [CVE-2023-48795] |
pypdf | Naprawa problemu nieskończonej pętli [CVE-2023-36464] |
pypdf2 | Naprawa problemu nieskończonej pętli [CVE-2023-36464] |
pypy3 | Unikanie błędu asercji rpython w JIT gdy zakresy liczb nie nachodzą na siebie w pętli |
qemu | Nowe wydanie stabilne oryginalnego projektu; virtio-net: prawidłowe kopiowanie nagłówka vnet podczas wypróżniania TX [CVE-2023-6693]; naprawa problemu dereferencji pustego wskaźnika [CVE-2023-6683]; wycofanie łatki powodującej regresje w funkcjonalności usypiania/wybudzania |
rpm | Włączenie zaplecza tylko do odczytu BerkeleyDB |
rss-glx | Instalacja wygaszaczy ekranu do /usr/libexec/xscreensaver; wywołanie GLFinish() przed glXSwapBuffers() |
spip | Naprawa dwóch problemów cross-site scripting |
swupdate | Ochrona przed uzyskaniem praw administratora poprzez nieodpowiedni tryb gniazda |
systemd | Nowe wydanie stabilne oryginalnego projektu; naprawa brakującej weryfikacji w systemd-resolved [CVE-2023-7008] |
tar | Naprawa sprawdzania granic w dekoderze base-256 [CVE-2022-48303], obsługa rozszerzonych prefiksów nagłówka [CVE-2023-39804] |
tinyxml | Naprawa problemu asercji [CVE-2023-34194] |
tzdata | Nowe wydanie stabilne oryginalnego projektu |
usb.ids | Aktualizacja dołączonych danych |
usbutils | Naprawa wyświetlania wszystkich urządzeń przez usb-devices |
usrmerge | Czyszczenie wieloarchitekturowych katalogów gdy nie są potrzebne; pomijanie ponownego uruchamiania convert-etc-shells na skonwertowanych systemach; obsługa zamontowanego /lib/modules na systemach Xen; poprawione zgłaszanie błędów; dodanie wersjonowanych konfliktów z libc-bin, dhcpcd, libparted1.8-10 i lustre-utils |
wolfssl | Naprawa błędu bezpieczeństwa gdy klient nie wysłał rozszerzeń PSK ani KSE [CVE-2023-3724] |
xen | Nowe wydanie stabilne oryginalnego projektu; security fixes [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840] |
Aktualizacje bezpieczeństwa
To wydanie dodaje następujące aktualizacje bezpieczeństwa do wersji stabilnej. Zespół Bezpieczeństwa opublikował już porady do każdej z tych aktualizacji:
Instalator Debiana
Instalator został zaktualizowany i uwzględnia poprawki dołączone do dystrybucji stabilnej w nowej wersji.
Adresy URL
Kompletna lista pakietów, które zmieniły się w tej wersji:
Aktualna dystrybucja stabilna:
Proponowane aktualizacje do dystrybucji stabilnej:
Informacje o dystrybucji stabilnej (uwagi do wydania, erraty itd.):
Ogłoszenia i informacje dotyczące bezpieczeństwa:
O Debianie
Projekt Debian jest zrzeszeniem twórców Wolnego Oprogramowania, którzy poświęcają swój czas i wysiłek w celu stworzenia całkowicie wolnego systemu operacyjnego, Debiana.
Informacje kontaktowe
Więcej informacji można znaleźć na stronach internetowych Debiana pod adresem https://www.debian.org/, wysyłając wiadomość na adres <[email protected]> lub kontaktując się z zespołem wydania stabilnego pod adresem <[email protected]>.