Debian 12 aktualisiert: 12.4 veröffentlicht

10. Dezember 2023

Wir weisen darauf hin, dass dieser Text nachbearbeitet wurde, weil Debian 12.3 durch Debian 12.4 ersetzt worden ist. Die Änderungen haben sich ergeben, weil in letzter Minute eine Warnung vor dem Fehler Nummer #1057843 in linux-image-6.1.0-14 (6.1.64-1) herausgegeben worden war.

Debian 12.4 wird mit dem linux-image-6.1.0-15 (6.1.66-1) und einigen anderen Fehlerkorrekturen veröffentlicht.

Das Debian-Projekt freut sich, die zweite Aktualisierung seiner Stable-Distribution Debian 12 (Codename Bookworm) ankündigen zu können. Diese Zwischenveröffentlichung behebt hauptsächlich Sicherheitslücken der Stable-Veröffentlichung sowie einige ernste Probleme. Es sind bereits separate Sicherheitsankündigungen veröffentlicht worden, auf die, wenn möglich, verwiesen wird.

Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von Debian 12 darstellt, sondern nur einige der enthaltenen Pakete auffrischt. Es gibt keinen Grund, Bookworm-Medien zu entsorgen, da deren Pakete auch nach der Installation durch einen aktualisierten Debian-Spiegelserver auf den neuesten Stand gebracht werden können.

Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind in dieser Revision enthalten.

Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.

Vorhandene Installationen können auf diese Revision angehoben werden, indem das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:

https://www.debian.org/mirror/list

Verschiedene Fehlerbehebungen

Diese Stable-Aktualisierung fügt den folgenden Paketen einige wichtige Korrekturen hinzu:

Paket Grund
adequate Symbolgrößenvergleich (symbol-size-mismatch test) auf Architekturen, auf denen Array-Symbole keine spezifische Länge haben, überspringen; Missbilligungs-Warnungen wegen smartmatch unter Perl 5.38 abgestellt; Warnungen des Versionsvergleichs wegen des Experimentalstatus von smartwatch abgestellt
amanda Lokale Privilegieneskalation behoben [CVE-2023-30577]
arctica-greeter Bei der Begrüßung das Logo vom Rand wegbewegen
awstats Nachfragen beim Upgrade wegen Konfigurations-Entrümpelung von logrotate vermeiden
axis Nicht unterstützte Protokolle in der Client-Klasse ServiceFactory ausfiltern [CVE-2023-40743]
base-files Aktualisierung auf die Zwischenveröffentlichung 12.4
ca-certificates-java Kreisabhängigkeit aufgelöst
calibre Absturz in Get Books beim Regenerieren der UIC-Dateien behoben
crun Container mit systemd als Init-System bei Verwendung neuerer Kernel-Versionen überarbeitet
cups Berücksichtigen, dass bei manchen Druckern die Farbdruck-Option fürs ColorModel nicht RGB, sondern CMYK ist
dav4tbsync Neue Version der Originalautoren, welche die Kompatibilität mit neueren Thunderbird-Versionen wiederherstellt
debian-edu-artwork Bilder mit Emerald-Thema für Debian Edu 12 vereitgestellt
debian-edu-config Neue Version der Originalautoren; Setzen und Ändern von LDAP-Passwörtern überarbeitet
debian-edu-doc Enthaltene Dokumentation und Übersetzungen aktualisiert
debian-edu-fai Neue Version der Originalautoren
debian-edu-router Erzeugung der dnsmasq-Konfiguration für Netzwerke über VLAN korrigiert; UIF-Filterregeln für SSH nur dann erzeugen, wenn eine »Uplink«-Schnittstelle definiert worden ist; Übersetzungen überarbeitet
debian-installer Kernel-ABI auf 6.1.0-15 angehoben; Neukompilierung gegen proposed-updates
debian-installer-netboot-images Neukompilierung gegen proposed-updates
debootstrap Änderungen an der Unterstützung für merged-/usr aus Trixie zurückportiert: merged-/usr durch post-merging erstellen, standardmäßig merged-/usr für Suites nach Bookworm in allen Profilen verwenden
devscripts Debchange: Auf aktuelle Debian-Distributionen aktualisiert
dhcpcd5 Beschädigt/Ersetzt dhcpcd5 auf Konflikt mit dhcpcd5 abgeändert
di-netboot-assistant Unterstützung für Bookworm-Live-ISO-Abbild korrigiert
distro-info Tests für distro-info-data 0.58+deb12u1 aktualisiert, welches das Lebensdauer-Enddatum von Debian 7 aktualisiert hat
distro-info-data Ubuntu 24.04 LTS Noble Numbat hinzugefügt; mehrere Lebensdauer-Enddaten korrigiert
eas4tbsync Neue Version der Originalautoren, welche die Kompatibilität mit neueren Thunderbird-Versionen wiederherstellt
exfatprogs Speicherzugriffe außerhalb der Grenzen behoben [CVE-2023-45897]
exim4 Sicherheitsprobleme im Zusammenhang mit dem Proxy-Protokoll [CVE-2023-42117] und DNSDB-Abfragen [CVE-2023-42119] behoben; Härtung für SPF-Abfragen hinzugefügt; UTF16-Ersetzungen aus ${utf8clean:...} verbieten; Absturz mit tls_dhparam = none behoben; $recipients-Erweiterung bei Verwendung in ${run...} geradegezogen; Ablaufdatum automatisch generierter SSL-Zertifikate überarbeitet; Absturz durch einige Kombinationen von Zeichenketten mit Nuller-Länge und ${tr...} behoben
fonts-noto-color-emoji Unterstützung für Unicode 15.1 hinzugefügt
gimp Konflikt- und Ersetzt-Abhängigkeit von gimp-dds hinzugefügt, um alte Versionen dieses Plugins, welches gimp seit 2.10.10 selbst mitliefert, zu entfernen
gnome-characters Unterstützung für Unicode 15.1 hinzugefügt
gnome-session Textdateien im gnome-text-editor öffnen, falls gedit nicht installiert ist
gnome-shell Neue stabile Veröffentlichung der Originalautoren; ermöglicht, Benachrichtigungen nicht nur mit der Entfernen-, sondern auch mit der Backspace-Taste zu verwerfen; doppelte Anzeige der Geräte nach Wiederverbindung mit PulseAudio behoben; mögliche Use-after-free-Abstürze nach Neustart von PulseAudio/Pipewire behoben; Schieberegler in den Schnelleinstellungen (Lautstärke usw.) den Bedienungshilfen nicht als ihr eigenes Elternobjekt melden; gescrollte Viewports am Pixelraster anlegen, um sichtbaren Jitter beim Scrollen zu vermeiden
gnutls28 Timing-Seitenkanal geschlossen [CVE-2023-5981]
gosa Neue stabile Veröffentlichung der Originalautoren
gosa-plugins-sudo Uninitialisierte Variable behoben
hash-slinger Erzeugung von TLSA-Einträgen überarbeitet
intel-graphics-compiler Kompatibilität mit intel-vc-intrinsics-Version in Stable verbessert
iotop-c Logik in der only-Option korrigiert; Aktivitätsschleife nach Drücken von ESC behoben; ASCII-Graph-Darstellung überarbeitet
jdupes Abfragen aktualisiert, um Auswahlen, die zu unerwarteten Datenverlusten führen können, vermeiden zu helfen
lastpass-cli Neue stabile Veröffentlichung der Originalautoren; Zertifikat-Hashes aktualisiert; Unterstützung fürs Lesen verschlüsselter URLs hinzugefügt
libapache2-mod-python Sichergestellt, dass die binNMU-Versionen PEP-440-konform sind
libde265 Segmentierungsverletzung [CVE-2023-27102], Pufferüberläufe [CVE-2023-27103 CVE-2023-47471], übermäßiges Pufferauslesen [CVE-2023-43887] behobebn
libervia-backend Startfehlschlag bei nicht schon vorhandener Konfiguration behoben; Auführungspfad in dbus-Dienstdateimake auf einen absoluten umgestellt; Abhängigkeiten von python3-txdbus/python3-dbus übrerarbeitet
libmateweather Orte: San Miguel de Tucuman (Argentinien) hinzugefügt; Vorhersagezonen für Chicago aktualisiert; Datenserver-URL aktualisiert; einige Ortsnamen korrigiert
libsolv Unterstützung für zstd-Kompirimierung hinzugefügt
linux Aktualisierung auf Veröffentlichung 6.1.66 der Originlautoren; ABI auf 15 angehoben; [rt] Aktualisiert auf 6.1.59-rt16; X86_PLATFORM_DRIVERS_HP aktiviert; nvmet: NQNs, die im connect-Befehl übergeben werden, nul-terminieren [CVE-2023-6121]
linux-signed-amd64 Aktualisierung auf Veröffentlichung 6.1.66 der Originlautoren; ABI auf 15 angehoben; [rt] Aktualisiert auf 6.1.59-rt16; X86_PLATFORM_DRIVERS_HP aktiviert; nvmet: NQNs, die im connect-Befehl übergeben werden, nul-terminieren [CVE-2023-6121]
linux-signed-arm64 Aktualisierung auf Veröffentlichung 6.1.66 der Originlautoren; ABI auf 15 angehoben; [rt] Aktualisiert auf 6.1.59-rt16; X86_PLATFORM_DRIVERS_HP aktiviert; nvmet: NQNs, die im connect-Befehl übergeben werden, nul-terminieren [CVE-2023-6121]
linux-signed-i386 Aktualisierung auf Veröffentlichung 6.1.66 der Originlautoren; ABI auf 15 angehoben; [rt] Aktualisiert auf 6.1.59-rt16; X86_PLATFORM_DRIVERS_HP aktiviert; nvmet: NQNs, die im connect-Befehl übergeben werden, nul-terminieren [CVE-2023-6121]
llvm-toolchain-16 Neues zurückportiertes Paket, um das Kompilieren neuerer Chromium-Versionen zu unterstützen
lxc Erzeugung flüchtiger Kopien überarbeitet
mda-lv2 Ort der LV2-Plugin-Installation korrigiert
midge Unfreie Beispieldateien entfernt
minizip Ganzzahl- und Heap-Überläufe behoben [CVE-2023-45853]
mrtg Umplatzierung der Konfigurationsdatei verarbeiten; Übersetzungen aktualisiert
mutter Neue stabile Veröffentlichung der Originalautoren; Unterstützung für Verschieben der libdecor-Fenster mit ihrer Titelleiste auf berührungsempfindlichen Bildschirmen überarbeitet; Flackern und Render-Artefakte bei Verwendung von Software-Rendering behoben; GNOME-Shell-App-Gitter-Geschwindigkeit durch Vermeiden der Neuzeichnung von Bildschirmen, auf denen es nicht dargestellt wird, verbessert
nagios-plugins-contrib Ermittlung der Kernel-Version auf der Platte überarbeitet
network-manager-openconnect User Agent für Openconnect-VPN für NetworkManager hinzugefügt
node-undici Cookie- und Host-Kopfzeilen bei ursprungsübergreifender Weiterleitung (cross-origin redirect) verwerfen [CVE-2023-45143]
nvidia-graphics-drivers Neue Veröffentlichung der Originalautoren; Nullzeiger-Dereferenzierung behoben [CVE-2023-31022]
nvidia-graphics-drivers-tesla Neue Veröffentlichung der Originalautoren; Nullzeiger-Dereferenzierung behoben [CVE-2023-31022]
nvidia-graphics-drivers-tesla-470 Neue Veröffentlichung der Originalautoren; Nullzeiger-Dereferenzierung behoben [CVE-2023-31022]
nvidia-open-gpu-kernel-modules Neue Veröffentlichung der Originalautoren; Nullzeiger-Dereferenzierung behoben [CVE-2023-31022]
opendkim Entfernung eingehender Authentication-Results-Kopfzeilen überarbeitet [CVE-2022-48521]
openrefine Codeausführung aus der Ferne unterbunden [CVE-2023-41887 CVE-2023-41886]
opensc Lesezugriff außerhalb der Grenzen [CVE-2023-4535], potenzielle PIN-Umgehung [CVE-2023-40660], Probleme bei Speicherverwaltung [CVE-2023-40661] behoben
oscrypto Fix OpenSSL version parsing; fix autopkgtest
pcs Resource move (Ressourcenverschiebung) behoben
perl Pufferüberlauf behoben [CVE-2023-47038]
php-phpseclib3 Dienstblockade behoben [CVE-2023-49316]
postgresql-15 Neue stabile Veröffentlichung der Originalautoren; SQL-Injektion unterbunden [CVE-2023-39417]; MERGE überarbeitet, um Sicherheitsrichtlinien auf Zeilen ordnungsgemäß durchzusetzen [CVE-2023-39418]
proftpd-dfsg Größe der Puffer für SSH-Schlüsselaustausch angepasst
python-cogent Bei Ausführung auf einem Einzel-CPU-System nur die Tests überspringen, die mehrere CPUs erfordern
python3-onelogin-saml2 Abgelaufene Test-Nutzlasten korrigiert
pyzoltan Kompilierung auf Ein-Kern-Systemen unterstützen
qbittorrent UPnP für die Weboberfläche in qbittorrent-nox standardmäßig deaktiviert
qemu Aktualisierung auf Veröffentlichung 7.2.7 der Originalautoren; hw/scsi/scsi-disk: Keine Blockgrößen unterhalb 512 zulassen [CVE-2023-42467]
qpdf Datenverlust bei einigen zitierten Oktettzeichenketten behoben
redis Härtungsschalter ProcSubset=pid aus der systemd-Unit entfernt, weil er Abstürze verursacht hat
rust-sd Sichergestellt, dass die Binärpaketversionen relativ zu älteren Veröffentlichungen (die aus einem anderen Quellpaket erstellt wurden) richtig sortiert werden
sitesummary Zum Ausführen von sitesummary-client einen systemd-Timer verwenden, falls verfügbar
speech-dispatcher-contrib voxin auf armhf und arm64 aktiviert
spyder Automatische Konfiguration der Oberflächensprache überarbeitet
symfony Sitzungsfixierung abgestellt [CVE-2023-46733]; fehlende Maskierung hinzugefügt [CVE-2023-46734]
systemd Neue stabile Veröffentlichung der Originalautoren
tbsync Neue Version der Originalautoren, welche die Kompatibilität mit neueren Thunderbird-Versionen wiederherstellt
toil Nur einen Kern für Tests anfragen
tzdata Liste der Schaltsekunden aktualisiert
unadf Pufferüberlauf abgestellt [CVE-2016-1243]; Codeausführung unterbunden [CVE-2016-1244]
vips Nullzeiger-Dereferenzierung abgestellt [CVE-2023-40032]
weborf Dienstblockade behoben
wormhole-william Unzuverlässige Tests deaktiviert, um Kompilierungsprobleme zu beseitigen
xen Neue stabile Version der Originalautoren; mehrere Sicherheitsprobleme behoben [CVE-2022-40982 CVE-2023-20569 CVE-2023-20588 CVE-2023-20593 CVE-2023-34320 CVE-2023-34321 CVE-2023-34322 CVE-2023-34323 CVE-2023-34325 CVE-2023-34326 CVE-2023-34327 CVE-2023-34328 CVE-2023-46835 CVE-2023-46836]
yuzu :native von den glslang-tools-Kompilierabhängigkeiten entfernt, um Kompilierfehlschläge zu beheben

Sicherheitsaktualisierungen

Diese Revision fügt der Stable-Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für jede davon eine Ankündigung veröffentlicht:

Ankündigungs-ID Paket
DSA-5499 chromium
DSA-5506 firefox-esr
DSA-5508 chromium
DSA-5511 mosquitto
DSA-5512 exim4
DSA-5513 thunderbird
DSA-5514 glibc
DSA-5515 chromium
DSA-5516 libxpm
DSA-5517 libx11
DSA-5518 libvpx
DSA-5519 grub-efi-amd64-signed
DSA-5519 grub-efi-arm64-signed
DSA-5519 grub-efi-ia32-signed
DSA-5519 grub2
DSA-5520 mediawiki
DSA-5521 tomcat10
DSA-5523 curl
DSA-5524 libcue
DSA-5525 samba
DSA-5526 chromium
DSA-5527 webkit2gtk
DSA-5528 node-babel7
DSA-5529 slurm-wlm-contrib
DSA-5529 slurm-wlm
DSA-5531 roundcube
DSA-5532 openssl
DSA-5533 gst-plugins-bad1.0
DSA-5534 xorg-server
DSA-5535 firefox-esr
DSA-5536 chromium
DSA-5538 thunderbird
DSA-5539 node-browserify-sign
DSA-5540 jetty9
DSA-5541 request-tracker5
DSA-5542 request-tracker4
DSA-5543 open-vm-tools
DSA-5544 zookeeper
DSA-5545 vlc
DSA-5546 chromium
DSA-5547 pmix
DSA-5548 jtreg6
DSA-5548 openjdk-17
DSA-5549 trafficserver
DSA-5550 cacti
DSA-5551 chromium
DSA-5552 ffmpeg
DSA-5553 postgresql-15
DSA-5555 openvpn
DSA-5556 chromium
DSA-5557 webkit2gtk
DSA-5558 netty
DSA-5559 wireshark
DSA-5560 strongswan
DSA-5561 firefox-esr
DSA-5562 tor
DSA-5563 intel-microcode
DSA-5564 gimp
DSA-5565 gst-plugins-bad1.0
DSA-5566 thunderbird
DSA-5567 tiff
DSA-5568 fastdds
DSA-5569 chromium
DSA-5570 nghttp2
DSA-5571 rabbitmq-server

Entfernte Pakete

Die folgenden Pakete wurden wegen Umständen entfernt, die sich unserer Kontrolle entziehen:

Paket Grund
gimp-dds Nicht länger nötig, da in GIMP integriert

Debian-Installer

Der Installer wurde aktualisiert, damit er die Korrekturen enthält, die mit dieser Zwischenveröffentlichung in Stable eingeflossen sind.

URLs

Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:

https://deb.debian.org/debian/dists/bookworm/ChangeLog

Die derzeitige Stable-Distribution:

https://deb.debian.org/debian/dists/stable/

Vorgeschlagene Aktualisierungen für die Stable-Distribution:

https://deb.debian.org/debian/dists/proposed-updates

Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):

https://www.debian.org/releases/stable/

Sicherheitsankündigungen und -informationen:

https://www.debian.org/security/

Über Debian

Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, die ihre Zeit und Mühen einbringen, um das vollständig freie Betriebssystem Debian zu erschaffen.

Kontaktinformationen

Für weitere Informationen besuchen Sie bitte die Debian-Website unter https://www.debian.org/, schicken Sie eine Mail (auf Englisch) an <press@debian.org> oder kontaktieren Sie das Stable-Veröffentlichungs-Team (auf Englisch) unter <debian-release@lists.debian.org>.