Aktualizacja Debiana 12: wersja 12.5 wydana
10 lutego 2024 roku
Projekt Debian ma zaszczyt ogłosić piątą aktualizację swojej stabilnej
dystrybucji Debian 12 (nazwa kodowa bookworm
).
To wydanie głównie uzupełnia poprawki problemów z bezpieczeństwem,
wraz z paroma ulepszeniami dla poważniejszych problemów.
Porady dotyczące bezpieczeństwa zostały już osobno opublikowane i będą
podlinkowane w miarę możliwości.
Proszę zauważyć, że to wydanie nie stanowi nowej wersji
Debiana 12, a jedynie odświeża część dołączonych pakietów.
Nie ma potrzeby wyrzucania starych nośników instalacyjnych
bookworm
.
Po instalacji pakiety można zaktualizować do bieżących wersji używając
aktualnego serwera lustrzanego Debiana.
Osoby na bieżąco instalujące aktualizacje z security.debian.org nie będą musiały aktualizować wielu pakietów, jednocześnie większość tych aktualizacji znajduje się w nowym wydaniu.
Nowe nośniki instalacyjne zostaną udostępnione wkrótce w zwykłych lokalizacjach.
Istniejącą instalację można zaktualizować do tego wydania wskazując systemowi zarządzania pakietami jeden z wielu serwerów lustrzanych HTTP Debiana. Kompletna lista serwerów jest dostępna na:
Różne poprawki błędów
To stabilne wydanie dodaje kilka ważnych poprawek do następujących pakietów:
| Pakiet | Powód |
|---|---|
| apktool | Uniemożliwienie pisania do dowolnych plików za pomocą złośliwych nazw zasobów [CVE-2024-21633] |
| atril | Naprawa awarii podczas otwierania niektórych plików epub; naprawa wczytywania indeksu dla niektórych dokumentów epub; dodanie awaryjnej obsługi źle zbudowanych plików epub w check_mime_type; użycie libarchive zamiast zewnętrznego polecenia od rozpakowywania dokumentów [CVE-2023-51698] |
| base-files | Aktualizacja dla wersji 12.5 |
| caja | Naprawa artefaktów renderowania pulpitu po zmianie rozdzielczości; naprawa użycia nieformalnegoformatu daty |
| calibre | Domyślnie uniemożliwenie dodawania zasobów umieszczonych poza hierarchią katalogów zakorzenioną w katalogu nadrzędnym wejściowego pliku HTML [CVE-2023-46303] |
| compton | Usunięcie rekomendacji picom |
| cryptsetup | cryptsetup-initramfs: dodanie obsługi kompresowanych modułów jądra; cryptsetup-suspend-wrapper: usunięcie błędu w przypadku brakującego katalogu /lib/systemd/system-sleep; add_modules(): dostosowanie logiki usuwania sufiksu do initramfs-tools |
| debian-edu-artwork | Dodanie oprawy graficznej opartej o motyw Emerald dla Debiana Edu 12 |
| debian-edu-config | Nowe wydanie oryginalnego projektu |
| debian-edu-doc | Aktualizacja dołączonej dokumentacji i tłumaczeń |
| debian-edu-fai | Nowe wydanie oryginalnego projektu |
| debian-edu-install | Nowe wydanie oryginalnego projektu; naprawa wpisu security w sources.list |
| debian-installer | Podniesienie ABI jądra Linuksa do 6.1.0-18; przebudowanie dla proposed-updates |
| debian-installer-netboot-images | Przebudowanie dla proposed-updates |
| debian-ports-archive-keyring | Dodanie klucza Debian Ports Archive Automatic Signing Key (2025) |
| dpdk | Nowe wydanie stabilne oryginalnego projektu |
| dropbear | Poprawka na atak Terrapin [CVE-2023-48795] |
| engrampa | Naprawa kilku wycieków pamięci; naprawa funkcjonalności zapisz jakoarchiwum |
| espeak-ng | Naprawa błędów przepełnienia bufora [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], błędu niedomiaru bufora [CVE-2023-49991], problemu wyjątku liczb zmiennoprzecinkowych [CVE-2023-49994] |
| filezilla | Ochrona przed wykorzystaniem błędu w Terrapin [CVE-2023-48795] |
| fish | Bezpieczna obsługa niedrukowalnych znaków Unikodu gdy podane w podstawianiu wyników poleceń [CVE-2023-49284] |
| fssync | Wyłączenie zawodnych testów |
| gnutls28 | Naprawa błędu asercji podczas weryfikacji łańcucha certyfikatów z cykliczną zależnością między podpisami [CVE-2024-0567]; naprawa problemu czasowego kanału bocznego [CVE-2024-0553] |
| indent | Naprawa problemu odczytu bufora [CVE-2024-0911] |
| isl | Naprawa działania na starszych procesorach |
| jtreg7 | Nowy pakiet źródłowy do obsługi openjdk-17 |
| libdatetime-timezone-perl | Aktualizacja dołączonych danych stref czasowych |
| libde265 | Naprawa błędów przepełnienia bufora [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468] |
| libfirefox-marionette-perl | Naprawa kompatybilności z nowszymi wersjami firefox-esr |
| libmateweather | Naprawa adresu URL aviationweather.gov |
| libspreadsheet-parsexlsx-perl | Naprawa potencjalnej bomby pamięciowej [CVE-2024-22368]; naprawa problemu z XML External Entity [CVE-2024-23525] |
| linux | Nowe wydanie stabilne oryginalnego projektu; podniesienie ABI do 18 |
| linux-signed-amd64 | Nowe wydanie stabilne oryginalnego projektu; podniesienie ABI do 18 |
| linux-signed-arm64 | Nowe wydanie stabilne oryginalnego projektu; podniesienie ABI do 18 |
| linux-signed-i386 | Nowe wydanie stabilne oryginalnego projektu; podniesienie ABI do 18 |
| localslackirc | Wysyłanie nagłówków uwierzytelniania i ciasteczek do gniazda websocket |
| mariadb | Nowe wydanie stabilne oryginalnego projektu; naprawa problemu blokady usług [CVE-2023-22084] |
| mate-screensaver | Naprawa wycieków pamięci |
| mate-settings-daemon | Naprawa wycieków pamięci; złagodzenie ograniczeń wysokich rozdzielczości; naprawa obsługi wielu zdarzeń rfkill |
| mate-utils | Naprawa różnych wycieków pamięci |
| monitoring-plugins | Naprawa wtyczki check_http gdy jest użyty argument --no-bodyoraz oryginalna odpowiedź jest dzielona na kawałki |
| needrestart | Naprawa regresji sprawdzania mikrokodu na procesorach AMD |
| netplan.io | Naprawa autopkgtest przy nowszych wersjach systemd |
| nextcloud-desktop | Naprawa synchronizacji plików ze znakami specjalnymi jak ‘:’; naprawa powiadomień dwuskładnikowego uwierzytelniania |
| node-yarnpkg | Naprawa użycia z Commander 8 |
| onionprobe | Naprawa inicjalizacji Tora przy użyciu haszowanych haseł |
| pipewire | Używanie malloc_trim() gdy dostępne do zwalniania pamięci |
| pluma | Naprawa wycieków pamięci; naprawa dwukrotnej aktywacji rozszerzeń |
| postfix | Nowe wydanie stabilne oryginalnego projektu; obsługa problemu SMTP smuggling [CVE-2023-51764] |
| proftpd-dfsg | Implementacja poprawki na atak Terrapin [CVE-2023-48795]; naprawa odczytu poza zakresem [CVE-2023-51713] |
| proftpd-mod-proxy | Implementacja poprawki na atak Terrapin [CVE-2023-48795] |
| pypdf | Naprawa problemu nieskończonej pętli [CVE-2023-36464] |
| pypdf2 | Naprawa problemu nieskończonej pętli [CVE-2023-36464] |
| pypy3 | Unikanie błędu asercji rpython w JIT gdy zakresy liczb nie nachodzą na siebie w pętli |
| qemu | Nowe wydanie stabilne oryginalnego projektu; virtio-net: prawidłowe kopiowanie nagłówka vnet podczas wypróżniania TX [CVE-2023-6693]; naprawa problemu dereferencji pustego wskaźnika [CVE-2023-6683]; wycofanie łatki powodującej regresje w funkcjonalności usypiania/wybudzania |
| rpm | Włączenie zaplecza tylko do odczytu BerkeleyDB |
| rss-glx | Instalacja wygaszaczy ekranu do /usr/libexec/xscreensaver; wywołanie GLFinish() przed glXSwapBuffers() |
| spip | Naprawa dwóch problemów cross-site scripting |
| swupdate | Ochrona przed uzyskaniem praw administratora poprzez nieodpowiedni tryb gniazda |
| systemd | Nowe wydanie stabilne oryginalnego projektu; naprawa brakującej weryfikacji w systemd-resolved [CVE-2023-7008] |
| tar | Naprawa sprawdzania granic w dekoderze base-256 [CVE-2022-48303], obsługa rozszerzonych prefiksów nagłówka [CVE-2023-39804] |
| tinyxml | Naprawa problemu asercji [CVE-2023-34194] |
| tzdata | Nowe wydanie stabilne oryginalnego projektu |
| usb.ids | Aktualizacja dołączonych danych |
| usbutils | Naprawa wyświetlania wszystkich urządzeń przez usb-devices |
| usrmerge | Czyszczenie wieloarchitekturowych katalogów gdy nie są potrzebne; pomijanie ponownego uruchamiania convert-etc-shells na skonwertowanych systemach; obsługa zamontowanego /lib/modules na systemach Xen; poprawione zgłaszanie błędów; dodanie wersjonowanych konfliktów z libc-bin, dhcpcd, libparted1.8-10 i lustre-utils |
| wolfssl | Naprawa błędu bezpieczeństwa gdy klient nie wysłał rozszerzeń PSK ani KSE [CVE-2023-3724] |
| xen | Nowe wydanie stabilne oryginalnego projektu; security fixes [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840] |
Aktualizacje bezpieczeństwa
To wydanie dodaje następujące aktualizacje bezpieczeństwa do wersji stabilnej. Zespół Bezpieczeństwa opublikował już porady do każdej z tych aktualizacji:
Instalator Debiana
Instalator został zaktualizowany i uwzględnia poprawki dołączone do dystrybucji stabilnej w nowej wersji.
Adresy URL
Kompletna lista pakietów, które zmieniły się w tej wersji:
Aktualna dystrybucja stabilna:
Proponowane aktualizacje do dystrybucji stabilnej:
Informacje o dystrybucji stabilnej (uwagi do wydania, erraty itd.):
Ogłoszenia i informacje dotyczące bezpieczeństwa:
O Debianie
Projekt Debian jest zrzeszeniem twórców Wolnego Oprogramowania, którzy poświęcają swój czas i wysiłek w celu stworzenia całkowicie wolnego systemu operacyjnego, Debiana.
Informacje kontaktowe
Więcej informacji można znaleźć na stronach internetowych Debiana pod adresem https://www.debian.org/, wysyłając wiadomość na adres <press@debian.org> lub kontaktując się z zespołem wydania stabilnego pod adresem <debian-release@lists.debian.org>.
