Debian 12 is bijgewerkt: 12.8 werd uitgebracht

9 november 2024

Het Debian-project kondigt met genoegen de achtste update aan van zijn stabiele distributie Debian 12 (codenaam bookworm). Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar verwezen.

Merk op dat de tussenrelease geen nieuwe versie van Debian 12 is, maar slechts een update van enkele van de meegeleverde pakketten. Het is niet nodig om oude media met bookworm weg te gooien. Na de installatie kunnen pakketten worden opgewaardeerd naar de huidige versie door een bijgewerkte Debian-spiegelserver te gebruiken.

Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.

Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.

Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:

https://www.debian.org/mirror/list

Oplossingen voor diverse problemen

Met deze update van stable, de stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:

Pakket Reden
7zip Oplossen van heap bufferoverloop in NTFS-verwerker [CVE-2023-52168]; oplossen van lezen buiten het bereik in NTFS-verwerker [CVE-2023-52169]
amanda Update van onvolledige oplossing voor CVE-2022-37704, werken met xfsdump herstellen
apr Consistent 0600-permissies gebruiken voor benoemd gedeeld geheugen [CVE-2023-49582]
base-files Update voor de tussenrelease
btrfs-progs Fouten in controlegetalberekening in btrfs-convert tijdens schijfconversie oplossen
calamares-settings-debian Ontbrekende starter op KDE-desktops herstellen; btrfs-aankoppelingen herstellen
cjson Probleem van segmentoverschrijding oplossen [CVE-2024-31755]
clamav Nieuwe bovenstroomse stabiele release; oplossen van probleem van denial of service [CVE-2024-20505] en van bestandsbeschadiging [CVE-2024-20506]
cloud-init Ondersteuning toevoegen voor meerdere networkd Route-secties
cloud-initramfs-tools Ontbrekende vereisten toevoegen in het initramfs
curl Oplossing voor incorrecte verwerking van sommige OCSP-antwoorden [CVE-2024-8096]
debian-installer Enkele armel netboot targets herstellen (openrd); Linux kernel ABI verhogen naar 6.1.0-27; opnieuw bouwen tegen proposed-updates
debian-installer-netboot-images Opnieuw bouwen tegen proposed-updates
devscripts bts: altijd upgraden naar STARTTLS op 587/tcp; build-rdeps: ondersteuning voor non-free-firmware toevoegen; chdist: sources.list-voorbeelden updaten met non-free-firmware; build-rdeps: standaard alle beschikbare distro's gebruiken
diffoscope Oplossing voor bouwfout bij het verwerken van een opzettelijk overlappend zip-bestand in tests
distro-info-data Ubuntu 25.04 toevoegen
docker.io Oplossing voor het omzeilen van AuthZ-plugins in sommige omstandigheden[CVE-2024-41110]
dpdk Nieuwe bovenstroomse stabiele release
exim4 Crash in dbmnz oplossen bij het opzoeken van sleutels zonder inhoud
fcgiwrap Het juiste eigenaarschap instellen voor opslagplaatsen in de git backend
galera-4 Nieuwe bovenstroomse stabiele release
glib2.0 libgio-2.0-dev van libglib2.0-dev en libgio-2.0-dev-bin van libglib2.0-dev-bin aanbieden
glibc Het Kroatisch taalgebied wijzigen om Euro als valuta te gebruiken; de bovenstroomse commit die de GLIBC_PRIVATE ABI heeft gewijzigd terugdraaien, waardoor er crashes optraden met sommige statische binaire bestanden op arm64; vfscanf(): overeenkomsten langer dan INT_MAX oplossen; ungetc(): oplossingen voor niet-geïnitialiseerde leesfout bij plaatsen in ongebruikte streams en voor back-upbufferlek bij programma-afsluiting; mremap(): ondersteuning voor de optie MREMAP_DONTUNMAP herstellen; resolv: oplossing voor time-outs die worden veroorzaakt door korte foutantwoorden of wanneer de single-request-modus is ingeschakeld in resolv.conf
gtk+3.0 Het laten aankondigen van de initiële focus door Orca herstellen
ikiwiki-hosting Lezen van alle gebruikersopslagplaatsen toestaan
intel-microcode Nieuwe bovenstroomse release; beveiligingsoplossingen [CVE-2024-23984 CVE-2024-24968]
ipmitool Een bufferoverloop in open interface oplossen; oplossing voor lan print fails on unsupported parameters; reparatie voor lezen van temperatuursensors; reparatie voor het gebruik van hex-waarden bij het zenden van ruwe data
iputils Reparatie voor het niet correct verwerken van ICMP-antwoorden bedoeld voor andere processen
kexec-tools De kexec.service maskeren om te voorkomen dat het init.d-script het kexec-proces op een systemd-systeem verwerkt
lemonldap-ng Kwetsbaarheid voor cross-site scripting op de aanmeldpagina oplossen [CVE-2024-48933]
lgogdownloader Oplossing voor ontleden van Galaxy URL's
libskk Crash voorkomen bij ongeldige JSON-escape
libvirt Oplossing voor het draaien van i686 VM's met AppArmor op de host; voorkomen dat bij een upgrade sommige gasten niet langer kunnen opstarten of verdwijnen
linux Nieuwe bovenstroomse release; ABI verhogen naar 27
linux-signed-amd64 Nieuwe bovenstroomse release; ABI verhogen naar 27
linux-signed-arm64 Nieuwe bovenstroomse release; ABI verhogen naar 27
linux-signed-i386 Nieuwe bovenstroomse release; ABI verhogen naar 27
llvm-toolchain-15 Architectuurspecifieke bouw op mips64el om de versie te synchroniseren met andere architecturen
nghttp2 Oplossing voor probleem van denial of service [CVE-2024-28182]
ninja-build Ondersteuning voor grote inode-nummers op 32-bits systemen
node-dompurify Problemen met prototypepollutie oplossen [CVE-2024-45801 CVE-2024-48910]
node-es-module-lexer Bouwfout oplossen
node-globby Bouwfout oplossen
node-mdn-browser-compat-data Bouwfout oplossen
node-rollup-plugin-node-polyfills Bouwfout oplossen
node-tap Bouwfout oplossen
node-xterm TypeScript-declaraties oplossen
node-y-protocols Bouwfout oplossen
node-y-websocket Bouwfout oplossen
node-ytdl-core Bouwfout oplossen
notify-osd Uitvoerbaar pad in het bureaubladopstartbestand corrigeren
ntfs-3g Oplossing voor gebruik na vrijgave in ntfs-uppercase-mbs; herclassificatie van fuse als Depends in plaats van Pre-Depends
openssl Nieuwe bovenstroomse stabiele release; probleem oplossen met lezen buiten de buffergrenzen [CVE-2024-5535] en benaderen van geheugen buiten de grenzen [CVE-2024-9143]
ostree Voorkomen dat libflatpak crasht bij gebruik van curl 8.10
puppetserver In de taakplanning de taak om rapporten na 30 dagen op te schonen herstellen, om uitputting van de schijfruimte te voorkomen
puredata Probleem van rechtenuitbreiding oplossen [CVE-2023-47480]
python-cryptography Oplossing voor NULL dereference bij het laden van PKCS7 certificaten [CVE-2023-49083]; oplossing voor NULL dereference wanneer PKCS#12 sleutel en cert niet overeenkomen [CVE-2024-26130]
python3.11 Reparatie van regressie in zipfile.Path; ReDoS kwetsbaarheid bij bewerkte tar-archieven voorkomen
reprepro Vastlopen voorkomen bij het uitvoeren van unzstd
sqlite3 Oplossen van probleem met lezen buiten de buffergrenzen [CVE-2023-7104], probleem met overloop van de stack en probleem van overloop van gehele getallen
sumo Probleem van gelijktijdige toegang bij het bouwen van documentatie oplossen
systemd Nieuwe bovenstroomse stabiele release
tgt chap: passende entropiebron gebruiken [CVE-2024-45751]
timeshift Ontbrekende vereiste pkexec toevoegen
util-linux lscpu nieuwe Arm-kernen laten identificeren
vmdb2 taalgebied instellen op UTF-8
wireshark Nieuwe bovenstroomse beveiligingsrelease [CVE-2024-0208, CVE-2024-0209, CVE-2024-2955, CVE-2024-4853, CVE-2024-4854, CVE-2024-4855, CVE-2024-8250, CVE-2024-8645]
xfpt Probleem van bufferoverloop oplossen [CVE-2024-43700]

Beveiligingsupdates

Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:

Advies ID Pakket
DSA-5729 apache2
DSA-5733 thunderbird
DSA-5744 thunderbird
DSA-5758 trafficserver
DSA-5759 python3.11
DSA-5760 ghostscript
DSA-5761 chromium
DSA-5762 webkit2gtk
DSA-5763 pymatgen
DSA-5764 openssl
DSA-5765 firefox-esr
DSA-5766 chromium
DSA-5767 thunderbird
DSA-5768 chromium
DSA-5769 git
DSA-5770 expat
DSA-5771 php-twig
DSA-5772 libreoffice
DSA-5773 chromium
DSA-5774 ruby-saml
DSA-5775 chromium
DSA-5776 tryton-server
DSA-5777 booth
DSA-5778 cups-filters
DSA-5779 cups
DSA-5780 php8.2
DSA-5781 chromium
DSA-5782 linux-signed-amd64
DSA-5782 linux-signed-arm64
DSA-5782 linux-signed-i386
DSA-5782 linux
DSA-5783 firefox-esr
DSA-5784 oath-toolkit
DSA-5785 mediawiki
DSA-5786 libgsf
DSA-5787 chromium
DSA-5788 firefox-esr
DSA-5789 thunderbird
DSA-5790 node-dompurify
DSA-5791 python-reportlab
DSA-5792 webkit2gtk
DSA-5793 chromium
DSA-5794 openjdk-17
DSA-5795 python-sql
DSA-5796 libheif
DSA-5797 twisted
DSA-5798 activemq
DSA-5799 chromium
DSA-5800 xorg-server
DSA-5802 chromium

Het Debian-installatiesysteem

Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.

URL's

De volledige lijsten met pakketten die met deze revisie gewijzigd werden:

https://deb.debian.org/debian/dists/bookworm/ChangeLog

De huidige stabiele distributie:

https://deb.debian.org/debian/dists/stable/

Voorgestelde updates voor de stabiele distributie:

https://deb.debian.org/debian/dists/proposed-updates

Informatie over de stabiele distributie (notities bij de release, errata, enz.):

https://www.debian.org/releases/stable/

Beveiligingsaankondigingen en -informatie:

https://www.debian.org/security/

Over Debian

Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.

Contactinformatie

Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.