Debian 12 is bijgewerkt: 12.8 werd uitgebracht
9 november 2024
Het Debian-project kondigt met genoegen de achtste update aan van zijn
stabiele distributie Debian 12 (codenaam bookworm
).
Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe,
samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen
werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar
verwezen.
Merk op dat de tussenrelease geen nieuwe versie van Debian 12 is,
maar slechts een update van enkele van de meegeleverde pakketten. Het is niet
nodig om oude media met bookworm
weg te gooien. Na de installatie
kunnen pakketten worden opgewaardeerd naar de huidige versie door een
bijgewerkte Debian-spiegelserver te gebruiken.
Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.
Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.
Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:
Oplossingen voor diverse problemen
Met deze update van stable, de stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:
Pakket | Reden |
---|---|
7zip | Oplossen van heap bufferoverloop in NTFS-verwerker [CVE-2023-52168]; oplossen van lezen buiten het bereik in NTFS-verwerker [CVE-2023-52169] |
amanda | Update van onvolledige oplossing voor CVE-2022-37704, werken met xfsdump herstellen |
apr | Consistent 0600-permissies gebruiken voor benoemd gedeeld geheugen [CVE-2023-49582] |
base-files | Update voor de tussenrelease |
btrfs-progs | Fouten in controlegetalberekening in btrfs-convert tijdens schijfconversie oplossen |
calamares-settings-debian | Ontbrekende starter op KDE-desktops herstellen; btrfs-aankoppelingen herstellen |
cjson | Probleem van segmentoverschrijding oplossen [CVE-2024-31755] |
clamav | Nieuwe bovenstroomse stabiele release; oplossen van probleem van denial of service [CVE-2024-20505] en van bestandsbeschadiging [CVE-2024-20506] |
cloud-init | Ondersteuning toevoegen voor meerdere networkd Route-secties |
cloud-initramfs-tools | Ontbrekende vereisten toevoegen in het initramfs |
curl | Oplossing voor incorrecte verwerking van sommige OCSP-antwoorden [CVE-2024-8096] |
debian-installer | Enkele armel netboot targets herstellen (openrd); Linux kernel ABI verhogen naar 6.1.0-27; opnieuw bouwen tegen proposed-updates |
debian-installer-netboot-images | Opnieuw bouwen tegen proposed-updates |
devscripts | bts: altijd upgraden naar STARTTLS op 587/tcp; build-rdeps: ondersteuning voor non-free-firmware toevoegen; chdist: sources.list-voorbeelden updaten met non-free-firmware; build-rdeps: standaard alle beschikbare distro's gebruiken |
diffoscope | Oplossing voor bouwfout bij het verwerken van een opzettelijk overlappend zip-bestand in tests |
distro-info-data | Ubuntu 25.04 toevoegen |
docker.io | Oplossing voor het omzeilen van AuthZ-plugins in sommige omstandigheden[CVE-2024-41110] |
dpdk | Nieuwe bovenstroomse stabiele release |
exim4 | Crash in dbmnz oplossen bij het opzoeken van sleutels zonder inhoud |
fcgiwrap | Het juiste eigenaarschap instellen voor opslagplaatsen in de git backend |
galera-4 | Nieuwe bovenstroomse stabiele release |
glib2.0 | libgio-2.0-dev van libglib2.0-dev en libgio-2.0-dev-bin van libglib2.0-dev-bin aanbieden |
glibc | Het Kroatisch taalgebied wijzigen om Euro als valuta te gebruiken; de bovenstroomse commit die de GLIBC_PRIVATE ABI heeft gewijzigd terugdraaien, waardoor er crashes optraden met sommige statische binaire bestanden op arm64; vfscanf(): overeenkomsten langer dan INT_MAX oplossen; ungetc(): oplossingen voor niet-geïnitialiseerde leesfout bij plaatsen in ongebruikte streams en voor back-upbufferlek bij programma-afsluiting; mremap(): ondersteuning voor de optie MREMAP_DONTUNMAP herstellen; resolv: oplossing voor time-outs die worden veroorzaakt door korte foutantwoorden of wanneer de single-request-modus is ingeschakeld in resolv.conf |
gtk+3.0 | Het laten aankondigen van de initiële focus door Orca herstellen |
ikiwiki-hosting | Lezen van alle gebruikersopslagplaatsen toestaan |
intel-microcode | Nieuwe bovenstroomse release; beveiligingsoplossingen [CVE-2024-23984 CVE-2024-24968] |
ipmitool | Een bufferoverloop in openinterface oplossen; oplossing voor lan print fails on unsupported parameters; reparatie voor lezen van temperatuursensors; reparatie voor het gebruik van hex-waarden bij het zenden van ruwe data |
iputils | Reparatie voor het niet correct verwerken van ICMP-antwoorden bedoeld voor andere processen |
kexec-tools | De kexec.service maskeren om te voorkomen dat het init.d-script het kexec-proces op een systemd-systeem verwerkt |
lemonldap-ng | Kwetsbaarheid voor cross-site scripting op de aanmeldpagina oplossen [CVE-2024-48933] |
lgogdownloader | Oplossing voor ontleden van Galaxy URL's |
libskk | Crash voorkomen bij ongeldige JSON-escape |
libvirt | Oplossing voor het draaien van i686 VM's met AppArmor op de host; voorkomen dat bij een upgrade sommige gasten niet langer kunnen opstarten of verdwijnen |
linux | Nieuwe bovenstroomse release; ABI verhogen naar 27 |
linux-signed-amd64 | Nieuwe bovenstroomse release; ABI verhogen naar 27 |
linux-signed-arm64 | Nieuwe bovenstroomse release; ABI verhogen naar 27 |
linux-signed-i386 | Nieuwe bovenstroomse release; ABI verhogen naar 27 |
llvm-toolchain-15 | Architectuurspecifieke bouw op mips64el om de versie te synchroniseren met andere architecturen |
nghttp2 | Oplossing voor probleem van denial of service [CVE-2024-28182] |
ninja-build | Ondersteuning voor grote inode-nummers op 32-bits systemen |
node-dompurify | Problemen met prototypepollutie oplossen [CVE-2024-45801 CVE-2024-48910] |
node-es-module-lexer | Bouwfout oplossen |
node-globby | Bouwfout oplossen |
node-mdn-browser-compat-data | Bouwfout oplossen |
node-rollup-plugin-node-polyfills | Bouwfout oplossen |
node-tap | Bouwfout oplossen |
node-xterm | TypeScript-declaraties oplossen |
node-y-protocols | Bouwfout oplossen |
node-y-websocket | Bouwfout oplossen |
node-ytdl-core | Bouwfout oplossen |
notify-osd | Uitvoerbaar pad in het bureaubladopstartbestand corrigeren |
ntfs-3g | Oplossing voor gebruik na vrijgave in ntfs-uppercase-mbs; herclassificatie van fuse als Depends in plaats van Pre-Depends |
openssl | Nieuwe bovenstroomse stabiele release; probleem oplossen met lezen buiten de buffergrenzen [CVE-2024-5535] en benaderen van geheugen buiten de grenzen [CVE-2024-9143] |
ostree | Voorkomen dat libflatpak crasht bij gebruik van curl 8.10 |
puppetserver | In de taakplanning de taak om rapporten na 30 dagen op te schonen herstellen, om uitputting van de schijfruimte te voorkomen |
puredata | Probleem van rechtenuitbreiding oplossen [CVE-2023-47480] |
python-cryptography | Oplossing voor NULL dereference bij het laden van PKCS7 certificaten [CVE-2023-49083]; oplossing voor NULL dereference wanneer PKCS#12 sleutel en cert niet overeenkomen [CVE-2024-26130] |
python3.11 | Reparatie van regressie in zipfile.Path; ReDoS kwetsbaarheid bij bewerkte tar-archieven voorkomen |
reprepro | Vastlopen voorkomen bij het uitvoeren van unzstd |
sqlite3 | Oplossen van probleem met lezen buiten de buffergrenzen [CVE-2023-7104], probleem met overloop van de stack en probleem van overloop van gehele getallen |
sumo | Probleem van gelijktijdige toegang bij het bouwen van documentatie oplossen |
systemd | Nieuwe bovenstroomse stabiele release |
tgt | chap: passende entropiebron gebruiken [CVE-2024-45751] |
timeshift | Ontbrekende vereiste pkexec toevoegen |
util-linux | lscpu nieuwe Arm-kernen laten identificeren |
vmdb2 | taalgebied instellen op UTF-8 |
wireshark | Nieuwe bovenstroomse beveiligingsrelease [CVE-2024-0208, CVE-2024-0209, CVE-2024-2955, CVE-2024-4853, CVE-2024-4854, CVE-2024-4855, CVE-2024-8250, CVE-2024-8645] |
xfpt | Probleem van bufferoverloop oplossen [CVE-2024-43700] |
Beveiligingsupdates
Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:
Het Debian-installatiesysteem
Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.
URL's
De volledige lijsten met pakketten die met deze revisie gewijzigd werden:
De huidige stabiele distributie:
Voorgestelde updates voor de stabiele distributie:
Informatie over de stabiele distributie (notities bij de release, errata, enz.):
Beveiligingsaankondigingen en -informatie:
Over Debian
Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.
Contactinformatie
Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.