Atualização Debian 13: 13.1 lançado
6 de Setembro de 2025
O projeto Debian está feliz em anunciar a primeira atualização de sua
versão estável (stable) do Debian 13 (codinome trixie
).
Esta versão pontual adiciona principalmente correções para problemas de
segurança, além de pequenos ajustes para problemas mais sérios. Avisos de
segurança já foram publicados em separado e são referenciados quando
necessário.
Por favor, note que a versão pontual não constitui uma nova versão do Debian
13, mas apenas atualiza alguns dos pacotes já incluídos. Não há
necessidade de jogar fora as antigas mídias da trixie
. Após a
instalação, os pacotes podem ser atualizados para as versões atuais usando um
espelho atualizado do Debian.
Aquelas pessoas que frequentemente instalam atualizações a partir de security.debian.org não terão que atualizar muitos pacotes, e a maioria de tais atualizações estão incluídas na versão pontual.
Novas imagens de instalação logo estarão disponíveis nos locais habituais.
A atualização de uma instalação existente para esta revisão pode ser feita apontando o sistema de gerenciamento de pacotes para um dos muitos espelhos HTTP do Debian. Uma lista abrangente de espelhos está disponível em:
Correções gerais de bugs
Esta atualização da versão estável (stable) adiciona algumas correções importantes para os seguintes pacotes:
Pacote | Justificativa |
---|---|
auto-apt-proxy | Check explicitly configured proxies before network gateway |
base-files | Update for the point release |
courier | Fix courier-webmin |
debian-installer | Increase Linux kernel ABI to 6.12.43+deb13; rebuild against proposed-updates; add a workaround for a GRUB graphics initialisation bug |
debian-installer-netboot-images | Rebuild against proposed-updates |
desktop-base | Fix placement of plymouth prompts in multi-monitor setups |
devscripts | Update suite and codename mappings |
dpdk | New upstream point release |
ethtool | netlink: fix print_string when the value is NULL |
firebird3.0 | Fix null pointer dereference in XDR message parsing [CVE-2025-54989] |
flvstreamer | Stop installing rtmpsrv and rtmpsuck, avoiding file conflict with the rtmpdump package |
galera-4 | New upstream stable release |
git | New upstream bug-fix release; fix arbitrary file write issues [CVE-2025-27613 CVE-2025-46835]; fix code execution issues [CVE-2025-27614 CVE-2025-48384]; fix protocol injection issue, possibly leading to arbitrary code execution [CVE-2025-48385] |
glib2.0 | New upstream bugfix release; fix a corner case when upgrading from bookworm |
gnome-control-center | Fix a UI issue and an error display issue; translation updates |
gnome-online-accounts | New upstream bug-fix release; update translations |
gnome-shell | New upstream bugfix release |
golang-github-gin-contrib-cors | Fix mishandling of wildcards [CVE-2019-25211] |
gssdp | New upstream bug-fix release; fix issues with Since: and Deprecated: declarations in documentation |
imagemagick | Security fixes: heap buffer overflow in the InterpretImageFilenamefunction [CVE-2025-53014]; infinite loop when writing during a specific XMP file conversion command [CVE-2025-53015]; memory leak in the magick streamcommand [CVE-2025-53019]; stack overflow through vsnprintf()[CVE-2025-53101]; use-after-free when SetQuantumFormat is used [CVE-2025-43965]; in multispectral MIFF image processing, packet_size mishandling [CVE-2025-46393] |
init-system-helpers | Fix handling of os-release diversions from live-build, ensuring they don't exist in non-live systems |
installation-guide | Enable Hungarian and Ukrainian translations; fix boot-dev-select-arm64 and armhf-armmp-supported-platforms hyperlinks |
iperf3 | Fix buffer overflow issue [CVE-2025-54349]; fix assertion failure [CVE-2025-54350] |
kamailio | Relax OpenSSL version check to only match against major version |
libadwaita-1 | New upstream bugfix release |
libcgi-simple-perl | Fix HTTP response splitting issue [CVE-2025-40927] |
libcoap3 | Fix buffer overflow issue [CVE-2024-0962]; fix integer overflow issue [CVE-2024-31031] |
libreoffice | Add EUR support for Bulgaria; fix installation of Impress sound effects; fix playing of videos in Impress under Qt6 |
librepo | New upstream bug-fix release, fixing support for DNF5; improve handling of SELinux in the Debian packaging |
linux | New upstream stable release |
linux-signed-amd64 | New upstream stable release |
linux-signed-arm64 | New upstream stable release |
live-boot | Fix handling of os-release diversions from live-build, ensuring they don't exist in non-live systems |
live-build | Fix handling of os-release diversions, ensuring they don't exist in non-live systems |
mame | Fix translation building |
mariadb | New upstream stable release |
mate-sensors-applet | Fix crash at startup |
mmdebstrap | Support numeric UID in /etc/subgid and /etc/subuid |
modemmanager | Fix support for Fibocom FM350-GL |
mozjs128 | New upstream stable release; fix uninitialised memory issue [CVE-2025-9181], memory safety issues [CVE-2025-9185] |
network-manager-openvpn | New upstream stable release; fix multi-factor authentication in combination with non-ASCII characters |
nginx | Fix potential information leak in ngx_mail_smtp_module [CVE-2025-53859] |
node-tmp | Fix arbitrary file write issue [CVE-2025-54798] |
open-iscsi | Ensure /var/lib exists in initramfs |
openjpeg2 | Fix out-of-bounds write issue [CVE-2025-54874] |
orca | Add dependencies on python3-setproctitle and python3-psutil |
orphan-sysvinit-scripts | Fix installation of mdadm scripts |
pcre2 | New upstream stable release; fix potential information disclosure issue [CVE-2025-58050] |
postfix | New upstream stable release; fix copying of files to chroot |
postgresql-17 | New upstream stable release; tighten security checks in planner estimation functions [CVE-2025-8713]; prevent pg_dump scripts from being used to attack the user running the restore [CVE-2025-8714]; convert newlines to spaces in names included in comments in pg_dump output [CVE-2025-8715] |
ptyxis | New upstream bugfix release |
pyraf | Ensure compatibility with Python 3.13 |
qemu | New upstream bugfix release |
rabbitmq-server | Show proper plugin version numbers |
remind | Fix buffer overflow in DUMPVARS |
renpy | Fix font symlinks |
resource-agents | Handle cases where more than one route for an IP address exists |
rkward | Restore compatibility with R 4.5 |
samba | New upstream bugfix release |
sbuild | Support UID in /etc/sub(u|g)id; fix build path permissions when building as root; always append newline in binNMU changelog; allow empty BUILD_PATH in command line options |
shaarli | Fix cross site scripting issue [CVE-2025-55291] |
sound-theme-freedesktop | Link front-center sample to audio-channel-mono |
strongswan | Fix OpenSSL 3.5.1 support |
systemd | New upstream stable release |
systemd-boot-efi-amd64-signed | New upstream stable release |
systemd-boot-efi-arm64-signed | New upstream stable release |
thunar | Fix prompt before permanently deleting files |
timescaledb | Disable test that fails with Postgresql 17.6 |
transmission | Fix GTK app crash when LANG=fr |
tzdata | Confirm leap second status for 2025 |
wolfssl | Avoid weak and predictable random numbers [CVE-2025-7394] |
Atualizações de segurança
Esta revisão adiciona as seguintes atualizações de segurança para a versão estável (stable). A equipe de segurança já lançou um aviso para cada uma dessas atualizações:
Pacotes removidos
Os seguintes pacotes foram removidos por circunstâncias fora de nosso controle:
Pacote | Justificativa |
---|---|
guix | Unsupportable; security issues |
Instalador do Debian
O instalador foi atualizado para incluir as correções incorporadas na versão estável (stable) pela versão pontual.
URLs
As listas completas dos pacotes que foram alterados por esta revisão:
A atual versão estável (stable):
Atualizações propostas (proposed updates) para a versão estável (stable):
Informações da versão estável (stable) (notas de lançamento, errata, etc):
Anúncios de segurança e informações:
Sobre o Debian
O projeto Debian é uma associação de desenvolvedores(as) de Software Livre que dedicam seu tempo e esforço como voluntários(as) para produzir o sistema operacional completamente livre Debian.
Informações de contato
Para mais informações, por favor visite as páginas web do Debian em https://www.debian.org/, envie um e-mail (em inglês) para <press@debian.org>, ou entre em contato (em inglês) com a equipe de lançamento da versão estável (stable) em <debian-release@lists.debian.org>.