Debian 12 is bijgewerkt: 12.9 werd uitgebracht

11 januari 2025

Het Debian-project kondigt met genoegen de negende update aan van zijn stabiele distributie Debian 12 (codenaam bookworm). Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar verwezen.

Merk op dat de tussenrelease geen nieuwe versie van Debian 12 is, maar slechts een update van enkele van de meegeleverde pakketten. Het is niet nodig om oude media met bookworm weg te gooien. Na de installatie kunnen pakketten worden opgewaardeerd naar de huidige versie door een bijgewerkte Debian-spiegelserver te gebruiken.

Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.

Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.

Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:

https://www.debian.org/mirror/list

Oplossingen voor diverse problemen

Met deze update van stable, de stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:

Pakket Reden
allow-html-temp Update met het oog op compatibiliteit met Thunderbird 128
ansible-core Nieuwe bovenstroomse stabiele release; probleem met willekeurige code-uitvoering oplossen [CVE-2024-11079]; probleem met openbaarmaking van informatie oplossen [CVE-2024-8775]; probleem met overschrijven van bestand oplossen [CVE-2024-9902]; testfout oplossen
audiofile Probleem van null pointer dereference oplossen [CVE-2019-13147]; probleem met lekken van informatie oplossen [CVE-2022-24599]
avahi Problemen van denial of service oplossen [CVE-2023-38469 CVE-2023-38470 CVE-2023-38471 CVE-2023-38472 CVE-2023-38473]; browsen herstellen wanneer ongeldige services aanwezig zijn
base-files Update voor de tussenrelease
bochs BIOS-images bouwen voor i386 CPU's
cpuinfo Testfouten tijdens de bouw niet fataal laten zijn
criu Dynamisch omgaan met een libc die op het moment van uitvoeren verschilt van die bij het compileren
debian-installer Linux kernel ABI verhogen naar 6.1.0-29; opnieuw bouwen tegen proposed-updates
debian-installer-netboot-images Opnieuw bouwen tegen proposed-updates
debian-security-support Lijst van pakketten die in bookworm een beperkte ondersteuning krijgen, bijwerken
debootstrap usr-is-merged niet binnenhalen in trixie/sid
dnsmasq Problemen met denial-of-service oplossen [CVE-2023-50387 CVE-2023-50868]; standaard maximum EDNS.0 UDP pakketgrootte instellen op 1232 [CVE-2023-28450]
eas4tbsync Update met het oog op compatibiliteit met Thunderbird 128
espeak-ng Oplossing voor het probleem waarbij de laatste byte van stdin-invoer wordt weggelaten
geoclue-2.0 beaconDB gebruiken in plaats van het voormalige Mozilla Location Service
glib2.0 Oplossing voor een bufferoverloop bij een zeer lange gebruikersnaam als in de configuratie bepaald is om een ​​SOCKS4a-proxy te gebruiken [CVE-2024-52533]
gnuchess Probleem met willekeurige code-uitvoering oplossen [CVE-2021-30184]
grml-rescueboot Ondersteunde architecturen updaten van amd64/i386 naar arm64/amd64
gsl Bufferoverloop bij het berekenen van de kwantielwaarde oplossen [CVE-2020-35357]
gst-plugins-base1.0 Niet proberen uitgebreide header te ontleden als er niet genoeg gegevens beschikbaar zijn (id3v2) [CVE-2024-47542]
gunicorn Smokkelen van HTTP-verzoeken voorkomen [CVE-2024-1135]
icinga2 Omzeilen van TLS-certificaat voorkomen [CVE-2024-49369]
intel-microcode Nieuwe bovenstroomse veiligheidsrelease [CVE-2024-21853 CVE-2024-23918 CVE-2024-24968 CVE-2024-23984]
jinja2 HTML attribuut-injectie voorkomen [CVE-2024-22195 CVE-2024-34064]
lemonldap-ng Oplossing voor probleem van rechtenuitbreiding wanneer adaptieve authenticatieniveaus worden gebruikt [CVE-2024-52946]; XSS in upgrade-plugin oplossen [CVE-2024-52947]
libebml Probleem van bufferoverloop oplossen [CVE-2023-52339]
libpgjava Probleem van SQL-injectie oplossen [CVE-2024-1597]
libsoup2.4 Smokkelen van HTTP-verzoeken voorkomen [CVE-2024-52530]; oplossing voor bufferoverloop in soup_header_parse_param_list_strict [CVE-2024-52531]; DoS-lezen van WebSocket-clients oplossen [CVE-2024-52532]
libxstream-java Probleem van denial of service oplossen [CVE-2024-47072]
linux Nieuwe bovenstroomse release; ABI verhogen naar 29
linux-signed-amd64 Nieuwe bovenstroomse release; ABI verhogen naar 29
linux-signed-arm64 Nieuwe bovenstroomse release; ABI verhogen naar 29
linux-signed-i386 Nieuwe bovenstroomse release; ABI verhogen naar 29
live-boot DHCP proberen op alle aangesloten interfaces
llvm-toolchain-19 Nieuw bronpakket om het bouwen van chromium te ondersteunen
lxc Oplossen van probleem van null pointer dereference bij het gebruik van een gedeeld rootfs
mailmindr Update met het oog op compatibiliteit met Thunderbird 128
nfs-utils Verwijzingen herstellen in het geval van --enable-junction=no
nvidia-graphics-drivers Nieuwe bovenstroomse stabiele release [CVE-2024-0126]
nvidia-open-gpu-kernel-modules Nieuwe bovenstroomse LTS-release [CVE-2024-0126]
oar Ontbrekende vereiste van libcgi-fast-perl toevoegen; oplossing voor het aanmaken van de oar-gebruiker op nieuwe installaties; SVG-functies met PHP 8 herstellen
opensc Datalekprobleem oplossen [CVE-2023-5992]; probleem van gebruik na vrijgave oplossen[CVE-2024-1454]; probleem van ontbrekende initialisatie oplossen [CVE-2024-45615]; diverse problemen met APDU-bufferverwerking oplossen [CVE-2024-45616]; oplossing voor ontbrekende of onjuiste controles van door functies teruggezonden waarden [CVE-2024-45617 CVE-2024-45618]; oplossing voor problemen van onjuiste verwerking van lengte van buffers of bestanden [CVE-2024-45619 CVE-2024-45620]; een probleem van willekeurige code-uitvoering oplossen [CVE-2024-8443]
openssh Steeds de interne implementatie van mkdtemp gebruiken; oplossing voor declaratie van gssapi-keyex; ssh-gssapi geautomatiseerde test toevoegen; niet de voorkeur geven aan host-gebonden publieke sleutelhandtekeningen als er geen initiële hostsleutel was; ook het sleuteluitwisselingsalgoritme sntrup761x25519-sha512 beschikbaar stellen zonder het achtervoegsel @openssh.com
pgtcl Bibliotheek installeren in het standaard Tcl auto_path
poco Een probleem van overloop van gehele getallen oplossen [CVE-2023-52389]
prometheus-node-exporter-collectors Ontbrekende `apt_package_cache_timestamp_seconds`-statistieken herstellen; oplossing voor statistieken in verband met apt_upgrades_pending en apt_upgrades_held; het vinden van de tijd van de laatste uitvoering van apt update verbeteren
pypy3 Een probleem van ontleden van e-mailadressen oplossen [CVE-2023-27043]; Een mogelijk probleem van Server Side Request Forgery oplossen [CVE-2024-11168]; oplossing voor het ontleden van het bereik van private IP-adressen [CVE-2024-4032]; oplossing voor een probleem van Denial of Service waarbij een reguliere expressie aan de oorsprong ligt [CVE-2024-6232]; probleem van kopregel-injectie oplossen [CVE-2024-6923]; probleem van denial of service oplossen [CVE-2024-7592 CVE-2024-8088]; probleem van commando-injectie oplossen [CVE-2024-9287]
python-asyncssh Probleem van rogue extension negotiation oplossen [CVE-2023-46445]; probleem van rogue session attack oplossen [CVE-2023-46446]
python-tornado Open redirect-probleem oplossen [CVE-2023-28370]; probleem met denial of service oplossen [CVE-2024-52804]
python-urllib3 Mogelijke informatielekken tijdens cross-origin-omleidingen oplossen [CVE-2023-43804]; oplossing voor request body not stripped after redirect from 303 status changes request method to GET [CVE-2023-45803]; oplossing voor Proxy-Authorization request header isn't stripped during cross-origin redirects [CVE-2024-37891]
python-werkzeug Oplossing voor denial of service als het uploaden van het bestand begint met CR of LF [CVE-2023-46136]; oplossing voor willekeurige code-uitvoering via de debugger op de machine van de ontwikkelaar [CVE-2024-34069]; oplossing voor denial of service bij de verwerking van verzoeken om meervoudige/formuliergegevens (multipart/form-data requests) [CVE-2024-49767]
python3.11 Slecht gevormde adressen in email.parseaddr() afwijzen [CVE-2023-27043]; nieuwe regels coderen in de kopregels in de e-mailmodule [CVE-2024-6923]; kwadratische complexiteit oplossen bij het ontleden van cookies met backslashes [CVE-2024-7592]; oplossing voor het onvermogen van venv-activatiescripts om paden te citeren [CVE-2024-9287]; oplossing voor onjuiste validatie van tussen haakjes geplaatste hosts in urllib-functies [CVE-2024-11168]
qemu Nieuwe bovenstroomse release met probleemoplossingen [CVE-2024-7409]; interne codegen helper symbolen markeren als verborgen, om een bouwfout op arm64 te verhelpen
quicktext Update met het oog op compatibiliteit met Thunderbird 128
redis Oplossing voor denial of service bij foutief gevormde ACL-selectors [CVE-2024-31227]; oplossing voor denial of service door ongebonden patroonherkenning [CVE-2024-31228]; overloop van de stack oplossen [CVE-202431449]
renderdoc Overloop van gehele getallen oplossen [CVE-2023-33863 CVE-2023-33864]; probleem met symbolische koppeling-aanvalsvector oplossen [CVE-2023-33865]
ruby-doorkeeper Overslaan van autorisatiestappen voorkomen [CVE-2023-34246]
setuptools Probleem van code-uitvoering op afstand oplossen [CVE-2024-6345]
sqlparse Oplossing voor een met reguliere expressie verband houdend probleem van denial of service [CVE-2023-30608]; probleem van denial of service oplossen [CVE-2024-4340]
srt Vereisten juist instellen voor gebruikers van de -dev-pakketten
systemd Nieuwe bovenstroomse stabiele release
tango De property_*-tabellen bij het installeren compatibel maken met MariaDB 10.11; autopkgtest toevoegen
tbsync Update met het oog op compatibiliteit met Thunderbird 128
texlive-bin Gegevensverlies oplossen bij het gebruik van discretionaire taken met prioriteiten; heap bufferoverloop repareren [CVE-2024-25262]
tiff Problemen met bufferoverloop oplossen [CVE-2023-25433 CVE-2023-26966]; probleem met gebruik na vrijgave oplossen [CVE-2023-26965]; oplossen van probleem van null pointer dereference [CVE-2023-2908]; problemen met denial of service oplossen [CVE-2023-3618 CVE-2023-52356 CVE-2024-7006]
tzdata Nieuwe bovenstroomse release: historische gegevens voor sommige zones verbeteren; bevestigen dat er in 2024 geen schrikkelseconde is
ucf Variabele die later wordt doorgegeven aan eval initialiseren
util-linux Een verdere matiging voor CVE-2024-28085 aanbrengen
xsane Een Recommends toevoegen voor zowel firefox-esr als firefox
zfs-linux Ontbrekende symbolen toevoegen in libzfs4linux en libzpool5linux; reparatie voor vuile test van dnode [CVE-2023-49298]; oplossing voor de IPv6-adresontleding van sharenfs [CVE-2013-20001]; oplossingen in verband met NULL pointer, geheugentoewijzing, enz.
zookeeper Reparatie voor openbaarmaking van informatie in de behandeling van persistente bewakers [CVE-2024-23944]

Beveiligingsupdates

Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:

Advies-ID Pakket
DSA-5801 firefox-esr
DSA-5803 thunderbird
DSA-5804 webkit2gtk
DSA-5805 guix
DSA-5806 libarchive
DSA-5807 nss
DSA-5808 ghostscript
DSA-5809 symfony
DSA-5810 chromium
DSA-5811 mpg123
DSA-5812 postgresql-15
DSA-5813 symfony
DSA-5814 thunderbird
DSA-5815 needrestart
DSA-5816 libmodule-scandeps-perl
DSA-5817 chromium
DSA-5818 linux-signed-amd64
DSA-5818 linux-signed-arm64
DSA-5818 linux-signed-i386
DSA-5818 linux
DSA-5819 php8.2
DSA-5820 firefox-esr
DSA-5821 thunderbird
DSA-5822 simplesamlphp
DSA-5823 webkit2gtk
DSA-5824 chromium
DSA-5825 ceph
DSA-5826 smarty3
DSA-5827 proftpd-dfsg
DSA-5828 python-aiohttp
DSA-5829 chromium
DSA-5830 smarty4
DSA-5831 gst-plugins-base1.0
DSA-5832 gstreamer1.0
DSA-5833 dpdk
DSA-5835 webkit2gtk
DSA-5837 fastnetmon
DSA-5838 gst-plugins-good1.0

Verwijderde pakketten

De volgende pakketten werden verwijderd vanwege omstandigheden die we niet onder controle hebben:

Pakket Reden
criu [armhf] Bouwen mislukt op arm64
tk-html3 Niet langer onderhouden; veiligheidsproblemen

Het Debian-installatiesysteem

Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.

URL's

De volledige lijsten met pakketten die met deze revisie gewijzigd werden:

https://deb.debian.org/debian/dists/bookworm/ChangeLog

De huidige stabiele distributie:

https://deb.debian.org/debian/dists/stable/

Voorgestelde updates voor de stabiele distributie:

https://deb.debian.org/debian/dists/proposed-updates

Informatie over de stabiele distributie (notities bij de release, errata, enz.):

https://www.debian.org/releases/stable/

Beveiligingsaankondigingen en -informatie:

https://www.debian.org/security/

Over Debian

Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.

Contactinformatie

Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org> of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.