Debian 12 is bijgewerkt: 12.9 werd uitgebracht
11 januari 2025
Het Debian-project kondigt met genoegen de negende update aan van zijn
stabiele distributie Debian 12 (codenaam bookworm
).
Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe,
samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen
werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar
verwezen.
Merk op dat de tussenrelease geen nieuwe versie van Debian 12 is,
maar slechts een update van enkele van de meegeleverde pakketten. Het is niet
nodig om oude media met bookworm
weg te gooien. Na de installatie
kunnen pakketten worden opgewaardeerd naar de huidige versie door een
bijgewerkte Debian-spiegelserver te gebruiken.
Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.
Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.
Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:
Oplossingen voor diverse problemen
Met deze update van stable, de stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:
Pakket | Reden |
---|---|
allow-html-temp | Update met het oog op compatibiliteit met Thunderbird 128 |
ansible-core | Nieuwe bovenstroomse stabiele release; probleem met willekeurige code-uitvoering oplossen [CVE-2024-11079]; probleem met openbaarmaking van informatie oplossen [CVE-2024-8775]; probleem met overschrijven van bestand oplossen [CVE-2024-9902]; testfout oplossen |
audiofile | Probleem van null pointer dereference oplossen [CVE-2019-13147]; probleem met lekken van informatie oplossen [CVE-2022-24599] |
avahi | Problemen van denial of service oplossen [CVE-2023-38469 CVE-2023-38470 CVE-2023-38471 CVE-2023-38472 CVE-2023-38473]; browsen herstellen wanneer ongeldige services aanwezig zijn |
base-files | Update voor de tussenrelease |
bochs | BIOS-images bouwen voor i386 CPU's |
cpuinfo | Testfouten tijdens de bouw niet fataal laten zijn |
criu | Dynamisch omgaan met een libc die op het moment van uitvoeren verschilt van die bij het compileren |
debian-installer | Linux kernel ABI verhogen naar 6.1.0-29; opnieuw bouwen tegen proposed-updates |
debian-installer-netboot-images | Opnieuw bouwen tegen proposed-updates |
debian-security-support | Lijst van pakketten die in bookworm een beperkte ondersteuning krijgen, bijwerken |
debootstrap | usr-is-merged niet binnenhalen in trixie/sid |
dnsmasq | Problemen met denial-of-service oplossen [CVE-2023-50387 CVE-2023-50868]; standaard maximum EDNS.0 UDP pakketgrootte instellen op 1232 [CVE-2023-28450] |
eas4tbsync | Update met het oog op compatibiliteit met Thunderbird 128 |
espeak-ng | Oplossing voor het probleem waarbij de laatste byte van stdin-invoer wordt weggelaten |
geoclue-2.0 | beaconDB gebruiken in plaats van het voormalige Mozilla Location Service |
glib2.0 | Oplossing voor een bufferoverloop bij een zeer lange gebruikersnaam als in de configuratie bepaald is om een SOCKS4a-proxy te gebruiken [CVE-2024-52533] |
gnuchess | Probleem met willekeurige code-uitvoering oplossen [CVE-2021-30184] |
grml-rescueboot | Ondersteunde architecturen updaten van amd64/i386 naar arm64/amd64 |
gsl | Bufferoverloop bij het berekenen van de kwantielwaarde oplossen [CVE-2020-35357] |
gst-plugins-base1.0 | Niet proberen uitgebreide header te ontleden als er niet genoeg gegevens beschikbaar zijn (id3v2) [CVE-2024-47542] |
gunicorn | Smokkelen van HTTP-verzoeken voorkomen [CVE-2024-1135] |
icinga2 | Omzeilen van TLS-certificaat voorkomen [CVE-2024-49369] |
intel-microcode | Nieuwe bovenstroomse veiligheidsrelease [CVE-2024-21853 CVE-2024-23918 CVE-2024-24968 CVE-2024-23984] |
jinja2 | HTML attribuut-injectie voorkomen [CVE-2024-22195 CVE-2024-34064] |
lemonldap-ng | Oplossing voor probleem van rechtenuitbreiding wanneer adaptieve authenticatieniveaus worden gebruikt [CVE-2024-52946]; XSS in upgrade-plugin oplossen [CVE-2024-52947] |
libebml | Probleem van bufferoverloop oplossen [CVE-2023-52339] |
libpgjava | Probleem van SQL-injectie oplossen [CVE-2024-1597] |
libsoup2.4 | Smokkelen van HTTP-verzoeken voorkomen [CVE-2024-52530]; oplossing voor bufferoverloop in soup_header_parse_param_list_strict [CVE-2024-52531]; DoS-lezen van WebSocket-clients oplossen [CVE-2024-52532] |
libxstream-java | Probleem van denial of service oplossen [CVE-2024-47072] |
linux | Nieuwe bovenstroomse release; ABI verhogen naar 29 |
linux-signed-amd64 | Nieuwe bovenstroomse release; ABI verhogen naar 29 |
linux-signed-arm64 | Nieuwe bovenstroomse release; ABI verhogen naar 29 |
linux-signed-i386 | Nieuwe bovenstroomse release; ABI verhogen naar 29 |
live-boot | DHCP proberen op alle aangesloten interfaces |
llvm-toolchain-19 | Nieuw bronpakket om het bouwen van chromium te ondersteunen |
lxc | Oplossen van probleem van null pointer dereference bij het gebruik van een gedeeld rootfs |
mailmindr | Update met het oog op compatibiliteit met Thunderbird 128 |
nfs-utils | Verwijzingen herstellen in het geval van --enable-junction=no |
nvidia-graphics-drivers | Nieuwe bovenstroomse stabiele release [CVE-2024-0126] |
nvidia-open-gpu-kernel-modules | Nieuwe bovenstroomse LTS-release [CVE-2024-0126] |
oar | Ontbrekende vereiste van libcgi-fast-perl toevoegen; oplossing voor het aanmaken van de oar-gebruiker op nieuwe installaties; SVG-functies met PHP 8 herstellen |
opensc | Datalekprobleem oplossen [CVE-2023-5992]; probleem van gebruik na vrijgave oplossen[CVE-2024-1454]; probleem van ontbrekende initialisatie oplossen [CVE-2024-45615]; diverse problemen met APDU-bufferverwerking oplossen [CVE-2024-45616]; oplossing voor ontbrekende of onjuiste controles van door functies teruggezonden waarden [CVE-2024-45617 CVE-2024-45618]; oplossing voor problemen van onjuiste verwerking van lengte van buffers of bestanden[CVE-2024-45619 CVE-2024-45620]; een probleem van willekeurige code-uitvoering oplossen [CVE-2024-8443] |
openssh | Steeds de interne implementatie van mkdtemp gebruiken; oplossing voor declaratie van gssapi-keyex; ssh-gssapi geautomatiseerde test toevoegen; niet de voorkeur geven aan host-gebonden publieke sleutelhandtekeningen als er geen initiële hostsleutel was; ook het sleuteluitwisselingsalgoritme sntrup761x25519-sha512 beschikbaar stellen zonder het achtervoegsel @openssh.com |
pgtcl | Bibliotheek installeren in het standaard Tcl auto_path |
poco | Een probleem van overloop van gehele getallen oplossen [CVE-2023-52389] |
prometheus-node-exporter-collectors | Ontbrekende `apt_package_cache_timestamp_seconds`-statistieken herstellen; oplossing voor statistieken in verband met apt_upgrades_pending en apt_upgrades_held; het vinden van de tijd van de laatste uitvoering van apt update verbeteren |
pypy3 | Een probleem van ontleden van e-mailadressen oplossen [CVE-2023-27043]; Een mogelijk probleem van Server Side Request Forgery oplossen [CVE-2024-11168]; oplossing voor het ontleden van het bereik van private IP-adressen [CVE-2024-4032]; oplossing voor een probleem van Denial of Service waarbij een reguliere expressie aan de oorsprong ligt [CVE-2024-6232]; probleem van kopregel-injectie oplossen [CVE-2024-6923]; probleem van denial of service oplossen [CVE-2024-7592 CVE-2024-8088]; probleem van commando-injectie oplossen [CVE-2024-9287] |
python-asyncssh | Probleem van rogue extension negotiationoplossen [CVE-2023-46445]; probleem van rogue session attackoplossen [CVE-2023-46446] |
python-tornado | Open redirect-probleem oplossen [CVE-2023-28370]; probleem met denial of service oplossen [CVE-2024-52804] |
python-urllib3 | Mogelijke informatielekken tijdens cross-origin-omleidingen oplossen [CVE-2023-43804]; oplossing voor request body not stripped after redirect from 303 status changes request method to GET[CVE-2023-45803]; oplossing voor Proxy-Authorization request header isn't stripped during cross-origin redirects[CVE-2024-37891] |
python-werkzeug | Oplossing voor denial of service als het uploaden van het bestand begint met CR of LF [CVE-2023-46136]; oplossing voor willekeurige code-uitvoering via de debugger op de machine van de ontwikkelaar [CVE-2024-34069]; oplossing voor denial of service bij de verwerking van verzoeken om meervoudige/formuliergegevens (multipart/form-data requests) [CVE-2024-49767] |
python3.11 | Slecht gevormde adressen in email.parseaddr() afwijzen [CVE-2023-27043]; nieuwe regels coderen in de kopregels in de e-mailmodule [CVE-2024-6923]; kwadratische complexiteit oplossen bij het ontleden van cookies met backslashes [CVE-2024-7592]; oplossing voor het onvermogen van venv-activatiescripts om paden te citeren [CVE-2024-9287]; oplossing voor onjuiste validatie van tussen haakjes geplaatste hosts in urllib-functies [CVE-2024-11168] |
qemu | Nieuwe bovenstroomse release met probleemoplossingen [CVE-2024-7409]; interne codegen helper symbolen markeren als verborgen, om een bouwfout op arm64 te verhelpen |
quicktext | Update met het oog op compatibiliteit met Thunderbird 128 |
redis | Oplossing voor denial of service bij foutief gevormde ACL-selectors [CVE-2024-31227]; oplossing voor denial of service door ongebonden patroonherkenning [CVE-2024-31228]; overloop van de stack oplossen [CVE-202431449] |
renderdoc | Overloop van gehele getallen oplossen [CVE-2023-33863 CVE-2023-33864]; probleem met symbolische koppeling-aanvalsvector oplossen [CVE-2023-33865] |
ruby-doorkeeper | Overslaan van autorisatiestappen voorkomen [CVE-2023-34246] |
setuptools | Probleem van code-uitvoering op afstand oplossen [CVE-2024-6345] |
sqlparse | Oplossing voor een met reguliere expressie verband houdend probleem van denial of service [CVE-2023-30608]; probleem van denial of service oplossen [CVE-2024-4340] |
srt | Vereisten juist instellen voor gebruikers van de -dev-pakketten |
systemd | Nieuwe bovenstroomse stabiele release |
tango | De property_*-tabellen bij het installeren compatibel maken met MariaDB 10.11; autopkgtest toevoegen |
tbsync | Update met het oog op compatibiliteit met Thunderbird 128 |
texlive-bin | Gegevensverlies oplossen bij het gebruik van discretionaire taken met prioriteiten; heap bufferoverloop repareren [CVE-2024-25262] |
tiff | Problemen met bufferoverloop oplossen [CVE-2023-25433 CVE-2023-26966]; probleem met gebruik na vrijgave oplossen [CVE-2023-26965]; oplossen van probleem van null pointer dereference [CVE-2023-2908]; problemen met denial of service oplossen [CVE-2023-3618 CVE-2023-52356 CVE-2024-7006] |
tzdata | Nieuwe bovenstroomse release: historische gegevens voor sommige zones verbeteren; bevestigen dat er in 2024 geen schrikkelseconde is |
ucf | Variabele die later wordt doorgegeven aan eval initialiseren |
util-linux | Een verdere matiging voor CVE-2024-28085 aanbrengen |
xsane | Een Recommends toevoegen voor zowel firefox-esr als firefox |
zfs-linux | Ontbrekende symbolen toevoegen in libzfs4linux en libzpool5linux; reparatie voor vuile test van dnode [CVE-2023-49298]; oplossing voor de IPv6-adresontleding van sharenfs [CVE-2013-20001]; oplossingen in verband met NULL pointer, geheugentoewijzing, enz. |
zookeeper | Reparatie voor openbaarmaking van informatie in de behandeling van persistente bewakers [CVE-2024-23944] |
Beveiligingsupdates
Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:
Verwijderde pakketten
De volgende pakketten werden verwijderd vanwege omstandigheden die we niet onder controle hebben:
Pakket | Reden |
---|---|
criu | [armhf] Bouwen mislukt op arm64 |
tk-html3 | Niet langer onderhouden; veiligheidsproblemen |
Het Debian-installatiesysteem
Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.
URL's
De volledige lijsten met pakketten die met deze revisie gewijzigd werden:
De huidige stabiele distributie:
Voorgestelde updates voor de stabiele distributie:
Informatie over de stabiele distributie (notities bij de release, errata, enz.):
Beveiligingsaankondigingen en -informatie:
Over Debian
Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.
Contactinformatie
Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org> of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.