Atualização Debian 12: 12.1 lançado
22 de Julho de 2023
O projeto Debian está feliz em anunciar a primeira atualização de sua
versão estável (stable) do Debian 12 (codinome bookworm
).
Esta versão pontual adiciona principalmente correções para problemas de
segurança, além de pequenos ajustes para problemas mais sérios. Avisos de
segurança já foram publicados em separado e são referenciados quando
necessário.
Por favor, note que a versão pontual não constitui uma nova versão do Debian
12, mas apenas atualiza alguns dos pacotes já incluídos. Não há
necessidade de jogar fora as antigas mídias do bookworm
. Após a
instalação, os pacotes podem ser atualizados para as versões atuais usando um
espelho atualizado do Debian.
Aquelas pessoas que frequentemente instalam atualizações a partir de security.debian.org não terão que atualizar muitos pacotes, e a maioria de tais atualizações estão incluídas na versão pontual.
Novas imagens de instalação logo estarão disponíveis nos locais habituais.
A atualização de uma instalação existente para esta revisão pode ser feita apontando o sistema de gerenciamento de pacotes para um dos muitos espelhos HTTP do Debian. Uma lista abrangente de espelhos está disponível em:
Correções de bugs gerais
Esta atualização da versão estável (stable) adiciona algumas correções importantes para os seguintes pacotes:
Pacote | Justificativa |
---|---|
aide | Manipula corretamente a criação de usuário(a) do sistema; corrige o processamento de subdiretórios correspondentes |
autofs | Corrige travamento ao usar autenticação LDAP via Kerberos |
ayatana-indicator-datetime | Corrige o toque de alarmes customizados |
base-files | Atualização para a versão pontual 12.1 |
bepasty | Corrige a renderização de textos enviados |
boost1.81 | Adiciona dependência ausente (libboost-json1.81.0) em libboost-json1.81-dev |
bup | Restaura corretamente ACLs POSIX |
context | Habilita socket em ConTeXt mtxrun |
cpdb-libs | Corrige uma vulnerabilidade de estouro de buffer [CVE-2023-34095] |
cpp-httplib | Corrige vulnerabilidade de injeção CRLF [CVE-2023-26130] |
crowdsec | Corrige acquis.yaml padrão para também incluir a fonte de dados journalctl, limitada à unidade ssh.service, certificando-se de que a aquisição ocorra mesmo sem o tradicional arquivo auth.log; e também certificando-se de que uma fonte de dados inválida não faça o motor falhar |
cups | Correções de segurança: use-after-free [CVE-2023-34241]; estouro de buffer de heap [CVE-2023-32324] |
cvs | Configura o caminho (path) completo para ssh |
dbus | Lançamento de nova versão estável; corrige vulnerabilidade de negação de serviço (denial of service) [CVE-2023-34969]; não leva DPKG_ROOT em consideração, restaurando a cópia de /etc/machine-id ao invés de criar um identificador inteiramente novo |
debian-installer | Sobe a ABI do kernel Linux para 6.1.0-10; reconstrói contra proposed-updates |
debian-installer-netboot-images | Reconstrói contra proposed-updates |
desktop-base | Remove alternativas emerald na remoção do pacote |
dh-python | Reintroduz Breaks+Replaces em python2 para ajudar o apt em alguns cenários de atualização |
dkms | Adiciona Breaks contra pacotes *-dkms obsoletos e incompatíveis |
dnf | Corrige constante DNF padrão PYTHON_INSTALL_DIR |
dpdk | Lançamento de nova versão estável |
exim4 | Corrige o tratamento (parsing) de argumentos na expansão ${run }; corrige ${srs_encode ..} retornando resultados incorretos a cada 1024 dias |
fai | Corrige o tempo de vida de endereços IP |
glibc | Corrige um estouro de buffer em gmon; corrige um deadlock em getaddrinfo (__check_pf) com deferred cancellation; corrige suporte a y2038 em strftime em arquiteturas 32 bits; corrige tratamento (parsing) de /etc/gshadow em casos raros nos quais ponteiros incorretos podem ser retornados, causando falhas (segfault) em aplicações; corrige um deadlock em system() quando chamada concorrentemente de múltiplas threads; cdefs: limita a definição de macros de fortificação a __FORTIFY_LEVEL > 0 para suportar antigos compiladores C90 |
gnome-control-center | Lançamento de nova versão de correção de bugs |
gnome-maps | Lançamento de nova versão de correção de bugs |
gnome-shell | Lançamento de nova versão de correção de bugs |
gnome-software | Lançamento de nova versão estável; correção de vazamentos de memória |
gosa | Silencia avisos de obsolescência do PHP 8.2; corrige template padrão ausente em tema padrão; corrige estilo de tabela; corrige o uso de debugLevel > 0 |
groonga | Corrige links em documentação |
guestfs-tools | Atualização de segurança [CVE-2022-2211] |
indent | Restaura a macro ROUND_UP e ajusta o tamanho inicial do buffer |
installation-guide | Ativa a tradução indonésia |
kanboard | Corrige a injeção maliciosa de tags HTML no DOM [CVE-2023-32685]; corrige a referência indireta baseada em parâmetros a objetos que leva a exposição de arquivos privados [CVE-2023-33956]; corrige controles de acesso ausentes [CVE-2023-33968, CVE-2023-33970]; corrige o armazenamento de XSS na funcionalidade Task External Link [CVE-2023-33969] |
kf5-messagelib | Procura também por subkeys |
libmatekbd | Corrige vazamentos de memória |
libnginx-mod-http-modsecurity | Reconstrução com pcre2 |
libreoffice | Lançamento de nova versão de correção de bugs |
libreswan | Corrige vulnerabilidade de negação de serviço (denial-of-service) [CVE-2023-30570] |
libxml2 | Corrige vulnerabilidade de NULL pointer dereference [CVE-2022-2309] |
linux | Lançamento de nova versão estável; netfilter: nf_tables: não ignora genmask ao procurar cadeia por id [CVE-2023-31248], previne acesso OOB em nft_byteorder_eval [CVE-2023-35001] |
linux-signed-amd64 | Lançamento de nova versão estável; netfilter: nf_tables: não ignora genmask ao procurar cadeia por id [CVE-2023-31248], previne acesso OOB em nft_byteorder_eval [CVE-2023-35001] |
linux-signed-arm64 | Lançamento de nova versão estável; netfilter: nf_tables: não ignora genmask ao procurar cadeia por id [CVE-2023-31248], previne acesso OOB em nft_byteorder_eval [CVE-2023-35001] |
linux-signed-i386 | Lançamento de nova versão estável; netfilter: nf_tables: não ignora genmask ao procurar cadeia por id [CVE-2023-31248], previne acesso OOB em nft_byteorder_eval [CVE-2023-35001] |
mailman3 | Remove cron job redundante; trata ordenamento de serviços quando MariaDB está presente |
marco | Show correct window title when owned by superuser |
mate-control-center | Corrige vários vazamentos de memória |
mate-power-manager | Corrige vários vazamentos de memória |
mate-session-manager | Corrige vários vazamentos de memória; permite o uso de backends clutter além do x11 |
multipath-tools | Esconde caminhos subjacentes do LVM; previne falha inicial do serviço em novas instalações |
mutter | Lançamento de nova versão de correção de bugs |
network-manager-strongswan | Constrói o componente do editor com suporte ao GTK 4 |
nfdump | Retorna sucesso ao iniciar; corrige segfault no tratamento de opções (option parsing) |
nftables | Corrige regressão no formato set listing |
node-openpgp-seek-bzip | Instala corretamente arquivos no pacote seek-bzip |
node-tough-cookie | Corrige vulnerabilidade de poluição de protótipo (prototype pollution) [CVE-2023-26136] |
node-undici | Correções de segurança: protege o campo Hostdo cabeçalho HTTP de injeção CLRF [CVE-2023-23936]; potencial ReDoS em Headers.set e Headers.append [CVE-2023-24807] |
node-webpack | Correção de segurança (objetos cross-realm) [CVE-2023-28154] |
nvidia-cuda-toolkit | Atualização do openjdk-8-jre embutido |
nvidia-graphics-drivers | Lançamento de nova versão estável; correções de segurança [CVE-2023-25515 CVE-2023-25516] |
nvidia-graphics-drivers-tesla | Lançamento de nova versão estável; correções de segurança [CVE-2023-25515 CVE-2023-25516] |
nvidia-graphics-drivers-tesla-470 | Lançamento de nova versão estável; correções de segurança [CVE-2023-25515 CVE-2023-25516] |
nvidia-modprobe | Lançamento de nova versão de correção de bugs |
nvidia-open-gpu-kernel-modules | Lançamento de nova versão estável; correções de segurança [CVE-2023-25515 CVE-2023-25516] |
nvidia-support | Adiciona Breaks contra pacotes incompatíveis do bullseye |
onionshare | Corrige instalação de desktop furniture |
openvpn | Corrige vazamento de memória e ponteiro solto (um possível vetor de erros) |
pacemaker | Corrige regressão em escalonador de recursos |
postfix | Lançamento de nova versão de correção de bugs; corrige postfix set-permissions |
proftpd-dfsg | Não ativa socket inetd-style na instalação |
qemu | Lançamento de nova versão estável; corrige a indisponibilidade de dispositivos USB para XEN HVM domUs; 9pfs: impede a abertura de arquivos especiais [CVE-2023-2861]; corrige problema de reentrância na controladora LSI [CVE-2023-0330] |
request-tracker5 | Corrige links para documentação |
rime-cantonese | Ordena palavras e caracteres por frequência |
rime-luna-pinyin | Instala dados do schema pinyyin ausentes |
samba | Lançamento de nova versão estável; garante geração das manpages durante a construção; habilita a habilidade de armazenar tickets kerberos no chaveiro do kernel; corrige problemas de construção em armel e mipsel; corrige problemas de logon/trust com atualizações 2023-07 |
schleuder-cli | Correção de segurança (value escaping) |
smarty4 | Corrige vulnerabilidade de execução arbitrária de código (arbitrary code execution) [CVE-2023-28447] |
spip | Várias correções de segurança; correção de segurança (filtragem de dados de autenticação) |
sra-sdk | Corrige a instalação de arquivos em libngs-java |
sudo | Corrige o formato de eventos no log |
systemd | Lançamento de nova versão de correção de bugs |
tang | Corrige condição de corrida ao criar/rotacionar chaves [CVE-2023-1672] |
texlive-bin | Desabilita socket em luatex por padrão [CVE-2023-32668]; permite a instalação em i386 |
unixodbc | Adiciona Breaks+Replaces contra odbcinst1debian1 |
usb.ids | Atualiza dados incluídos |
vm | Desabilita byte compilation |
vte2.91 | Lançamento de nova versão de correção de bugs |
xerial-sqlite-jdbc | Usa o UUID para ID de conexão [CVE-2023-32697] |
yajl | Correção de segurança de vazamento de memória; corrige vulnerabilidade de negação de serviço [CVE-2017-16516] e de estouro de inteiro [CVE-2022-24795] |
Atualizações de segurança
Esta revisão adiciona as seguintes atualizações de segurança para a versão estável (stable). A equipe de segurança já lançou um aviso para cada uma dessas atualizações:
Instalador do Debian
O instalador foi atualizado para incluir as correções incorporadas na versão estável (stable) pela versão pontual.
URLs
As listas completas dos pacotes que foram alterados por esta revisão:
A atual versão estável (stable):
Atualizações propostas (proposed updates) para a versão estável (stable):
Informações da versão estável (stable) (notas de lançamento, errata, etc):
Anúncios de segurança e informações:
Sobre o Debian
O projeto Debian é uma associação de desenvolvedores(as) de Software Livre que dedicam seu tempo e esforço como voluntários(as) para produzir o sistema operacional completamente livre Debian.
Informações de contato
Para mais informações, por favor visite as páginas web do Debian em https://www.debian.org/, envie um e-mail (em inglês) para <press@debian.org>, ou entre em contato (em inglês) com o time de lançamento da estável (stable) em <debian-release@lists.debian.org>.