Debian 12 aktualisiert: 12.5 veröffentlicht
10. Februar 2024
Das Debian-Projekt freut sich, die fünfte Aktualisierung seiner Stable-Distribution
Debian 12 (Codename Bookworm
) ankündigen zu dürfen. Diese
Zwischenveröffentlichung behebt hauptsächlich Sicherheitslücken der Stable-Veröffentlichung
sowie einige ernste Probleme. Es sind bereits separate Sicherheitsankündigungen
veröffentlicht worden, auf die, wo möglich, verwiesen wird.
Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von
Debian 12 darstellt, sondern nur einige der enthaltenen Pakete auffrischt.
Es gibt keinen Grund, Bookworm
-Medien zu entsorgen, da deren Pakete
auch nach der Installation durch einen aktualisierten Debian-Spiegelserver auf
den neuesten Stand gebracht werden können.
Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind in dieser Revision enthalten.
Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.
Vorhandene Installationen können auf diese Revision angehoben werden, indem das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:
Verschiedene Fehlerbehebungen
Diese Stable-Aktualisierung fügt den folgenden Paketen einige wichtige Korrekturen hinzu:
Paket | Grund |
---|---|
apktool | Eigenmächtige Dateischreibzugriffe mit schädlichen Ressourcen-Namen verhindert [CVE-2024-21633] |
atril | Absturz beim Öffnen einiger epub-Dateien behoben; Laden des Index für gewisse epub-Dokumente überarbeitet; Ausweichmethode in check_mime_type für fehlerhafte epub-Dateien eingeführt; zum Extrahieren von Dokumenten libarchive statt externem Befehl verwenden [CVE-2023-51698] |
base-files | Aktualisierung auf die Zwischenveröffentlichung 12.5 |
caja | Desktop-Renderartefakte nach Änderungen der Auflösung behoben; Verwendung des informellenDatumsformats überarbeitet |
calibre | HTML-Eingabe: standardmäßig keine Ressourcen von außerhalb der Verzeichnisstruktur, welche ihre Wurzel im Elternverzeichnis der HTML-Datei hat, hinzufügen[CVE-2023-46303] |
compton | Empfehlung für picom entfernt |
cryptsetup | cryptsetup-initramfs: Unterstützung für komprimierte Kernelmodule hinzugefügt; cryptsetup-suspend-wrapper: Bei fehlendem Verzeichnis /lib/systemd/system-sleep nicht mit Fehler aussteigen; add_modules(): Logik zum Weglassen des Suffixes an die von initramfs-tools angepasst |
debian-edu-artwork | Illustrationen mit Emerald-Thema für Debian Edu 12 bereitgestellt |
debian-edu-config | Neue Version der Originalautoren |
debian-edu-doc | Update included documentation and translations |
debian-edu-fai | Neue Version der Originalautoren |
debian-edu-install | Neue Version der Originalautoren; Sicherheits-sources.list korrigiert |
debian-installer | Linux-Kernel-ABI auf 6.1.0-18 angehoben; Neukompilierung gegen proposed-updates |
debian-installer-netboot-images | Neukompilierung gegen proposed-updates |
debian-ports-archive-keyring | Signierschlüssel Debian Ports Archive Automatic Signing Key (2025) hinzugefügt |
dpdk | Neue stabile Version der Originalautoren |
dropbear | Terrapin-Angriffabgewehrt [CVE-2023-48795] |
engrampa | Mehrere Speicherlecks geflickt; Speichern als-Funktionalität des Archivs überarbeitet |
espeak-ng | Pufferüberlauf [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], Pufferunterlauf [CVE-2023-49991], Fließkomma-Ausnahme [CVE-2023-49994] behoben |
filezilla | Terrapin-Exploit blockiert [CVE-2023-48795] |
fish | Sicher mit nicht-druckbaren Unicode-Zeichen umgehen, wenn sie als Befehlsersatz eingegeben werden [CVE-2023-49284] |
fssync | Unzuverlässige Tests abgeschaltet |
gnutls28 | Assertionsfehler behoben, der auftrat, wenn eine Zertifikatskette mit vielen über Kreuz gehenden Signierungen überprüft wurde [CVE-2024-0567]; Timing-Seitenkanal geschlossen [CVE-2024-0553] |
indent | Heap-basierten Pufferüberlauf behoben [CVE-2024-0911] |
isl | Verwendung auf älteren CPUs überarbeitet |
jtreg7 | Neues Quellpaket, um Kompilierungen von openjdk-17 zu unterstützen |
libdatetime-timezone-perl | Enthaltene Zeitzonendaten aktualisiert |
libde265 | Pufferüberläufe behoben [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468] |
libfirefox-marionette-perl | Kompatibilität mit neueren firefox-esr-Versionen verbessert |
libmateweather | URL für aviationweather.gov korrigiert |
libspreadsheet-parsexlsx-perl | Mögliche Speicherbombe entschärft [CVE-2024-22368]; externe XML-Entität (XEE) behoben [CVE-2024-23525] |
linux | Neue stabile Version der Originalautoren; ABI auf 18 angehoben |
linux-signed-amd64 | Neue stabile Version der Originalautoren; ABI auf 18 angehoben |
linux-signed-arm64 | Neue stabile Version der Originalautoren; ABI auf 18 angehoben |
linux-signed-i386 | Neue stabile Version der Originalautoren; ABI auf 18 angehoben |
localslackirc | Autorisierungs- und Cookie-Kopfzeilen an den Websocket senden |
mariadb | Neue stabile Version der Originalautoren; Dienstblockade behoben [CVE-2023-22084] |
mate-screensaver | Speicherlecks behoben |
mate-settings-daemon | Speicherlecks behoben; Grenzwerte für hohe DPI-Werte entschärft; Umgang mit mehreren rfkill-Ereignissen überarbeitet |
mate-utils | Diverse Speicherlecks behoben |
monitoring-plugins | Verhalten des check_http-Plugins korrigiert, wenn --no-bodyverwendet wird und die Antwort der Gegenstelle abgehackt ist |
needrestart | Regression bei Microcode-Prüfung bei AMD-CPUs behoben |
netplan.io | autopkgtests mit neueren systemd-Versionen überarbeitet |
nextcloud-desktop | Synchronisierungsfehlschläge bei Sonderzeichen wie ':'behoben; Benachrichtigungen wegen Zwei-Faktor-Authentifizierung überarbeitet |
node-yarnpkg | Zusammenspiel mit Commander 8 verbessert |
onionprobe | Initialisierung von Tor bei Verwendung gehashter Passwörter repariert |
pipewire | Wenn verfügbar, malloc_trim() zur Freigabe von Speicher verwenden |
pluma | Speicherlecks geflickt; Doppel-Aktivierung von Erweiterungen abgestellt |
postfix | Neue stabile Version der Originalautoren; SMTP-Schmuggel angegangen [CVE-2023-51764] |
proftpd-dfsg | Abwehr für Terrapin-Angriff eingebaut [CVE-2023-48795]; L[CVE-2023-51713] |
proftpd-mod-proxy | Abwehr für Terrapin-Angriff eingebaut [CVE-2023-48795] |
pypdf | Endlosschleife behoben [CVE-2023-36464] |
pypdf2 | Endlosschleife behoben [CVE-2023-36464] |
pypy3 | rpython-Assertionsfehler in der JIT vermeiden, der auftritt, wenn sich Ganzzahlbereiche in einer Schleife nicht überlappen |
qemu | Neue stabile Version der Originalautoren; virtio-net: vnet-Kopfzeilen beim Leeren des TX richtig kopieren [CVE-2023-6693]; Nullzeiger-Dereferenzierung behoben [CVE-2023-6683]; Korrektur, die Probleme in der Anhalten/Fortsetzen-Funktion verursacht hat, zurückgerollt |
rpm | BerkeleyDB-Nur-Lese-Backend aktiviert |
rss-glx | Bildschirmschoner in /usr/libexec/xscreensaver abspeichern; GLFinish() vor glXSwapBuffers() aufrufen |
spip | Zwei Anfälligkeiten für seitenübergreifendes Skripting behoben |
swupdate | Erlangen von root-Rechten durch unpassenden Socket-Modus unterbunden |
systemd | Neue stabile Version der Originalautoren; Fehlen von Verifikation in systemd-resolved korrigiert [CVE-2023-7008] |
tar | Begrenzungsprüfung im base-256-Dekodierer [CVE-2022-48303], Umgang mit erweiterten Kopfzeilen-Präfixen [CVE-2023-39804] überarbeitet |
tinyxml | Assertionsproblem behoben [CVE-2023-34194] |
tzdata | Neue stabile Version der Originalautoren |
usb.ids | Enthaltene Datenliste aktualisiert |
usbutils | usb-devices überarbeitet, welches nicht alle USB-Geräte aufgelistet hat |
usrmerge | Biarch-Verzeichnisse löschen, wenn sie nicht gebraucht werden; convert-etc-shells auf umgestellten Systemen kein weiteres Mal ausführen; eingehängtes /lib/modules auf Xen-Systemen verarbeitetn; Fehlerberichterstattung überarbeitet; versionsabhängige Konflikte mit libc-bin, dhcpcd, libparted1.8-10 und lustre-utils hinterlegt |
wolfssl | Sicherheitsproblem, bei dem der Client weder PSK- noch KSE-Erweiterungen gesendet hat, behoben [CVE-2023-3724] |
xen | Neue stabile Version der Originalautoren; Sicherheitskorrekturen [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840] |
Sicherheitsaktualisierungen
Diese Revision nimmt an der Stable-Veröffentlichung die folgenden Sicherheitsaktualisierungen vor. Das Sicherheitsteam hat bereits für jede davon eine Ankündigung veröffentlicht:
Debian-Installer
Der Installer wurde aktualisiert, damit er die Korrekturen enthält, die mit dieser Zwischenveröffentlichung in Stable eingeflossen sind.
URLs
Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:
Die derzeitige Stable-Distribution:
Vorgeschlagene Aktualisierungen für die Stable-Distribution:
Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):
Sicherheitsankündigungen und -informationen:
Über Debian
Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, die ihre Zeit und Mühen einbringen, um das vollständig freie Betriebssystem Debian zu erschaffen.
Kontaktinformationen
Für weitere Informationen besuchen Sie bitte die Debian-Website unter https://www.debian.org/, schicken Sie eine Mail (auf Englisch) an <press@debian.org> oder kontaktieren Sie das Stable-Veröffentlichungs-Team (auf Englisch) unter <debian-release@lists.debian.org>.