Debian 12 is bijgewerkt: 12.7 werd uitgebracht
31 augustus 2024
Het Debian-project kondigt met genoegen de zevende update aan van zijn
stabiele distributie Debian 12 (codenaam bookworm
).
Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe,
samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen
werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar
verwezen.
Merk op dat de tussenrelease geen nieuwe versie van Debian 12 is,
maar slechts een update van enkele van de meegeleverde pakketten. Het is niet
nodig om oude media met bookworm
weg te gooien. Na de installatie
kunnen pakketten worden opgewaardeerd naar de huidige versie door een
bijgewerkte Debian-spiegelserver te gebruiken.
Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.
Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.
Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:
Secure Boot (veilig opstarten) en andere besturingssystemen
Gebruikers die andere besturingssystemen opstarten op dezelfde hardware, en die Secure Boot ingeschakeld hebben, moeten zich ervan bewust zijn dat shim 15.8 (opgenomen in Debian 12.7) handtekeningen in oudere versies van shim in de UEFI-firmware intrekt. Hierdoor kunnen andere besturingssystemen die een shim versie gebruiken vóór 15,8, niet opstarten.
Getroffen gebruikers kunnen tijdelijk Secure Boot uitschakelen voordat andere besturingssystemen worden bijgewerkt.
Oplossingen voor diverse problemen
Met deze update van stable, de stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:
Pakket | Reden |
---|---|
amd64-microcode | Nieuwe bovenstroomse release; veiligheidsreparaties [CVE-2023-31315]; reparaties aan SEV firmware [CVE-2023-20584 CVE-2023-31356] |
ansible | Nieuwe bovenstroomse stabiele release; oplossing voor probleem met sleutellek [CVE-2023-4237] |
ansible-core | Nieuwe bovenstroomse stabiele release; oplossen van probleem met openbaarmaking van informatie [CVE-2024-0690]; oplossen van probleem met sjabloon-injectie [CVE-2023-5764]; oplossen van probleem van padoverschrijding [CVE-2023-5115] |
apache2 | Nieuwe bovenstroomse stabiele release; oplossen van probleem met openbaarmaking van informatie [CVE-2024-40725] |
base-files | Update voor de tussenrelease |
cacti | Oplossen van problemen met de uitvoering van externe code [CVE-2024-25641 CVE-2024-31459], van problemen met cross-site scripting [CVE-2024-29894 CVE-2024-31443 CVE-2024-31444], van SQL-injectieproblemen [CVE-2024-31445 CVE-2024-31458 CVE-2024-31460], van een probleem van type juggling[CVE-2024-34340]; autopkgtest-fout oplossen |
calamares-settings-debian | Oplossen van probleem met rechten van Xfce-starter |
calibre | Oplossen van problemen met de uitvoering van externe code [CVE-2024-6782, van probleem met cross-site scripting [CVE-2024-7008], van SQL-injectieprobleem [CVE-2024-7009] |
choose-mirror | Lijst van beschikbare spiegelservers bijwerken |
cockpit | Oplossing voor probleem van denial of service [CVE-2024-6126] |
cups | Problemen met domeinsocketverwerking oplossen [CVE-2024-35235] |
curl | Repareren van probleem met overlezen van de ASN.1 datumontleder [CVE-2024-7264] |
cyrus-imapd | Oplossing voor de in de oplossing voor CVE-2024-34055 geïntroduceerde regressie |
dcm2niix | Mogelijk probleem met code-uitvoering oplossen [CVE-2024-27629] |
debian-installer | Linux kernel ABI verhogen naar 6.1.0-25; herbouwen tegen proposed-updates |
debian-installer-netboot-images | Herbouwen tegen proposed-updates |
dmitry | Beveiligingsoplossingen [CVE-2024-31837 CVE-2020-14931 CVE-2017-7938] |
dropbear | Reparatie voor noremotetcp-gedrag van keepalive-pakketten in combinatie met de restrictie no-port-forwardingauthorized_keys(5) |
gettext.js | Oplossen probleem met vervalsing van aanvragen aan de serverkant [CVE-2024-43370] |
glibc | Oplossen van probleem met het vrijgeven van niet-geïnitialiseerd geheugen in libc_freeres_fn(); verschillende prestatieproblemen en mogelijke crashes oplossen |
glogic | Gtk 3.0 en PangoCairo 1.0 vereisen |
graphviz | Fouten bij schalen oplossen |
gtk+2.0 | Zoeken naar modules in de huidige werkmap vermijden [CVE-2024-6655] |
gtk+3.0 | Zoeken naar modules in de huidige werkmap vermijden [CVE-2024-6655] |
imagemagick | Probleem van segmentatiefout oplossen; oplossing voor onvolledige oplossing voor CVE-2023-34151 |
initramfs-tools | hook_functions: oplossing voor copy_file als de bron een symbolische koppeling naar een map bevat; hook-functions: copy_file: doelbestandsnaam conform maken; hid-multitouch module installeren voor Surface Pro 4 toetsenbord; toevoegen van hyper-keyboard module, nodig voor de invoer van LUKS-wachtwoord in Hyper-V; auto_add_modules: toevoegen van onboard_usb_hub, onboard_usb_dev |
intel-microcode | Nieuwe bovenstroomse release; beveiligingsoplossingen [CVE-2023-42667 CVE-2023-49141 CVE-2024-24853 CVE-2024-24980 CVE-2024-25939] |
ipmitool | Ontbrekend bestand enterprise-numbers.txt toevoegen |
libapache2-mod-auth-openidc | Een crash voorkomen wanneer de Forwarded-header niet aanwezig is, maar OIDCXForwardedHeaders hiervoor is geconfigureerd |
libnvme | Oplossing voor bufferoverloop tijdens het scannen van apparaten die het lezen van sub-4k niet ondersteunen |
libvirt | birsh: ervoor zorgen dat domif-setlink meer dan eens werkt; qemu: domain: logica herstellen bij domeinbesmetting; problemen met denial of service oplossen [CVE-2023-3750 CVE-2024-1441 CVE-2024-2494 CVE-2024-2496] |
linux | Nieuwe bovenstroomse release; ABI verhogen naar 25 |
linux-signed-amd64 | Nieuwe bovenstroomse release; ABI verhogen naar 25 |
linux-signed-arm64 | Nieuwe bovenstroomse release; ABI verhogen naar 25 |
linux-signed-i386 | Nieuwe bovenstroomse release; ABI verhogen naar 25 |
newlib | Bufferoverloopprobleem oplossen [CVE-2021-3420] |
numpy | Conflict met python-numpy |
openssl | Nieuwe bovenstroomse stabiele release; problemen met denial of service oplossen [CVE-2024-2511 CVE-2024-4603]; probleem met gebruik na vrijgave oplossen [CVE-2024-4741] |
poe.app | Commentaarcellen bewerkbaar maken; tekening repareren wanneer een NSActionCell in de voorkeuren wordt opgevolgd om de status te wijzigen |
putty | Oplossing voor het genereren van een te zwak ECDSA nonce waardoor de geheime sleutel kan gevonden worden [CVE-2024-31497] |
qemu | Nieuwe bovenstroomse stabiele release; probleem met denial of service oplossen [CVE-2024-4467] |
riemann-c-client | Voorkomen van misvormde lading in GnuTLS-bewerkingen verzenden/ontvangen |
rustc-web | Nieuwe bovenstroomse stabiele release ter ondersteuning van het bouwen van nieuwe versies van chromium en firefox-esr |
shim | Nieuwe bovenstroomse release |
shim-helpers-amd64-signed | Opnieuw bouwen tegen shim 15.8.1 |
shim-helpers-arm64-signed | Opnieuw bouwen tegen shim 15.8.1 |
shim-helpers-i386-signed | Opnieuw bouwen tegen shim 15.8.1 |
shim-signed | Nieuwe bovenstroomse stabiele release |
systemd | Nieuwe bovenstroomse stabiele release; updaten van hwdb |
usb.ids | Update van de ingesloten gegevenslijst |
xmedcon | Oplossing voor probleem van bufferoverloop [CVE-2024-29421] |
Beveiligingsupdates
Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:
Verwijderde pakketten
De volgende pakketten zijn verwijderd door omstandigheden waar wij geen invloed op hadden:
Pakket | Reden |
---|---|
bcachefs-tools | Vertoont problemen; is verouderd |
Het Debian-installatiesysteem
Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.
URL's
De volledige lijsten met pakketten die met deze revisie gewijzigd werden:
De huidige stabiele distributie:
Voorgestelde updates voor de stabiele distributie:
Informatie over de stabiele distributie (notities bij de release, errata, enz.):
Beveiligingsaankondigingen en -informatie:
Over Debian
Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.
Contactinformatie
Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.