Atualização Debian 12: 12.7 lançado
31 de Agosto de 2024
O projeto Debian está feliz em anunciar a sétima atualização de sua
versão estável (stable) do Debian 12 (codinome bookworm
).
Esta versão pontual adiciona principalmente correções para problemas de
segurança, além de pequenos ajustes para problemas mais sérios. Avisos de
segurança já foram publicados em separado e são referenciados quando
necessário.
Por favor, note que a versão pontual não constitui uma nova versão do Debian
12, mas apenas atualiza alguns dos pacotes já incluídos. Não há
necessidade de jogar fora as antigas mídias do bookworm
. Após a
instalação, os pacotes podem ser atualizados para as versões atuais usando um
espelho atualizado do Debian.
Aquelas pessoas que frequentemente instalam atualizações a partir de security.debian.org não terão que atualizar muitos pacotes, e a maioria de tais atualizações estão incluídas na versão pontual.
Novas imagens de instalação logo estarão disponíveis nos locais habituais.
A atualização de uma instalação existente para esta revisão pode ser feita apontando o sistema de gerenciamento de pacotes para um dos muitos espelhos HTTP do Debian. Uma lista abrangente de espelhos está disponível em:
Secure Boot e outros sistemas operacionais
Pessoas que inicializam outros sistemas operacionais no mesmo hardware, e que possuem Secure Boot habilitado, devem estar cientes que o shim 15.8 (incluso no Debian 12.7) revoga assinaturas espalhadas em versões anteriores do shim no firmware UEFI. Isso pode causar a falha de inicialização de outros sistemas operacionais que utilizem uma versão shim anterior à 15.8.
Pessoas afetadas podem desabilitar temporariamente o Secure Boot antes de atualizar outros sistemas operacionais.
Correções gerais de bugs
Esta atualização da versão estável (stable) adiciona algumas correções importantes para os seguintes pacotes:
Pacote | Justificativa |
---|---|
amd64-microcode | New upstream release; security fixes [CVE-2023-31315]; SEV firmware fixes [CVE-2023-20584 CVE-2023-31356] |
ansible | New upstream stable release; fix key leakage issue [CVE-2023-4237] |
ansible-core | New upstream stable release; fix information disclosure issue [CVE-2024-0690]; fix template injection issue [CVE-2023-5764]; fix path traversal issue [CVE-2023-5115] |
apache2 | New upstream stable release; fix content disclosure issue [CVE-2024-40725] |
base-files | Update for the point release |
cacti | Fix remote code execution issues [CVE-2024-25641 CVE-2024-31459], cross site scripting issues [CVE-2024-29894 CVE-2024-31443 CVE-2024-31444], SQL injection issues [CVE-2024-31445 CVE-2024-31458 CVE-2024-31460], type jugglingissue [CVE-2024-34340]; fix autopkgtest failure |
calamares-settings-debian | Fix Xfce launcher permission issue |
calibre | Fix remote code execution issue [CVE-2024-6782, cross site scripting issue [CVE-2024-7008], SQL injection issue [CVE-2024-7009] |
choose-mirror | Update list of available mirrors |
cockpit | Fix denial of service issue [CVE-2024-6126] |
cups | Fix issues with domain socket handling [CVE-2024-35235] |
curl | Fix ASN.1 date parser overread issue [CVE-2024-7264] |
cyrus-imapd | Fix regression introduced in CVE-2024-34055 fix |
dcm2niix | Fix potential code execution issue [CVE-2024-27629] |
debian-installer | Increase Linux kernel ABI to 6.1.0-25; rebuild against proposed-updates |
debian-installer-netboot-images | Rebuild against proposed-updates |
dmitry | Security fixes [CVE-2024-31837 CVE-2020-14931 CVE-2017-7938] |
dropbear | Fix noremotetcpbehaviour of keepalive packets in combination with the no-port-forwardingauthorized_keys(5) restriction |
gettext.js | Fix server side request forgery issue [CVE-2024-43370] |
glibc | Fix freeing uninitialized memory in libc_freeres_fn(); fix several performance issues and possible crashses |
glogic | Require Gtk 3.0 and PangoCairo 1.0 |
graphviz | Fix broken scale |
gtk+2.0 | Avoid looking for modules in the current working directory [CVE-2024-6655] |
gtk+3.0 | Avoid looking for modules in the current working directory [CVE-2024-6655] |
imagemagick | Fix segmentation fault issue; fix incomplete fix for CVE-2023-34151 |
initramfs-tools | hook_functions: Fix copy_file with source including a directory symlink; hook-functions: copy_file: Canonicalise target filename; install hid-multitouch module for Surface Pro 4 Keyboard; add hyper-keyboard module, needed to enter LUKS password in Hyper-V; auto_add_modules: Add onboard_usb_hub, onboard_usb_dev |
intel-microcode | New upstream release; security fixes [CVE-2023-42667 CVE-2023-49141 CVE-2024-24853 CVE-2024-24980 CVE-2024-25939] |
ipmitool | Add missing enterprise-numbers.txt file |
libapache2-mod-auth-openidc | Avoid crash when the Forwarded header is not present but OIDCXForwardedHeaders is configured for it |
libnvme | Fix buffer overflow during scanning devices that do not support sub-4k reads |
libvirt | birsh: Make domif-setlink work more than once; qemu: domain: Fix logic when tainting domain; fix denial of service issues [CVE-2023-3750 CVE-2024-1441 CVE-2024-2494 CVE-2024-2496] |
linux | New upstream release; bump ABI to 25 |
linux-signed-amd64 | New upstream release; bump ABI to 25 |
linux-signed-arm64 | New upstream release; bump ABI to 25 |
linux-signed-i386 | New upstream release; bump ABI to 25 |
newlib | Fix buffer overflow issue [CVE-2021-3420] |
numpy | Conflict with python-numpy |
openssl | New upstream stable release; fix denial of service issues [CVE-2024-2511 CVE-2024-4603]; fix use after free issue [CVE-2024-4741] |
poe.app | Make comment cells editable; fix drawing when an NSActionCell in the preferences is acted on to change state |
putty | Fix weak ECDSA nonce generation allowing secret key recovery [CVE-2024-31497] |
qemu | New upstream stable release; fix denial of service issue [CVE-2024-4467] |
riemann-c-client | Prevent malformed payload in GnuTLS send/receive operations |
rustc-web | New upstream stable release, to support building new chromium and firefox-esr versions |
shim | New upstream release |
shim-helpers-amd64-signed | Rebuild against shim 15.8.1 |
shim-helpers-arm64-signed | Rebuild against shim 15.8.1 |
shim-helpers-i386-signed | Rebuild against shim 15.8.1 |
shim-signed | New upstream stable release |
systemd | New upstream stable release; update hwdb |
usb.ids | Update included data list |
xmedcon | Fix buffer overflow issue [CVE-2024-29421] |
Atualizações de segurança
Esta revisão adiciona as seguintes atualizações de segurança para a versão estável (stable). A equipe de segurança já lançou um aviso para cada uma dessas atualizações:
Pacotes removidos
Os seguintes pacotes foram removidos por circunstâncias fora de nosso controle:
Pacote | Justificativa |
---|---|
bcachefs-tools | Buggy; obsolete |
Instalador do Debian
O instalador foi atualizado para incluir as correções incorporadas na versão estável (stable) pela versão pontual.
URLs
As listas completas dos pacotes que foram alterados por esta revisão:
A atual versão estável (stable):
Atualizações propostas (proposed updates) para a versão estável (stable):
Informações da versão estável (stable) (notas de lançamento, errata, etc):
Anúncios de segurança e informações:
Sobre o Debian
O projeto Debian é uma associação de desenvolvedores(as) de Software Livre que dedicam seu tempo e esforço como voluntários(as) para produzir o sistema operacional completamente livre Debian.
Informações de contato
Para mais informações, por favor visite as páginas web do Debian em https://www.debian.org/, envie um e-mail (em inglês) para <press@debian.org>, ou entre em contato (em inglês) com a equipe de lançamento da versão estável (stable) em <debian-release@lists.debian.org>.