Atualização Debian 12: 12.8 lançado
9 de Novembro de 2024
O projeto Debian está feliz em anunciar a oitava atualização de sua
versão estável (stable) do Debian 12 (codinome bookworm
).
Esta versão pontual adiciona principalmente correções para problemas de
segurança, além de pequenos ajustes para problemas mais sérios. Avisos de
segurança já foram publicados em separado e são referenciados quando
necessário.
Por favor, note que a versão pontual não constitui uma nova versão do Debian
12, mas apenas atualiza alguns dos pacotes já incluídos. Não há
necessidade de jogar fora as antigas mídias do bookworm
. Após a
instalação, os pacotes podem ser atualizados para as versões atuais usando um
espelho atualizado do Debian.
Aquelas pessoas que frequentemente instalam atualizações a partir de security.debian.org não terão que atualizar muitos pacotes, e a maioria de tais atualizações estão incluídas na versão pontual.
Novas imagens de instalação logo estarão disponíveis nos locais habituais.
A atualização de uma instalação existente para esta revisão pode ser feita apontando o sistema de gerenciamento de pacotes para um dos muitos espelhos HTTP do Debian. Uma lista abrangente de espelhos está disponível em:
Correções gerais de bugs
Esta atualização da versão estável (stable) adiciona algumas correções importantes para os seguintes pacotes:
Pacote | Justificativa |
---|---|
7zip | Fix heap buffer overflow in NTFS handler [CVE-2023-52168]; fix out-of-bounds read in NTFS handler [CVE-2023-52169] |
amanda | Update incomplete fix for CVE-2022-37704, restoring operation with xfsdump |
apr | Use 0600 perms for named shared mem consistently [CVE-2023-49582] |
base-files | Update for the point release |
btrfs-progs | Fix checksum calculation errors during volume conversion in btrfs-convert |
calamares-settings-debian | Fix missing launcher on KDE desktops; fix btrfs mounts |
cjson | Fix segmentation violation issue [CVE-2024-31755] |
clamav | New upstream stable release; fix denial of service issue [CVE-2024-20505], file corruption issue [CVE-2024-20506] |
cloud-init | Add support for multiple networkd Route sections |
cloud-initramfs-tools | Add missing dependencies in the initramfs |
curl | Fix incorrect handling of some OCSP responses [CVE-2024-8096] |
debian-installer | Reinstate some armel netboot targets (openrd); increase Linux kernel ABI to 6.1.0-27; rebuild against proposed-updates |
debian-installer-netboot-images | Rebuild against proposed-updates |
devscripts | bts: always upgrade to STARTTLS on 587/tcp; build-rdeps: add support for non-free-firmware; chdist: update sources.list examples with non-free-firmware; build-rdeps: use all available distros by default |
diffoscope | Fix build failure when processing a deliberately overlapping zip file in tests |
distro-info-data | Add Ubuntu 25.04 |
docker.io | Fix bypassing of AuthZ plugins in some circumstances [CVE-2024-41110] |
dpdk | New upstream stable release |
exim4 | Fix crash in dbmnz when looking up keys with no content |
fcgiwrap | Set proper ownership on repositories in git backend |
galera-4 | New upstream stable release |
glib2.0 | Provide libgio-2.0-dev from libglib2.0-dev, and libgio-2.0-dev-bin from libglib2.0-dev-bin |
glibc | Change Croatian locale to use Euro as currency; revert upstream commit that modified the GLIBC_PRIVATE ABI, causing crashes with some static binaries on arm64; vfscanf(): fix matches longer than INT_MAX; ungetc(): fix uninitialized read when putting into unused streams, backup buffer leak on program exit; mremap(): fix support for the MREMAP_DONTUNMAP option; resolv: fix timeouts caused by short error responses or when single-request mode is enabled in resolv.conf |
gtk+3.0 | Fix letting Orca announce initial focus |
ikiwiki-hosting | Allow reading of all user repositories |
intel-microcode | New upstream release; security fixes [CVE-2024-23984 CVE-2024-24968] |
ipmitool | Fix a buffer overrun in openinterface; fix lan print fails on unsupported parameters; fix reading of temperature sensors; fix using hex values when sending raw data |
iputils | Fix incorrect handling of ICMP responses intended for other processes |
kexec-tools | Mask kexec.service to prevent the init.d script handling kexec process on a systemd enabled system |
lemonldap-ng | Fix cross-site scripting vulnerability on login page [CVE-2024-48933] |
lgogdownloader | Fix parsing of Galaxy URLs |
libskk | Prevent crash on invalid JSON escape |
libvirt | Fix running i686 VMs with AppArmor on the host; prevent certain guests from becoming unbootable or disappearing during upgrade |
linux | New upstream release; bump ABI to 27 |
linux-signed-amd64 | New upstream release; bump ABI to 27 |
linux-signed-arm64 | New upstream release; bump ABI to 27 |
linux-signed-i386 | New upstream release; bump ABI to 27 |
llvm-toolchain-15 | Architecture-specific rebuild on mips64el to sync version with other architectures |
nghttp2 | Fix denial of service issue [CVE-2024-28182] |
ninja-build | Support large inode numbers on 32-bit systems |
node-dompurify | Fix prototype pollution issues [CVE-2024-45801 CVE-2024-48910] |
node-es-module-lexer | Fix build failure |
node-globby | Fix build failure |
node-mdn-browser-compat-data | Fix build failure |
node-rollup-plugin-node-polyfills | Fix build failure |
node-tap | Fix build failure |
node-xterm | Fix TypeScript declarations |
node-y-protocols | Fix build failure |
node-y-websocket | Fix build failure |
node-ytdl-core | Fix build failure |
notify-osd | Correct executable path in desktop launcher file |
ntfs-3g | Fix use-after-free in ntfs-uppercase-mbs; re-classify fuse as Depends, not Pre-Depends |
openssl | New upstream stable release; fix buffer overread issue [CVE-2024-5535], out of bounds memory access [CVE-2024-9143] |
ostree | Prevent crashing libflatpak when using curl 8.10 |
puppetserver | Reinstate scheduled job to clean reports after 30 days, avoiding disk space exhaustion |
puredata | Fix privilege escalation issue [CVE-2023-47480] |
python-cryptography | Fix NULL dereference when loading PKCS7 certificates [CVE-2023-49083]; fix NULL dereference when PKCS#12 key and cert don't match [CVE-2024-26130] |
python3.11 | Fix regression in zipfile.Path; prevent ReDoS vulnerability with crafted tar archives |
reprepro | Prevent hangs when running unzstd |
sqlite3 | Fix a buffer overread issue [CVE-2023-7104], a stack overflow issue and an integer overflow issue |
sumo | Fix a race condition when building documentation |
systemd | New upstream stable release |
tgt | chap: Use proper entropy source [CVE-2024-45751] |
timeshift | Add missing dependency on pkexec |
util-linux | Allow lscpu to identify new Arm cores |
vmdb2 | Set locale to UTF-8 |
wireshark | New upstream security release [CVE-2024-0208, CVE-2024-0209, CVE-2024-2955, CVE-2024-4853, CVE-2024-4854, CVE-2024-4855, CVE-2024-8250, CVE-2024-8645] |
xfpt | Fix buffer overflow issue [CVE-2024-43700] |
Atualizações de segurança
Esta revisão adiciona as seguintes atualizações de segurança para a versão estável (stable). A equipe de segurança já lançou um aviso para cada uma dessas atualizações:
Instalador do Debian
O instalador foi atualizado para incluir as correções incorporadas na versão estável (stable) pela versão pontual.
URLs
As listas completas dos pacotes que foram alterados por esta revisão:
A atual versão estável (stable):
Atualizações propostas (proposed updates) para a versão estável (stable):
Informações da versão estável (stable) (notas de lançamento, errata, etc):
Anúncios de segurança e informações:
Sobre o Debian
O projeto Debian é uma associação de desenvolvedores(as) de Software Livre que dedicam seu tempo e esforço como voluntários(as) para produzir o sistema operacional completamente livre Debian.
Informações de contato
Para mais informações, por favor visite as páginas web do Debian em https://www.debian.org/, envie um e-mail (em inglês) para <press@debian.org>, ou entre em contato (em inglês) com a equipe de lançamento da versão estável (stable) em <debian-release@lists.debian.org>.