Debian 12 is bijgewerkt: 12.10 werd uitgebracht
15 maart 2025
Het Debian-project kondigt met genoegen de tiende update aan van zijn
stabiele distributie Debian 12 (codenaam bookworm
).
Deze tussenrelease voegt voornamelijk correcties voor
beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige
problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd
en, waar beschikbaar, wordt hiernaar verwezen.
Merk op dat de tussenrelease geen nieuwe versie van Debian 12
is, maar slechts een update van enkele van de meegeleverde pakketten.
Het is niet nodig om oude media met bookworm
weg te gooien.
Na de installatie kunnen pakketten worden opgewaardeerd naar de huidige
versie door een bijgewerkte Debian-spiegelserver te gebruiken.
Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.
Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.
Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:
Oplossingen voor diverse problemen
Met deze update van stable, de stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:
Pakket | Reden |
---|---|
389-ds-base | Oplossing voor crash bij het wijzigen van userPassword met behulp van verkeerd gevormde invoer [CVE-2024-2199 CVE-2024-8445]; voorkomen van denial of service bij pogingen om in te loggen met een gebruiker met een misvormde hash in zijn wachtwoord [CVE-2024-5953]; voorkomen van denial of service op de directoryserver met speciaal samengestelde LDAP-query [CVE-2024-3657] |
base-files | Update voor de tussenrelease |
bup | Nieuwe bovenstroomse release met probleemoplossingen |
containerd | Reparaties voor tests die FTBFS veroorzaakten op het auto-buildernetwerk |
curl | Oplossing voor onbedoelde HTTPS-upgrades of voortijdige terugkeer naar HTTP wanneer zowel subdomeinen als hoofddomeinen worden gebruikt [CVE-2024-9681]; voorkomen dat stunnel stopt voordat er nieuwe pogingen worden gedaan in de tests bij het bouwen; mogelijke problemen met het lekken van inloggegevens oplossen [CVE-2024-11053 CVE-2025-0167]; oplossing voor testfouten door poortconflicten |
dacite | Resultaat van get_default_value_for_field niet in de cache plaatsen |
dcmtk | Oplossing voor probleem bij het weergeven van een ongeldig monochroom DICOM-beeld [CVE-2024-47796]; verzekeren: HighBit < BitsAllocated [CVE-2024-52333]; oplossing voor mogelijke overloopproblemen bij het toewijzen van geheugen [CVE-2024-27628]; oplossing voor twee segmentatiefouten [CVE-2024-34508 CVE-2024-34509]; probleem met willekeurige code-uitvoering oplossen [CVE-2024-28130]; bufferoverloopproblemen oplossen [CVE-2025-25472 CVE-2025-25474]; oplossen van probleem van null pointer dereference [CVE-2025-25475] |
debian-installer | Linux kernel ABI verhogen naar 6.1.0-32; opnieuw bouwen tegen proposed-updates |
debian-ports-archive-keyring | Sleutel voor 2026 toevoegen; sleutels voor 2023 en 2024 verplaatsen naar de sleutelbos met verwijderde sleutels |
dgit | Ontbrekende parameters toevoegen voor het target source-upload |
djoser | Reparatie voor authenticatie-omzeiling [CVE-2024-21543] |
dns-root-data | Het DNSKEY-record voor KSK-2024 toevoegen |
edk2 | Overloopconditie in PeCoffLoaderRelocateImage() oplossen [CVE-2024-38796]; mogelijke UINT32-overloop in S3 ResumeCount oplossen [CVE-2024-1298] |
elpa | Tests verbeteren op machines met 2 vCPU of minder |
flightgear | Oplossing voor kwetsbaarheid voor omzeilen van sandbox in Nasal-scripts [CVE-2025-0781] |
gensim | Bouwfout op machines met één CPU oplossen |
glibc | Bufferoverloop oplossen bij het afdrukken van een bericht over een bevestigingsfout [CVE-2025-0395]; prestatie van memset voor niet-uitgelijnde bestemmingen verbeteren; prestatieverlies van TLS na gebruik van dlopen() oplossen; voorkomen van gehele getalafkapping bij het ontleden van CPUID-gegevens met grote cachegroottes; ervoor zorgen dat de gegevens die naar de rseq-systeemoproep worden doorgegeven, correct worden geïnitialiseerd |
golang-github-containers-buildah | Een test waarvan bekend is dat deze niet werkt op het auto-builder netwerk uitschakelen, waardoor een bouwfout wordt verholpen |
intel-microcode | Nieuwe bovenstroomse beveiligingsrelease [CVE-2023-34440 CVE-2023-43758 CVE-2024-24582 CVE-2024-28047 CVE-2024-28127 CVE-2024-29214 CVE-2024-31068 CVE-2024-31157 CVE-2024-36293 CVE-2024-37020 CVE-2024-39279 CVE-2024-39355] |
iptables-netflow | Bouwen met recentere bullseye-kernels herstellen |
jinja2 | Problemen met willekeurige code-uitvoering oplossen [CVE-2024-56201 CVE-2024-56326] |
joblib | Bouwfout op machines met één CPU oplossen |
lemonldap-ng | Oplossing voor CSRF-kwetsbaarheid op 2FA-registratie-interface [CVE-2024-52948] |
libapache-mod-jk | Juiste standaardmachtigingen instellen voor gedeeld geheugen [CVE-2024-46544] |
libeconf | Kwetsbaarheid voor bufferoverloop oplossen [CVE-2023-32181 CVE-2023-22652] |
librabbitmq | Optie toevoegen om gebruikersnaam/wachtwoord uit bestand te lezen [CVE-2023-35789] |
libtar | Oplossen van probleem van lezen buiten het bereik in gnu_longlink() [CVE-2021-33643]; oplossen van probleem van lezen buiten het bereik in gnu_longname() [CVE-2021-33644]; oplossing voor geheugenlek in th_read() [CVE-2021-33645]; oplossing voor geheugenlek in th_read() [CVE-2021-33646] |
linux | Nieuwe bovenstroomse release; ABI verhogen naar 32 |
linux-signed-amd64 | Nieuwe bovenstroomse release; ABI verhogen naar 32 |
linux-signed-arm64 | Nieuwe bovenstroomse release; ABI verhogen naar 32 |
linux-signed-i386 | Nieuwe bovenstroomse release; ABI verhogen naar 32 |
linuxcnc | Reparatie voor een beweging op meerdere assen bij een G0 MDI-oproep voor een enkele as |
ltt-control | Consumentencrash bij afsluiten verhelpen |
lttng-modules | Bouwen met recentere bullseye-kernels herstellen |
mariadb | Nieuwe bovenstroomse stabiele release; oplossing voor beveiligingsprobleem [CVE-2024-21096]; oplossing voor probleem van denial of service [CVE-2025-21490] |
monero | Antwoordlimieten instellen voor HTTP-serververbindingen [CVE-2025-26819] |
mozc | fcitx-pictogrammen op de juiste locaties installeren |
ndcube | Testwaarschuwingen van astropy negeren |
nginx | Reparatie voor mogelijke omzeiling van authenticatie met clientcertificaat [CVE-2025-23419] |
node-axios | Oplossing voor CSRF-kwetsbaarheid [CVE-2023-45857]; potentiële kwetsbaarheid in URL bij het bepalen van een oorsprong oplossen [CVE-2024-57965] |
node-js-sdsl | Bouwfout oplossen |
node-postcss | Oplossing voor verkeerde verwerking van niet-gehele waarden, wat leidde tot denial-of-service in nanoid [CVE-2024-55565]; ontleden van externe niet-vertrouwde CSS oplossen [CVE-2023-44270] |
node-recast | Bouwfout oplossen |
node-redis | Bouwfout oplossen |
node-rollup | Fout bij bouwen herstellen als gevolg van gewijzigde timeout API |
openh264 | Cisco download-URL corrigeren |
php-nesbot-carbon | Oplossing voor probleem met willekeurige bestandsopname [CVE-2025-22145] |
postgresql-15 | Nieuwe bovenstroomse stabiele release; versterken van PQescapeString en verwante functies tegen ongeldig gecodeerde strings; gedrag van libpq's citeerfuncties verbeteren [CVE-2025-1094] |
puma | Gedrag verbeteren bij het ontleden van in onderdelen opgesplitste overdrachtscoderingen en Content-Length kopregels met een lengte van nul [CVE-2023-40175]; grootte van onderdeeluitbreidingen beperken [CVE-2024-21647]; manipulatie van headers ingesteld door tussenliggende proxy's voorkomen [CVE-2024-45614] |
python-django | Probleem met denial of service op basis van reguliere expressies oplossen [CVE-2023-36053], problemen met denial of service [CVE-2024-38875 CVE-2024-39614 CVE-2024-41990 CVE-2024-41991], probleem met opsomming van gebruikers [CVE-2024-39329], probleem met mapoverschrijding [CVE-2024-39330], probleem met overmatig geheugengebruik [CVE-2024-41989], probleem met SQL-injectie [CVE-2024-42005] |
python-pycdlib | Tests alleen uitvoeren als /tmp tmpfs is, anders is bekend dat ze zullen mislukken |
rapiddisk | Ondersteuning voor Linux-versies tot 6.10 |
rsyslog | Een segmentatiefout voorkomen als er tijdens het opstarten een SIGTERM wordt ontvangen |
runit-services | De dhclient-service niet standaard inschakelen |
seqan3 | Parallelle uitvoering van tests oplossen |
simgear | Oplossing voor kwetsbaarheid in Nasal-scripts voor omzeilen sandbox [CVE-2025-0781] |
spamassassin | Nieuwe bovenstroomse stabiele release |
sssd | GPO-beleid consistent toepassen [CVE-2023-3758] |
subversion | Oplossing voor kwetsbare ontleding van controletekens in paden die door mod_dav_svn worden bediend [CVE-2024-46901] |
sunpy | Testwaarschuwingen van astropy negeren |
systemd | Nieuwe bovenstroomse stabiele release |
tzdata | Nieuwe bovenstroomse release; gegevens voor Paraguay bijwerken; informatie over schrikkelseconde bijwerken |
vagrant | URL van openbaar Vagrant-register aanpassen |
vim | Crash bij het uitbreiden van ~in substitute oplossen [CVE-2023-2610]; oplossing voor buffer-overloop in vim_regsub_both() [CVE-2023-4738]; oplossing voor gebruik van heap na vrijgave in ins_compl_get_exp() [CVE-2023-4752]; oplossing voor heap-buffer-overloop in vim_regsub_both [CVE-2023-4781]; oplossing voor buffer-overloop in trunc_string() [CVE-2023-5344]; oplossing voor stack-buffer-overloop in optieterugroepfuncties [CVE-2024-22667]; oplossing voor heap-buffer-overloop in ins_typebuf (CVE-2024-43802]; oplossing voor gebruik na vrijgave bij het sluiten van een buffer [CVE-2024-47814]; oplossing voor bouwfout op 32-bits architecturen |
wget | Oplossing voor een verkeerde behandeling van puntkomma's in gebruikersinformatie in URL's [CVE-2024-38428] |
xen | Directe kernel-opstart toestaan met kernels >= 6.12 |
Beveiligingsupdates
Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:
Verwijderde pakketten
De volgende pakketten werden verwijderd vanwege omstandigheden die we niet onder controle hebben:
Pakket | Reden |
---|---|
kanboard | Niet onderhouden; beveiligingsproblemen |
libnet-easytcp-perl | Bovenstrooms niet onderhouden; beveiligingsproblemen |
looking-glass | Ongeschikt voor een stabiele release |
Het Debian-installatiesysteem
Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.
URL's
De volledige lijsten met pakketten die met deze revisie gewijzigd werden:
De huidige stabiele distributie:
Voorgestelde updates voor de stabiele distributie:
Informatie over de stabiele distributie (notities bij de release, errata, enz.):
Beveiligingsaankondigingen en -informatie:
Over Debian
Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.
Contactinformatie
Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org> of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.