Debian 12 is bijgewerkt: 12.10 werd uitgebracht

15 maart 2025

Het Debian-project kondigt met genoegen de tiende update aan van zijn stabiele distributie Debian 12 (codenaam bookworm). Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar verwezen.

Merk op dat de tussenrelease geen nieuwe versie van Debian 12 is, maar slechts een update van enkele van de meegeleverde pakketten. Het is niet nodig om oude media met bookworm weg te gooien. Na de installatie kunnen pakketten worden opgewaardeerd naar de huidige versie door een bijgewerkte Debian-spiegelserver te gebruiken.

Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.

Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.

Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:

https://www.debian.org/mirror/list

Oplossingen voor diverse problemen

Met deze update van stable, de stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:

Pakket Reden
389-ds-base Oplossing voor crash bij het wijzigen van userPassword met behulp van verkeerd gevormde invoer [CVE-2024-2199 CVE-2024-8445]; voorkomen van denial of service bij pogingen om in te loggen met een gebruiker met een misvormde hash in zijn wachtwoord [CVE-2024-5953]; voorkomen van denial of service op de directoryserver met speciaal samengestelde LDAP-query [CVE-2024-3657]
base-files Update voor de tussenrelease
bup Nieuwe bovenstroomse release met probleemoplossingen
containerd Reparaties voor tests die FTBFS veroorzaakten op het auto-buildernetwerk
curl Oplossing voor onbedoelde HTTPS-upgrades of voortijdige terugkeer naar HTTP wanneer zowel subdomeinen als hoofddomeinen worden gebruikt [CVE-2024-9681]; voorkomen dat stunnel stopt voordat er nieuwe pogingen worden gedaan in de tests bij het bouwen; mogelijke problemen met het lekken van inloggegevens oplossen [CVE-2024-11053 CVE-2025-0167]; oplossing voor testfouten door poortconflicten
dacite Resultaat van get_default_value_for_field niet in de cache plaatsen
dcmtk Oplossing voor probleem bij het weergeven van een ongeldig monochroom DICOM-beeld [CVE-2024-47796]; verzekeren: HighBit < BitsAllocated [CVE-2024-52333]; oplossing voor mogelijke overloopproblemen bij het toewijzen van geheugen [CVE-2024-27628]; oplossing voor twee segmentatiefouten [CVE-2024-34508 CVE-2024-34509]; probleem met willekeurige code-uitvoering oplossen [CVE-2024-28130]; bufferoverloopproblemen oplossen [CVE-2025-25472 CVE-2025-25474]; oplossen van probleem van null pointer dereference [CVE-2025-25475]
debian-installer Linux kernel ABI verhogen naar 6.1.0-32; opnieuw bouwen tegen proposed-updates
debian-ports-archive-keyring Sleutel voor 2026 toevoegen; sleutels voor 2023 en 2024 verplaatsen naar de sleutelbos met verwijderde sleutels
dgit Ontbrekende parameters toevoegen voor het target source-upload
djoser Reparatie voor authenticatie-omzeiling [CVE-2024-21543]
dns-root-data Het DNSKEY-record voor KSK-2024 toevoegen
edk2 Overloopconditie in PeCoffLoaderRelocateImage() oplossen [CVE-2024-38796]; mogelijke UINT32-overloop in S3 ResumeCount oplossen [CVE-2024-1298]
elpa Tests verbeteren op machines met 2 vCPU of minder
flightgear Oplossing voor kwetsbaarheid voor omzeilen van sandbox in Nasal-scripts [CVE-2025-0781]
gensim Bouwfout op machines met één CPU oplossen
glibc Bufferoverloop oplossen bij het afdrukken van een bericht over een bevestigingsfout [CVE-2025-0395]; prestatie van memset voor niet-uitgelijnde bestemmingen verbeteren; prestatieverlies van TLS na gebruik van dlopen() oplossen; voorkomen van gehele getalafkapping bij het ontleden van CPUID-gegevens met grote cachegroottes; ervoor zorgen dat de gegevens die naar de rseq-systeemoproep worden doorgegeven, correct worden geïnitialiseerd
golang-github-containers-buildah Een test waarvan bekend is dat deze niet werkt op het auto-builder netwerk uitschakelen, waardoor een bouwfout wordt verholpen
intel-microcode Nieuwe bovenstroomse beveiligingsrelease [CVE-2023-34440 CVE-2023-43758 CVE-2024-24582 CVE-2024-28047 CVE-2024-28127 CVE-2024-29214 CVE-2024-31068 CVE-2024-31157 CVE-2024-36293 CVE-2024-37020 CVE-2024-39279 CVE-2024-39355]
iptables-netflow Bouwen met recentere bullseye-kernels herstellen
jinja2 Problemen met willekeurige code-uitvoering oplossen [CVE-2024-56201 CVE-2024-56326]
joblib Bouwfout op machines met één CPU oplossen
lemonldap-ng Oplossing voor CSRF-kwetsbaarheid op 2FA-registratie-interface [CVE-2024-52948]
libapache-mod-jk Juiste standaardmachtigingen instellen voor gedeeld geheugen [CVE-2024-46544]
libeconf Kwetsbaarheid voor bufferoverloop oplossen [CVE-2023-32181 CVE-2023-22652]
librabbitmq Optie toevoegen om gebruikersnaam/wachtwoord uit bestand te lezen [CVE-2023-35789]
libtar Oplossen van probleem van lezen buiten het bereik in gnu_longlink() [CVE-2021-33643]; oplossen van probleem van lezen buiten het bereik in gnu_longname() [CVE-2021-33644]; oplossing voor geheugenlek in th_read() [CVE-2021-33645]; oplossing voor geheugenlek in th_read() [CVE-2021-33646]
linux Nieuwe bovenstroomse release; ABI verhogen naar 32
linux-signed-amd64 Nieuwe bovenstroomse release; ABI verhogen naar 32
linux-signed-arm64 Nieuwe bovenstroomse release; ABI verhogen naar 32
linux-signed-i386 Nieuwe bovenstroomse release; ABI verhogen naar 32
linuxcnc Reparatie voor een beweging op meerdere assen bij een G0 MDI-oproep voor een enkele as
ltt-control Consumentencrash bij afsluiten verhelpen
lttng-modules Bouwen met recentere bullseye-kernels herstellen
mariadb Nieuwe bovenstroomse stabiele release; oplossing voor beveiligingsprobleem [CVE-2024-21096]; oplossing voor probleem van denial of service [CVE-2025-21490]
monero Antwoordlimieten instellen voor HTTP-serververbindingen [CVE-2025-26819]
mozc fcitx-pictogrammen op de juiste locaties installeren
ndcube Testwaarschuwingen van astropy negeren
nginx Reparatie voor mogelijke omzeiling van authenticatie met clientcertificaat [CVE-2025-23419]
node-axios Oplossing voor CSRF-kwetsbaarheid [CVE-2023-45857]; potentiële kwetsbaarheid in URL bij het bepalen van een oorsprong oplossen [CVE-2024-57965]
node-js-sdsl Bouwfout oplossen
node-postcss Oplossing voor verkeerde verwerking van niet-gehele waarden, wat leidde tot denial-of-service in nanoid [CVE-2024-55565]; ontleden van externe niet-vertrouwde CSS oplossen [CVE-2023-44270]
node-recast Bouwfout oplossen
node-redis Bouwfout oplossen
node-rollup Fout bij bouwen herstellen als gevolg van gewijzigde timeout API
openh264 Cisco download-URL corrigeren
php-nesbot-carbon Oplossing voor probleem met willekeurige bestandsopname [CVE-2025-22145]
postgresql-15 Nieuwe bovenstroomse stabiele release; versterken van PQescapeString en verwante functies tegen ongeldig gecodeerde strings; gedrag van libpq's citeerfuncties verbeteren [CVE-2025-1094]
puma Gedrag verbeteren bij het ontleden van in onderdelen opgesplitste overdrachtscoderingen en Content-Length kopregels met een lengte van nul [CVE-2023-40175]; grootte van onderdeeluitbreidingen beperken [CVE-2024-21647]; manipulatie van headers ingesteld door tussenliggende proxy's voorkomen [CVE-2024-45614]
python-django Probleem met denial of service op basis van reguliere expressies oplossen [CVE-2023-36053], problemen met denial of service [CVE-2024-38875 CVE-2024-39614 CVE-2024-41990 CVE-2024-41991], probleem met opsomming van gebruikers [CVE-2024-39329], probleem met mapoverschrijding [CVE-2024-39330], probleem met overmatig geheugengebruik [CVE-2024-41989], probleem met SQL-injectie [CVE-2024-42005]
python-pycdlib Tests alleen uitvoeren als /tmp tmpfs is, anders is bekend dat ze zullen mislukken
rapiddisk Ondersteuning voor Linux-versies tot 6.10
rsyslog Een ​​segmentatiefout voorkomen als er tijdens het opstarten een SIGTERM wordt ontvangen
runit-services De dhclient-service niet standaard inschakelen
seqan3 Parallelle uitvoering van tests oplossen
simgear Oplossing voor kwetsbaarheid in Nasal-scripts voor omzeilen sandbox [CVE-2025-0781]
spamassassin Nieuwe bovenstroomse stabiele release
sssd GPO-beleid consistent toepassen [CVE-2023-3758]
subversion Oplossing voor kwetsbare ontleding van controletekens in paden die door mod_dav_svn worden bediend [CVE-2024-46901]
sunpy Testwaarschuwingen van astropy negeren
systemd Nieuwe bovenstroomse stabiele release
tzdata Nieuwe bovenstroomse release; gegevens voor Paraguay bijwerken; informatie over schrikkelseconde bijwerken
vagrant URL van openbaar Vagrant-register aanpassen
vim Crash bij het uitbreiden van ~ in substitute oplossen [CVE-2023-2610]; oplossing voor buffer-overloop in vim_regsub_both() [CVE-2023-4738]; oplossing voor gebruik van heap na vrijgave in ins_compl_get_exp() [CVE-2023-4752]; oplossing voor heap-buffer-overloop in vim_regsub_both [CVE-2023-4781]; oplossing voor buffer-overloop in trunc_string() [CVE-2023-5344]; oplossing voor stack-buffer-overloop in optieterugroepfuncties [CVE-2024-22667]; oplossing voor heap-buffer-overloop in ins_typebuf (CVE-2024-43802]; oplossing voor gebruik na vrijgave bij het sluiten van een buffer [CVE-2024-47814]; oplossing voor bouwfout op 32-bits architecturen
wget Oplossing voor een verkeerde behandeling van puntkomma's in gebruikersinformatie in URL's [CVE-2024-38428]
xen Directe kernel-opstart toestaan met kernels >= 6.12

Beveiligingsupdates

Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:

Advies-ID Pakket
DSA-5834 chromium
DSA-5836 xen
DSA-5839 firefox-esr
DSA-5840 chromium
DSA-5841 thunderbird
DSA-5842 openafs
DSA-5843 rsync
DSA-5844 chromium
DSA-5845 tomcat10
DSA-5846 libreoffice
DSA-5847 snapcast
DSA-5848 chromium
DSA-5849 git-lfs
DSA-5850 git
DSA-5851 openjpeg2
DSA-5852 pdns-recursor
DSA-5853 pam-u2f
DSA-5854 bind9
DSA-5855 chromium
DSA-5856 redis
DSA-5857 openjdk-17
DSA-5858 firefox-esr
DSA-5859 chromium
DSA-5860 linux-signed-amd64
DSA-5860 linux-signed-arm64
DSA-5860 linux-signed-i386
DSA-5860 linux
DSA-5861 thunderbird
DSA-5862 cacti
DSA-5863 libtasn1-6
DSA-5864 pam-pkcs11
DSA-5865 webkit2gtk
DSA-5866 chromium
DSA-5867 gnutls28
DSA-5868 openssh
DSA-5869 chromium
DSA-5870 openh264
DSA-5871 emacs
DSA-5872 xorg-server
DSA-5873 libreoffice
DSA-5874 firefox-esr
DSA-5875 chromium
DSA-5876 thunderbird

Verwijderde pakketten

De volgende pakketten werden verwijderd vanwege omstandigheden die we niet onder controle hebben:

Pakket Reden
kanboard Niet onderhouden; beveiligingsproblemen
libnet-easytcp-perl Bovenstrooms niet onderhouden; beveiligingsproblemen
looking-glass Ongeschikt voor een stabiele release

Het Debian-installatiesysteem

Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.

URL's

De volledige lijsten met pakketten die met deze revisie gewijzigd werden:

https://deb.debian.org/debian/dists/bookworm/ChangeLog

De huidige stabiele distributie:

https://deb.debian.org/debian/dists/stable/

Voorgestelde updates voor de stabiele distributie:

https://deb.debian.org/debian/dists/proposed-updates

Informatie over de stabiele distributie (notities bij de release, errata, enz.):

https://www.debian.org/releases/stable/

Beveiligingsaankondigingen en -informatie:

https://www.debian.org/security/

Over Debian

Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.

Contactinformatie

Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org> of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.