Megjelent a Debian 12.5

kami911 képe

A Debian Project a hétvégén bejelentette a Debian 12.5 kiadását és általános elérhetőségét. Ez a legújabb Debian GNU/Linux 12 „Bookworm” operációs rendszer sorozat ötödik ISO-lemezkép frissítése.

A Debian 12.5 nyolc hónappal a Debian GNU/Linux 12 Bookworm (Könyvmoly) megjelenése után érkezik, hogy az operációs rendszert új hardverre telepíteni kívánók számára naprakész telepítési adathordozót biztosítson, mellyel nem kell több száz frissítést letöltenie a tárolókból a telepítés után. Ez a kiadás elsősorban a biztonsági problémák javításait tartalmazza, valamint néhány komolyabb problémára vonatkozó kiigazítást. A biztonsági javaslatok már külön is megjelentek. Az előző verzió két hónappal ezelőtt jelent meg, amely a Debian 12.4 - Fontos frissítése volt, és a meg sem jelent ext4 hibát tartalmazó Debian adatsérülési kockázatot rejtő 12.3-as verziót korrigálta.

Mint ilyen, a Debian 12.5 tartalmazza az összes biztonsági és szoftverfrissítést, amelyet 2023. június 10. óta adtak ki a Debian 12 „Bookworm” operációs rendszerhez. Számokban kifejezve, az új ISO-kiadás összesen 68 csomaghoz és 42 biztonsági frissítés képében tartalmaz különféle hibajavításokat az előző pont kiadáshoz képest.

A Debian 12.5 frissítés tartalmazzák olyan csomagokat, mint a FileZilla és a Dropbear a Terrapin Attack-hez, az ISL csomagot javították az idősebb CPU-kon való használathoz, frissített időzóna adatok, végtelen ciklusprobléma javítása a PyPDF/PyPDF2 esetén, a BerkeleyDB csak olvasható háttértámogatás most már engedélyezve van az RPM-hez, frissített időzóna adatok, valamint több tucat más biztonsági javítás és általános hibajavítás is.

A biztonsági javítások terjednek a Chromiumtól és a LibreOffice-tól a X.Org Serveren, a cURL-en, a Firefox ESR-en, az OpenJDK-on és számos más széles körben használt szoftveren keresztül.

A Debian GNU/Linux 12 felhasználóknak ajánlott telepíteni a frissítéseket, ami terminálemulátoron vagy virtuális konzolon az alábbi parancsokkal is lehetséges:

sudo apt update && sudo apt full-upgrade.

A biztonsági és hibajavítások technikai részletei a kiadási bejelentési oldalon megtekinthetők . Az új ISO lemezképek már letölthetők a hivatalos webhelyről , de a Debian Project emlékeztet arra, hogy ez az ötödik Debian 12 pontos kiadás nem jelenti a Bookworm sorozat új verzióját.

Miként az megszokott, a Debian 12.1 telepítőkészletei elérhetők 64 bites (amd64), 32 bites (i386), PowerPC 64 bites Little Endian (ppc64el), IBM System z (s390x), MIPS 64 bites Little Endian (mips64el), MIPS 32 bites Little Endian (mips64el), MIPS 32 bites Armel Endian, ARMMIch (Armel,6Arfh, APSh, ARMMIch) és arm64) hardver architektúrákhoz.

Mindemellett  érkeztek Debian 12.5 Live ISO-lemezképek is, amelyek előre telepítve vannak a KDE Plasma, GNOME, Xfce, LXQt, LXDE, Cinnamon és MATE asztali környezetekkel, de csak 64 bites rendszerekhez. NetInstall image (grafikus felület nélküli kiadás) is letölthető azok számára, akik a Debian testre szabását a hálózaton keresztül szeretnék végrehajtani.

Azoknak, akik gyakran telepítenek frissítéseket a security.debian.org webhelyről, nem kell sok csomagot frissíteniük, és a legtöbb ilyen frissítést a pontkiadás tartalmazza.

Az új telepítési lemezképek hamarosan elérhetőek lesznek a szokásos helyeken.

Egy meglévő telepítés frissítése erre a változatra úgy érhető el, hogy a csomagkezelő rendszert a Debian számos HTTP-tükörkiszolgálójának egyikére irányítja. A tükrök átfogó listája a következő címen érhető el:

https://www.debian.org/mirror/list

Vegyes hibajavítások

Ez a stabil frissítés néhány fontos javítást ad a következő csomagokhoz:

Package Reason
apktool Prevent arbitrary file writes with malicious resource names [CVE-2024-21633]
atril Fix crash when opening some epub files; fix index loading for certain epub documents; add fallback for malformed epub files in check_mime_type; use libarchive instead of external command for extracting documents [CVE-2023-51698]
base-files Update for the 12.5 point release
caja Fix desktop rendering artifacts after resolution changes; fix use of informal date format
calibre Fix HTML Input: Don't add resources that exist outside the folder hierarchy rooted at the parent folder of the input HTML file by default [CVE-2023-46303]
compton Remove recommendation of picom
cryptsetup cryptsetup-initramfs: Add support for compressed kernel modules; cryptsetup-suspend-wrapper: Don't error out on missing /lib/systemd/system-sleep directory; add_modules(): Change suffix drop logic to match initramfs-tools
debian-edu-artwork Provide an Emerald theme based artwork for Debian Edu 12
debian-edu-config New upstream release
debian-edu-doc Update included documentation and translations
debian-edu-fai New upstream release
debian-edu-install New upstream release; fix security sources.list
debian-installer Increase Linux kernel ABI to 6.1.0-18; rebuild against proposed-updates
debian-installer-netboot-images Rebuild against proposed-updates
debian-ports-archive-keyring Add Debian Ports Archive Automatic Signing Key (2025)
dpdk New upstream stable release
dropbear Fix terrapin attack [CVE-2023-48795]
engrampa Fix several memory leaks; fix archive save as functionality
espeak-ng Fix buffer overflow issues [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], buffer underflow issue [CVE-2023-49991], floating point exception issue [CVE-2023-49994]
filezilla Prevent Terrapin exploit [CVE-2023-48795]
fish Handle Unicode non-printing characters safely when given as command substitution [CVE-2023-49284]
fssync Disable flaky tests
gnutls28 Fix assertion failure when verifying a certificate chain with a cycle of cross signatures [CVE-2024-0567]; fix timing side-channel issue [CVE-2024-0553]
indent Fix buffer under read issue [CVE-2024-0911]
isl Fix use on older CPUs
jtreg7 New source package to support builds of openjdk-17
libdatetime-timezone-perl Update included timezone data
libde265 Fix buffer overflow issues [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]
libfirefox-marionette-perl Fix compatibility with newer firefox-esr versions
libmateweather Fix URL for aviationweather.gov
libspreadsheet-parsexlsx-perl Fix possible memory bomb [CVE-2024-22368]; fix XML External Entity issue [CVE-2024-23525]
linux New upstream stable release; bump ABI to 18
linux-signed-amd64 New upstream stable release; bump ABI to 18
linux-signed-arm64 New upstream stable release; bump ABI to 18
linux-signed-i386 New upstream stable release; bump ABI to 18
localslackirc Send authorization and cookie headers to the websocket
mariadb New upstream stable release; fix denial of service issue [CVE-2023-22084]
mate-screensaver Fix memory leaks
mate-settings-daemon Fix memory leaks; relax High DPI limits; fix handling of multiple rfkill events
mate-utils Fix various memory leaks
monitoring-plugins Fix check_http plugin when --no-body is used and the upstream response is chunked
needrestart Fix microcode check regression on AMD CPUs
netplan.io Fix autopkgtests with newer systemd versions
nextcloud-desktop Fix fails to sync files with special chars like ':'; fix two-factor authentication notifications
node-yarnpkg Fix use with Commander 8
onionprobe Fix initialisation of Tor if using hashed passwords
pipewire Use malloc_trim() when available to release memory
pluma Fix memory leak issues; fix double activation of extensions
postfix New upstream stable release; address SMTP smuggling issue [CVE-2023-51764]
proftpd-dfsg Implement fix for the Terrapin attack [CVE-2023-48795]; fix out-of-bounds read issue [CVE-2023-51713]
proftpd-mod-proxy Implement fix for the Terrapin attack [CVE-2023-48795]
pypdf Fix infinite loop issue [CVE-2023-36464]
pypdf2 Fix infinite loop issue [CVE-2023-36464]
pypy3 Avoid an rpython assertion error in the JIT if integer ranges don't overlap in a loop
qemu New upstream stable release; virtio-net: correctly copy vnet header when flushing TX [CVE-2023-6693]; fix null pointer dereference issue [CVE-2023-6683]; revert patch causing regressions in suspend / resume functionality
rpm Enable the read-only BerkeleyDB backend
rss-glx Install screensavers into /usr/libexec/xscreensaver; call GLFinish() prior to glXSwapBuffers()
spip Fix two cross-site scripting issues
swupdate Prevent acquiring root privileges through inappropriate socket mode
systemd New upstream stable release; fix missing verification issue in systemd-resolved [CVE-2023-7008]
tar Fix boundary checking in base-256 decoder [CVE-2022-48303], handling of extended header prefixes [CVE-2023-39804]
tinyxml Fix assertion issue [CVE-2023-34194]
tzdata New upstream stable release
usb.ids Update included data list
usbutils Fix usb-devices not printing all devices
usrmerge Clean up biarch directories when not needed; don't run convert-etc-shells again on converted systems; handle mounted /lib/modules on Xen systems; improve error reporting; add versioned conflicts with libc-bin, dhcpcd, libparted1.8-10 and lustre-utils
wolfssl Fix security issue when client sent neither PSK nor KSE extensions [CVE-2023-3724]
xen New upstream stable release; security fixes [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840]

Biztonsági frissítések

Ez a változat a következő biztonsági frissítésekkel egészíti ki a stabil kiadást.

Azonosító Csomag
DSA-5496 firefox-esr
DSA-5499 chromium
DSA-5506 firefox-esr
DSA-5508 chromium
DSA-5509 firefox-esr
DSA-5511 mosquitto
DSA-5512 exim4
DSA-5513 thunderbird
DSA-5514 glibc
DSA-5515 chromium
DSA-5516 libxpm
DSA-5517 libx11
DSA-5518 libvpx
DSA-5519 grub-efi-amd64-signed
DSA-5519 grub-efi-arm64-signed
DSA-5519 grub-efi-ia32-signed
DSA-5519 grub2
DSA-5520 mediawiki
DSA-5522 tomcat9
DSA-5523 curl
DSA-5524 libcue
DSA-5526 chromium
DSA-5527 webkit2gtk
DSA-5528 node-babel7
DSA-5530 ruby-rack
DSA-5531 roundcube
DSA-5533 gst-plugins-bad1.0
DSA-5534 xorg-server
DSA-5535 firefox-esr
DSA-5536 chromium
DSA-5537 openjdk-11
DSA-5538 thunderbird
DSA-5539 node-browserify-sign
DSA-5540 jetty9
DSA-5542 request-tracker4
DSA-5543 open-vm-tools
DSA-5544 zookeeper
DSA-5545 vlc
DSA-5546 chromium
DSA-5547 pmix
DSA-5548 openjdk-17
DSA-5549 trafficserver
DSA-5550 cacti
DSA-5551 chromium
DSA-5554 postgresql-13
DSA-5556 chromium
DSA-5557 webkit2gtk
DSA-5558 netty
DSA-5560 strongswan
DSA-5561 firefox-esr
DSA-5563 intel-microcode
DSA-5564 gimp
DSA-5565 gst-plugins-bad1.0
DSA-5566 thunderbird
DSA-5567 tiff
DSA-5569 chromium
DSA-5570 nghttp2
DSA-5571 rabbitmq-server
DSA-5572 roundcube
DSA-5573 chromium
DSA-5574 libreoffice
DSA-5576 xorg-server
DSA-5577 chromium
DSA-5579 freeimage
DSA-5581 firefox-esr
DSA-5582 thunderbird
DSA-5584 bluez
DSA-5585 chromium
DSA-5586 openssh
DSA-5587 curl
DSA-5588 putty
DSA-5590 haproxy
DSA-5591 libssh
DSA-5592 libspreadsheet-parseexcel-perl
DSA-5594 linux-signed-amd64
DSA-5594 linux-signed-arm64
DSA-5594 linux-signed-i386
DSA-5594 linux
DSA-5595 chromium
DSA-5597 exim4
DSA-5598 chromium
DSA-5599 phpseclib
DSA-5600 php-phpseclib
DSA-5602 chromium
DSA-5603 xorg-server
DSA-5604 openjdk-11
DSA-5605 thunderbird
DSA-5606 firefox-esr
DSA-5608 gst-plugins-bad1.0
DSA-5613 openjdk-17
DSA-5614 zbar
DSA-5615 runc

Eltávolított csomagok

A következő csomagokat rajtunk kívülálló körülmények miatt eltávolítottuk:

Package Reason
gimp-dds Integrated in gimp>=2.10

Debian telepítő

A telepítő frissítve lett, hogy tartalmazza a pontkiadás által a stable-ba beépített javításokat.

URL-ek

Az ezzel a változattal megváltozott csomagok teljes listája:
https://deb.debian.org/debian/dists/bookworm/ChangeLog

A jelenlegi stabil kiadás:

https://deb.debian.org/debian/dists/stable/

A stabil disztribúció javasolt frissítései:

https://deb.debian.org/debian/dists/proposed-updates

stabil terjesztési információk (kiadási megjegyzések, hibák stb.):

https://www.debian.org/releases/stable/

Biztonsági közlemények és információk:

https://www.debian.org/security/