Debian 12 is bijgewerkt: 12.1 werd uitgebracht

22 juli 2023

Het Debian-project kondigt met genoegen de eerste update aan van zijn stabiele distributie Debian 12 (codenaam bookworm). Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar verwezen.

Merk op dat de tussenrelease geen nieuwe versie van Debian 12 is, maar slechts een update van enkele van de meegeleverde pakketten. Het is niet nodig om oude media met bookworm weg te gooien. Na de installatie kunnen pakketten worden opgewaardeerd naar de huidige versie door een bijgewerkte Debian-spiegelserver te gebruiken.

Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.

Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.

Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:

https://www.debian.org/mirror/list

Oplossingen voor diverse problemen

Met deze update van stable, de stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:

Pakket Reden
aide Correct omgaan met het aanmaken van de systeemgebruiker; verwerking van onderliggende mappen bij gelijke overeenkomst herstellen
autofs Verhelpen van vastlopen bij gebruik van LDAP met Kerberos-authenticatie
ayatana-indicator-datetime Afspelen van aangepaste alarmgeluiden repareren
base-files Update voor de tussenrelease 12.1
bepasty Weergave van tekstuploads repareren
boost1.81 Bij libboost-json1.81-dev toevoegen van ontbrekende vereiste libboost-json1.81.0
bup POSIX ACL's op de juiste manier herstellen
context Socket inschakelen in ConTeXt mtxrun
cpdb-libs Een kwetsbaarheid voor bufferoverloop repareren [CVE-2023-34095]
cpp-httplib Een probleem van CRLF-injectie repareren [CVE-2023-26130]
crowdsec Het standaard acquis.yaml aanpassen om ook de journalctl-gegevensbron op te nemen, beperkt tot de unit ssh.service, zodat acquisitie ook zonder het traditionele bestand auth.log werkt; ervoor zorgen dat een ongeldige gegevensbron het mechanisme niet doet uitvallen
cups Beveiligingsreparaties: gebruik-na-vrijgave [CVE-2023-34241]; heap bufferoverloop [CVE-2023-32324]
cvs Volledig pad naar ssh configureren
dbus Nieuwe bovenstroomse stabiele release; probleem van denial of service repareren [CVE-2023-34969]; stoppen met het proberen rekening te houden met DPKG_ROOT, waarbij het kopiëren van systemd's /etc/machine-id wordt hersteld in plaats van het aanmaken van een geheel nieuwe machine-ID
debian-installer Linux kernel ABI verhogen naar 6.1.0-10; opnieuw bouwen tegen proposed-updates
debian-installer-netboot-images Opnieuw bouwen tegen proposed-updates
desktop-base Emerald-alternatieven verwijderen bij het verwijderen van het pakket
dh-python Herinvoeren van Breaks+Replaces bij python2 wat nodig is om apt te helpen bij sommige opwaarderingsscenario's
dkms Breaks toevoegen tegen verouderde, incompatibele *-dkms pakketten
dnf Standaard DNF-const PYTHON_INSTALL_DIR repareren
dpdk Nieuwe bovenstroomse stabiele release
exim4 Ontleding van argument voor ${run }-uitbreiding repareren; reparatie voor ${srs_encode ..} dat om de 1024 dagen een incorrect resultaat oplevert
fai Levensduur van IP-adres herstellen
glibc Reparatie voor een bufferoverloop in gmon; oplossing voor een systeemblokkade in getaddrinfo (__check_pf) met uitgestelde annulering; reparatie voor y2038-ondersteuning in strftime op 32-bits architecturen; reparatie voor het ontleden van /etc/gshadow in uitzonderlijke omstandigheden, hetgeen slechte pointers kan opleveren, waardoor segmentatiefouten kunnen optreden in toepassingen; een systeemblokkade in system() oplossen wanneer deze gelijktijdig wordt aangeroepen vanuit meerdere threads; cdefs: de definitie van veiligheidsmacro's beperken tot __FORTIFY_LEVEL > 0 om oude C90-compilers te ondersteunen
gnome-control-center Nieuwe bovenstroomse release met bugreparaties
gnome-maps Nieuwe bovenstroomse release met bugreparaties
gnome-shell Nieuwe bovenstroomse release met bugreparaties
gnome-software Nieuwe bovenstroomse release; oplossingen voor gejeugenlekken
gosa Waarschuwingen over het verouderd zijn van PHP 8.2 uitschakelen; ontbrekend sjabloon in standaardthema repareren; tabelstijl repareren; gebruik van debugLevel > 0 repareren
groonga Documentatiekoppelingen repareren
guestfs-tools Beveiligingsupdate [CVE-2022-2211]
indent De macro ROUND_UP herstellen en de initiële buffergrootte aanpassen
installation-guide Indonesische vertaling aanzetten
kanboard Kwaadaardige injectie van HTML-tags in DOM verhelpen [CVE-2023-32685]; reparatie voor op parameters gebaseerde indirecte objectverwijzingen die leiden tot blootstellen van privébestanden [CVE-2023-33956]; oplossing voor ontbrekende toegangscontroles [CVE-2023-33968, CVE-2023-33970]; reparatie voor opgeslagen XSS in functionaliteit Task External Link [CVE-2023-33969]
kf5-messagelib Ook zoeken naar subsleutels
libmatekbd Geheugenlekken verhelpen
libnginx-mod-http-modsecurity Binair bestand herbouwen met pcre2
libreoffice Nieuwe bovenstroomse release met bugreparaties
libreswan Mogelijk probleem van denial-of-service oplossen [CVE-2023-30570]
libxml2 Oplossen van probleem van NULL pointer dereference [CVE-2022-2309]
linux Nieuwe bovenstroomse stabiele release; netfilter: nf_tables: genmask niet negeren bij het opzoeken van keten op id [CVE-2023-31248], OOB-toegang voorkomen in nft_byteorder_eval [CVE-2023-35001]
linux-signed-amd64 Nieuwe bovenstroomse stabiele release; netfilter: nf_tables: genmask niet negeren bij het opzoeken van keten op id [CVE-2023-31248], OOB-toegang voorkomen in nft_byteorder_eval [CVE-2023-35001]
linux-signed-arm64 Nieuwe bovenstroomse stabiele release; netfilter: nf_tables: genmask niet negeren bij het opzoeken van keten op id [CVE-2023-31248], OOB-toegang voorkomen in nft_byteorder_eval [CVE-2023-35001]
linux-signed-i386 Nieuwe bovenstroomse stabiele release; netfilter: nf_tables: genmask niet negeren bij het opzoeken van keten op id [CVE-2023-31248], OOB-toegang voorkomen in nft_byteorder_eval [CVE-2023-35001]
mailman3 Overbodige crontaak laten vallen; het ordenen van diensten gebruiken wanneer MariaDB aanwezig is
marco De juiste venstertitel tonen wanneer dit eigendom is van de systeembeheerder
mate-control-center Diverse geheugenlekken verhelpen
mate-power-manager Diverse geheugenlekken verhelpen
mate-session-manager Diverse geheugenlekken verhelpen; andere clutter-backends dan x11 toestaan
multipath-tools Onderliggende paden verbergen voor LVM; voorkomen van een initieel falen van de dienst bij nieuwe installaties
mutter Nieuwe bovenstroomse release met bugreparaties
network-manager-strongswan Editorcomponent bouwen met GTK 4-ondersteuning
nfdump Bij het starten succes teruggeven; reparatie voor segmentatiefout bij optie-ontleding
nftables Herstellen van regressie in indeling van set-lijst
node-openpgp-seek-bzip Corrigeren van installatie van bestanden in pakket seek-bzip
node-tough-cookie Probleem met prototypepollutie oplossen [CVE-2023-26136]
node-undici Beveiligingsoplossingen: de HTTP-header Host beschermen tegen CLRF-injectie [CVE-2023-23936]; mogelijke ReDoS (reguliere expressie denial of service) bij Headers.set en Headers.append [CVE-2023-24807]
node-webpack Beveiligingsoplossing (cross-realm objecten) [CVE-2023-28154]
nvidia-cuda-toolkit Gebundelde openjdk-8-jre bijwerken
nvidia-graphics-drivers Nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2023-25515 CVE-2023-25516]
nvidia-graphics-drivers-tesla Nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2023-25515 CVE-2023-25516]
nvidia-graphics-drivers-tesla-470 Nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2023-25515 CVE-2023-25516]
nvidia-modprobe Nieuwe bovenstroomse release met bugreparaties
nvidia-open-gpu-kernel-modules Nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2023-25515 CVE-2023-25516]
nvidia-support Breaks toevoegen tegen incompatibele pakketten van bullseye
onionshare Installatie van bureaubladdecoratie repareren
openvpn Reparatie voor geheugenlek en loze pointer (mogelijke crashvector)
pacemaker Regressie verhelpen in de hulpbronnenplanner
postfix Nieuwe bovenstroomse release met bugreparaties; repareren van postfix set-permissions
proftpd-dfsg Socket in inetd-stijl niet inschakelen bij installatie
qemu Nieuwe bovenstroomse stabiele release; oplossing voor USB-apparaten die niet beschikbaar zijn voor XEN HVM domUs; 9pfs: het openen van speciale bestanden voorkomen [CVE-2023-2861]; problemen in verband met reentrancy-aanval in de LSI-controller oplossen [CVE-2023-0330]
request-tracker5 Documentatiekoppelingen repareren
rime-cantonese Woorden en tekens sorteren op frequentie
rime-luna-pinyin Ontbrekende pinyin-schemagegevens installeren
samba Nieuwe bovenstroomse stabiele release; ervoor zorgen dat manpagina's worden gegenereerd tijdens het bouwen; mogelijk maken om Kerberos-tickets op te slaan in de sleutelbos van de kernel; bouwproblemen bij armel en mipsel oplossen; oplossen van windows aanmeldings-/vertrouwensproblemen met de updates van 07-2023 van windows
schleuder-cli Beveiligingsprobleem (waardemaskering)
smarty4 Oplossing voor willekeurige code-uitvoering [CVE-2023-28447]
spip Diverse beveiligingsproblemen; beveiligingsoplossing (filteren van authenticatiegegevens)
sra-sdk Oplossen van installatie van bestanden in libngs-java
sudo Inbdeling gebeurtenissenlogboek verbeteren
systemd Nieuwe bovenstroomse release met bugreparaties
tang Raceconditie verhelpen bij het maken/roteren van sleutels [CVE-2023-1672]
texlive-bin Socket in luatex standaard uitschakelen [CVE-2023-32668]; installatie op i386 mogelijk maken
unixodbc Breaks+Replaces toevoegen tegen odbcinst1debian1
usb.ids Inbegrepen gegevens bijwerken
vm Byte-compilatie uitschakelen
vte2.91 Nieuwe bovenstroomse release met bugreparaties
xerial-sqlite-jdbc Een UUID gebruiken voor verbindings-ID [CVE-2023-32697]
yajl Beveiligingsoplossing voor geheugenlek; oplossen van probleem van denial of service [CVE-2017-16516], probleem met overloop van gehele getallen [CVE-2022-24795]

Beveiligingsupdates

Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:

Advies ID Pakket
DSA-5423 thunderbird
DSA-5425 php8.2
DSA-5427 webkit2gtk
DSA-5428 chromium
DSA-5429 wireshark
DSA-5430 openjdk-17
DSA-5432 xmltooling
DSA-5433 libx11
DSA-5434 minidlna
DSA-5435 trafficserver
DSA-5436 hsqldb1.8.0
DSA-5437 hsqldb
DSA-5439 bind9
DSA-5440 chromium
DSA-5443 gst-plugins-base1.0
DSA-5444 gst-plugins-bad1.0
DSA-5445 gst-plugins-good1.0
DSA-5446 ghostscript
DSA-5447 mediawiki
DSA-5448 linux-signed-amd64
DSA-5448 linux-signed-arm64
DSA-5448 linux-signed-i386
DSA-5448 linux
DSA-5449 webkit2gtk
DSA-5450 firefox-esr
DSA-5451 thunderbird

Het Debian-installatiesysteem

Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.

URL's

De volledige lijsten met pakketten die met deze revisie gewijzigd werden:

https://deb.debian.org/debian/dists/bookworm/ChangeLog

De huidige stabiele distributie:

https://deb.debian.org/debian/dists/stable/

Voorgestelde updates voor de stabiele distributie:

https://deb.debian.org/debian/dists/proposed-updates

informatie over de stabiele distributie (notities bij de release, errata, enz.):

https://www.debian.org/releases/stable/

Beveiligingsaankondigingen en -informatie:

https://www.debian.org/security/

Over Debian

Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.

Contactinformatie

Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <[email protected]>, of neem contact met het release-team voor de stabiele release op <[email protected]>.