Debian 12 aktualisiert: 12.5 veröffentlicht

10. Februar 2024

Das Debian-Projekt freut sich, die fünfte Aktualisierung seiner Stable-Distribution Debian 12 (Codename Bookworm) ankündigen zu dürfen. Diese Zwischenveröffentlichung behebt hauptsächlich Sicherheitslücken der Stable-Veröffentlichung sowie einige ernste Probleme. Es sind bereits separate Sicherheitsankündigungen veröffentlicht worden, auf die, wo möglich, verwiesen wird.

Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von Debian 12 darstellt, sondern nur einige der enthaltenen Pakete auffrischt. Es gibt keinen Grund, Bookworm-Medien zu entsorgen, da deren Pakete auch nach der Installation durch einen aktualisierten Debian-Spiegelserver auf den neuesten Stand gebracht werden können.

Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind in dieser Revision enthalten.

Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.

Vorhandene Installationen können auf diese Revision angehoben werden, indem das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:

https://www.debian.org/mirror/list

Verschiedene Fehlerbehebungen

Diese Stable-Aktualisierung fügt den folgenden Paketen einige wichtige Korrekturen hinzu:

Paket Grund
apktool Eigenmächtige Dateischreibzugriffe mit schädlichen Ressourcen-Namen verhindert [CVE-2024-21633]
atril Absturz beim Öffnen einiger epub-Dateien behoben; Laden des Index für gewisse epub-Dokumente überarbeitet; Ausweichmethode in check_mime_type für fehlerhafte epub-Dateien eingeführt; zum Extrahieren von Dokumenten libarchive statt externem Befehl verwenden [CVE-2023-51698]
base-files Aktualisierung auf die Zwischenveröffentlichung 12.5
caja Desktop-Renderartefakte nach Änderungen der Auflösung behoben; Verwendung des informellen Datumsformats überarbeitet
calibre HTML-Eingabe: standardmäßig keine Ressourcen von außerhalb der Verzeichnisstruktur, welche ihre Wurzel im Elternverzeichnis der HTML-Datei hat, hinzufügen [CVE-2023-46303]
compton Empfehlung für picom entfernt
cryptsetup cryptsetup-initramfs: Unterstützung für komprimierte Kernelmodule hinzugefügt; cryptsetup-suspend-wrapper: Bei fehlendem Verzeichnis /lib/systemd/system-sleep nicht mit Fehler aussteigen; add_modules(): Logik zum Weglassen des Suffixes an die von initramfs-tools angepasst
debian-edu-artwork Illustrationen mit Emerald-Thema für Debian Edu 12 bereitgestellt
debian-edu-config Neue Version der Originalautoren
debian-edu-doc Update included documentation and translations
debian-edu-fai Neue Version der Originalautoren
debian-edu-install Neue Version der Originalautoren; Sicherheits-sources.list korrigiert
debian-installer Linux-Kernel-ABI auf 6.1.0-18 angehoben; Neukompilierung gegen proposed-updates
debian-installer-netboot-images Neukompilierung gegen proposed-updates
debian-ports-archive-keyring Signierschlüssel Debian Ports Archive Automatic Signing Key (2025) hinzugefügt
dpdk Neue stabile Version der Originalautoren
dropbear Terrapin-Angriff abgewehrt [CVE-2023-48795]
engrampa Mehrere Speicherlecks geflickt; Speichern als-Funktionalität des Archivs überarbeitet
espeak-ng Pufferüberlauf [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], Pufferunterlauf [CVE-2023-49991], Fließkomma-Ausnahme [CVE-2023-49994] behoben
filezilla Terrapin-Exploit blockiert [CVE-2023-48795]
fish Sicher mit nicht-druckbaren Unicode-Zeichen umgehen, wenn sie als Befehlsersatz eingegeben werden [CVE-2023-49284]
fssync Unzuverlässige Tests abgeschaltet
gnutls28 Assertionsfehler behoben, der auftrat, wenn eine Zertifikatskette mit vielen über Kreuz gehenden Signierungen überprüft wurde [CVE-2024-0567]; Timing-Seitenkanal geschlossen [CVE-2024-0553]
indent Heap-basierten Pufferüberlauf behoben [CVE-2024-0911]
isl Verwendung auf älteren CPUs überarbeitet
jtreg7 Neues Quellpaket, um Kompilierungen von openjdk-17 zu unterstützen
libdatetime-timezone-perl Enthaltene Zeitzonendaten aktualisiert
libde265 Pufferüberläufe behoben [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]
libfirefox-marionette-perl Kompatibilität mit neueren firefox-esr-Versionen verbessert
libmateweather URL für aviationweather.gov korrigiert
libspreadsheet-parsexlsx-perl Mögliche Speicherbombe entschärft [CVE-2024-22368]; externe XML-Entität (XEE) behoben [CVE-2024-23525]
linux Neue stabile Version der Originalautoren; ABI auf 18 angehoben
linux-signed-amd64 Neue stabile Version der Originalautoren; ABI auf 18 angehoben
linux-signed-arm64 Neue stabile Version der Originalautoren; ABI auf 18 angehoben
linux-signed-i386 Neue stabile Version der Originalautoren; ABI auf 18 angehoben
localslackirc Autorisierungs- und Cookie-Kopfzeilen an den Websocket senden
mariadb Neue stabile Version der Originalautoren; Dienstblockade behoben [CVE-2023-22084]
mate-screensaver Speicherlecks behoben
mate-settings-daemon Speicherlecks behoben; Grenzwerte für hohe DPI-Werte entschärft; Umgang mit mehreren rfkill-Ereignissen überarbeitet
mate-utils Diverse Speicherlecks behoben
monitoring-plugins Verhalten des check_http-Plugins korrigiert, wenn --no-body verwendet wird und die Antwort der Gegenstelle abgehackt ist
needrestart Regression bei Microcode-Prüfung bei AMD-CPUs behoben
netplan.io autopkgtests mit neueren systemd-Versionen überarbeitet
nextcloud-desktop Synchronisierungsfehlschläge bei Sonderzeichen wie ':' behoben; Benachrichtigungen wegen Zwei-Faktor-Authentifizierung überarbeitet
node-yarnpkg Zusammenspiel mit Commander 8 verbessert
onionprobe Initialisierung von Tor bei Verwendung gehashter Passwörter repariert
pipewire Wenn verfügbar, malloc_trim() zur Freigabe von Speicher verwenden
pluma Speicherlecks geflickt; Doppel-Aktivierung von Erweiterungen abgestellt
postfix Neue stabile Version der Originalautoren; SMTP-Schmuggel angegangen [CVE-2023-51764]
proftpd-dfsg Abwehr für Terrapin-Angriff eingebaut [CVE-2023-48795]; L[CVE-2023-51713]
proftpd-mod-proxy Abwehr für Terrapin-Angriff eingebaut [CVE-2023-48795]
pypdf Endlosschleife behoben [CVE-2023-36464]
pypdf2 Endlosschleife behoben [CVE-2023-36464]
pypy3 rpython-Assertionsfehler in der JIT vermeiden, der auftritt, wenn sich Ganzzahlbereiche in einer Schleife nicht überlappen
qemu Neue stabile Version der Originalautoren; virtio-net: vnet-Kopfzeilen beim Leeren des TX richtig kopieren [CVE-2023-6693]; Nullzeiger-Dereferenzierung behoben [CVE-2023-6683]; Korrektur, die Probleme in der Anhalten/Fortsetzen-Funktion verursacht hat, zurückgerollt
rpm BerkeleyDB-Nur-Lese-Backend aktiviert
rss-glx Bildschirmschoner in /usr/libexec/xscreensaver abspeichern; GLFinish() vor glXSwapBuffers() aufrufen
spip Zwei Anfälligkeiten für seitenübergreifendes Skripting behoben
swupdate Erlangen von root-Rechten durch unpassenden Socket-Modus unterbunden
systemd Neue stabile Version der Originalautoren; Fehlen von Verifikation in systemd-resolved korrigiert [CVE-2023-7008]
tar Begrenzungsprüfung im base-256-Dekodierer [CVE-2022-48303], Umgang mit erweiterten Kopfzeilen-Präfixen [CVE-2023-39804] überarbeitet
tinyxml Assertionsproblem behoben [CVE-2023-34194]
tzdata Neue stabile Version der Originalautoren
usb.ids Enthaltene Datenliste aktualisiert
usbutils usb-devices überarbeitet, welches nicht alle USB-Geräte aufgelistet hat
usrmerge Biarch-Verzeichnisse löschen, wenn sie nicht gebraucht werden; convert-etc-shells auf umgestellten Systemen kein weiteres Mal ausführen; eingehängtes /lib/modules auf Xen-Systemen verarbeitetn; Fehlerberichterstattung überarbeitet; versionsabhängige Konflikte mit libc-bin, dhcpcd, libparted1.8-10 und lustre-utils hinterlegt
wolfssl Sicherheitsproblem, bei dem der Client weder PSK- noch KSE-Erweiterungen gesendet hat, behoben [CVE-2023-3724]
xen Neue stabile Version der Originalautoren; Sicherheitskorrekturen [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840]

Sicherheitsaktualisierungen

Diese Revision nimmt an der Stable-Veröffentlichung die folgenden Sicherheitsaktualisierungen vor. Das Sicherheitsteam hat bereits für jede davon eine Ankündigung veröffentlicht:

Ankündigungs-ID Paket
DSA-5572 roundcube
DSA-5573 chromium
DSA-5574 libreoffice
DSA-5576 xorg-server
DSA-5577 chromium
DSA-5578 ghostscript
DSA-5579 freeimage
DSA-5581 firefox-esr
DSA-5582 thunderbird
DSA-5583 gst-plugins-bad1.0
DSA-5584 bluez
DSA-5585 chromium
DSA-5586 openssh
DSA-5587 curl
DSA-5588 putty
DSA-5589 node-undici
DSA-5590 haproxy
DSA-5591 libssh
DSA-5592 libspreadsheet-parseexcel-perl
DSA-5593 linux-signed-amd64
DSA-5593 linux-signed-arm64
DSA-5593 linux-signed-i386
DSA-5593 linux
DSA-5595 chromium
DSA-5597 exim4
DSA-5598 chromium
DSA-5599 phpseclib
DSA-5600 php-phpseclib
DSA-5601 php-phpseclib3
DSA-5602 chromium
DSA-5603 xorg-server
DSA-5605 thunderbird
DSA-5606 firefox-esr
DSA-5607 chromium
DSA-5608 gst-plugins-bad1.0
DSA-5609 slurm-wlm
DSA-5610 redis
DSA-5611 glibc
DSA-5612 chromium
DSA-5613 openjdk-17
DSA-5614 zbar
DSA-5615 runc

Debian-Installer

Der Installer wurde aktualisiert, damit er die Korrekturen enthält, die mit dieser Zwischenveröffentlichung in Stable eingeflossen sind.

URLs

Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:

https://deb.debian.org/debian/dists/bookworm/ChangeLog

Die derzeitige Stable-Distribution:

https://deb.debian.org/debian/dists/stable/

Vorgeschlagene Aktualisierungen für die Stable-Distribution:

https://deb.debian.org/debian/dists/proposed-updates

Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):

https://www.debian.org/releases/stable/

Sicherheitsankündigungen und -informationen:

https://www.debian.org/security/

Über Debian

Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, die ihre Zeit und Mühen einbringen, um das vollständig freie Betriebssystem Debian zu erschaffen.

Kontaktinformationen

Für weitere Informationen besuchen Sie bitte die Debian-Website unter https://www.debian.org/, schicken Sie eine Mail (auf Englisch) an <[email protected]> oder kontaktieren Sie das Stable-Veröffentlichungs-Team (auf Englisch) unter <[email protected]>.