Обновлённый Debian 12: выпуск 12.5
10 Февраля 2024
Проект Debian с радостью сообщает о пятом обновлении своего
стабильного выпуска Debian 12 (кодовое имя bookworm
).
Это обновление в основном содержит исправления проблем безопасности,
а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
опубликованы отдельно и указываются при необходимости.
Заметьте, что это обновление не является новой версией Debian
12, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
необходимости выбрасывать старые носители с выпуском bookworm
. После установки
пакеты можно обновить до текущих версий, используя актуальное
зеркало Debian.
Тем, кто часто устанавливает обновления с security.debian.org, не придётся обновлять много пакетов, большинство обновлений с security.debian.org включены в данное обновление.
Новые установочные образы будут доступны позже в обычном месте.
Обновление существующих систем до этой редакции можно выполнить с помощью системы управления пакетами, используя одно из множества HTTP-зеркал Debian. Исчерпывающий список зеркал доступен на странице:
Исправления различных ошибок
Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:
| Пакет | Причина | 
|---|---|
| apktool | Предотвращение записи в произвольные файлы с вредоносными именами ресурсов [CVE-2024-21633] | 
| atril | Исправление аварийной остановки при открытии некоторых файлов в формате epub; исправление загрузки указателя для некоторых документов в формате epub; добавление в функцию check_mime_type альтернативного варианта обработки для вредоносных файлов в формате epub; использование libarchive вместо внешней команды для распаковки документов [CVE-2023-51698] | 
| base-files | Обновление для редакции 12.5 | 
| caja | Исправление артефактов при отрисовке рабочего стола после изменения разрешения экрана; исправление использование формата даты неформальный  | 
| calibre | Исправление ошибки Ввод HTML: по умолчанию не добавлять ресурсы, существующей за пределами иерархии папки с корнем в родительской папке входного HTML-файла[CVE-2023-46303]  | 
| compton | Удаление рекомендации пакета picom | 
| cryptsetup | cryptsetup-initramfs: добавление поддержки для сжатых модулей ядра; cryptsetup-suspend-wrapper: не выводить сообщение об ошибке при отсутствии каталога /lib/systemd/system-sleep; add_modules(): изменение логики удаление суффикса в соответствии с пакетом initramfs-tools | 
| debian-edu-artwork | Предоставление темы Emerald на основе темы для Debian Edu 12 | 
| debian-edu-config | Новый выпуск основной ветки разработки | 
| debian-edu-doc | Обновление поставляемой документации и переводов | 
| debian-edu-fai | Новый выпуск основной ветки разработки | 
| debian-edu-install | Новый выпуск основной ветки разработки; исправление адреса репозитория с исправлениями безопасности в sources.list | 
| debian-installer | Увеличение ABI ядра Linux до 6.1.0-18; повторная сборка с учётом proposed-updates | 
| debian-installer-netboot-images | Повторная сборка с учётом proposed-updates | 
| debian-ports-archive-keyring | Добавление ключа Debian Ports Archive Automatic Signing Key (2025) | 
| dpdk | Новый стабильный выпуск основной ветки разработки | 
| dropbear | Исправление атаки terrapin[CVE-2023-48795]  | 
| engrampa | Исправление нескольких утечек памяти; исправление функциональности save asпри работе с архивами  | 
| espeak-ng | Исправление переполнения буфера [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], отрицательного переполнения буфера [CVE-2023-49991], исключения плавающей точки [CVE-2023-49994] | 
| filezilla | Предотвращение эксплоита Terrapin[CVE-2023-48795]  | 
| fish | Безопасная обработка непечатных символов в кодировке Unicode при передаче подстановки команд [CVE-2023-49284] | 
| fssync | Отключение нестабильных тестов | 
| gnutls28 | Исправление ошибки утверждения при проверке цепочки сертификатов с циклом перекрёстных подписей [CVE-2024-0567]; исправление проблемы с таймингом, доступной через сторонний канал [CVE-2024-0553] | 
| indent | Исправление чтения за пределами буфера [CVE-2024-0911] | 
| isl | Исправление использования на старых ЦП | 
| jtreg7 | Новый пакет с исходным кодов для поддержки сборки openjdk-17 | 
| libdatetime-timezone-perl | Обновление поставляемых данных и временных зонах | 
| libde265 | Исправление переполнения буфера [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468] | 
| libfirefox-marionette-perl | Исправление совместимости с более новыми версиями firefox-esr | 
| libmateweather | Исправление URL для aviationweather.gov | 
| libspreadsheet-parsexlsx-perl | Исправление возможной бомбы памяти [CVE-2024-22368]; исправление ошибки с внешней сущностью XML [CVE-2024-23525] | 
| linux | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 18 | 
| linux-signed-amd64 | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 18 | 
| linux-signed-arm64 | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 18 | 
| linux-signed-i386 | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 18 | 
| localslackirc | Отправлять авторизацию и заголовки куки веб-сокету | 
| mariadb | Новый стабильный выпуск основной ветки разработки; исправление отказа в обслуживании [CVE-2023-22084] | 
| mate-screensaver | Исправление утечек памяти | 
| mate-settings-daemon | Исправление утечек памяти; ослабление ограничений высоких DPI; исправление обработки множественных событий rfkill | 
| mate-utils | Исправление различных утечек памяти | 
| monitoring-plugins | Исправление дополнения check_http при использовании опции --no-bodyв ситуации, когда ответ основной ветки разделён на части  | 
| needrestart | Исправление регрессии проверки микрокода на ЦП AMD | 
| netplan.io | Исправление автоматических тестов при использовании новых версий systemd | 
| nextcloud-desktop | Исправление не удаётся синхронизировать файлы, имена которых содержат специальные символы вида ':'; исправление уведомлений о двухфакторной аутентификации  | 
| node-yarnpkg | Исправление использования с Commander 8 | 
| onionprobe | Исправление инициализации Tor при использовании хешированных паролей | 
| pipewire | Использование функции malloc_trim() в случаях, когда можно освободить память | 
| pluma | Исправление утечек памяти; исправление двойной активации расширений | 
| postfix | Новый стабильный выпуск основной ветки разработки; решение проблемы с подделкой SMTP [CVE-2023-51764] | 
| proftpd-dfsg | Реализация исправления для атаки Terrapin [CVE-2023-48795]; исправление чтения за пределами выделенного буфера памяти [CVE-2023-51713] | 
| proftpd-mod-proxy | Реализации исправления для атаки Terrapin [CVE-2023-48795] | 
| pypdf | Исправление бесконечного цикла [CVE-2023-36464] | 
| pypdf2 | Исправление бесконечного цикла [CVE-2023-36464] | 
| pypy3 | Предотвращение ошибки утверждения rpython в JIT, если в цикле не пересекаются диапазоны целых чисел | 
| qemu | Новый стабильный выпуск основной ветки разработки; virtio-net: корректное копирование заголовка vnet при сбросе TX [CVE-2023-6693]; исправление разыменования null-указателя [CVE-2023-6683]; отмена заплаты, вызывающей регрессии в функциональности suspend / resume | 
| rpm | Включение движка BerkeleyDB в режиме только для чтения | 
| rss-glx | Установка хранителей экрана в каталог /usr/libexec/xscreensaver; вызов функции GLFinish() до функции glXSwapBuffers() | 
| spip | Исправление двух проблем с межсайтовым скриптингом | 
| swupdate | Предотвращение получения прав суперпользователя через несоответствующий режим сокета | 
| systemd | Новый выпуск основной ветки разработки; исправление отсутствия проверки в systemd-resolved [CVE-2023-7008] | 
| tar | Исправление проверки границ массива в декодере base-256 [CVE-2022-48303], обработка префиксов расширенных заголовков [CVE-2023-39804] | 
| tinyxml | Исправление ошибки утверждения [CVE-2023-34194] | 
| tzdata | Новый выпуск основной ветки разработки | 
| usb.ids | Обновление поставляемого списка данных | 
| usbutils | Исправление ошибки, при которой usb-devices не выводит список всех устройств | 
| usrmerge | Очистка каталогов с поддержкой двух архитектур, когда она не требуется; не запускать повторно convert-etc-shells на системах, где преобразование уже произведено; обработка смонтированного каталога /lib/modules на Xen-системах; улучшение сообщений об ошибках; добавление конфликтов с указанием версий libc-bin, dhcpcd, libparted1.8-10 и lustre-utils | 
| wolfssl | Исправление проблемы безопасности, когда клиент не отправляет ни расширения PSK, ни расширения KSE [CVE-2023-3724] | 
| xen | Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840] | 
Обновления безопасности
В данный выпуск внесены следующие обновления безопасности. Команда безопасности уже выпустила рекомендации для каждого из этих обновлений:
Программа установки Debian
Программа установки была обновлена с целью включения исправлений, добавленных в данную редакцию стабильного выпуска.URL
Полный список пакетов, которые были изменены в данной редакции:
Текущий стабильный выпуск:
Предлагаемые обновления для стабильного выпуска:
Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):
Анонсы безопасности и информация:
О Debian
Проект Debian — объединение разработчиков свободного программного обеспечения, которые жертвуют своё время и знания для создания абсолютно свободной операционной системы Debian.
Контактная информация
Более подробную информацию вы можете получить на сайте Debian https://www.debian.org/, либо отправив письмо по адресу <press@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-release@lists.debian.org>.
