Обновлённый Debian 12: выпуск 12.5

10 Февраля 2024

Проект Debian с радостью сообщает о пятом обновлении своего стабильного выпуска Debian 12 (кодовое имя bookworm). Это обновление в основном содержит исправления проблем безопасности, а также несколько корректировок серьёзных проблем. Рекомендации по безопасности опубликованы отдельно и указываются при необходимости.

Заметьте, что это обновление не является новой версией Debian 12, а лишь обновлением некоторых включённых в выпуск пакетов. Нет необходимости выбрасывать старые носители с выпуском bookworm. После установки пакеты можно обновить до текущих версий, используя актуальное зеркало Debian.

Тем, кто часто устанавливает обновления с security.debian.org, не придётся обновлять много пакетов, большинство обновлений с security.debian.org включены в данное обновление.

Новые установочные образы будут доступны позже в обычном месте.

Обновление существующих систем до этой редакции можно выполнить с помощью системы управления пакетами, используя одно из множества HTTP-зеркал Debian. Исчерпывающий список зеркал доступен на странице:

https://www.debian.org/mirror/list

Исправления различных ошибок

Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:

Пакет Причина
apktool Предотвращение записи в произвольные файлы с вредоносными именами ресурсов [CVE-2024-21633]
atril Исправление аварийной остановки при открытии некоторых файлов в формате epub; исправление загрузки указателя для некоторых документов в формате epub; добавление в функцию check_mime_type альтернативного варианта обработки для вредоносных файлов в формате epub; использование libarchive вместо внешней команды для распаковки документов [CVE-2023-51698]
base-files Обновление для редакции 12.5
caja Исправление артефактов при отрисовке рабочего стола после изменения разрешения экрана; исправление использование формата даты неформальный
calibre Исправление ошибки Ввод HTML: по умолчанию не добавлять ресурсы, существующей за пределами иерархии папки с корнем в родительской папке входного HTML-файла [CVE-2023-46303]
compton Удаление рекомендации пакета picom
cryptsetup cryptsetup-initramfs: добавление поддержки для сжатых модулей ядра; cryptsetup-suspend-wrapper: не выводить сообщение об ошибке при отсутствии каталога /lib/systemd/system-sleep; add_modules(): изменение логики удаление суффикса в соответствии с пакетом initramfs-tools
debian-edu-artwork Предоставление темы Emerald на основе темы для Debian Edu 12
debian-edu-config Новый выпуск основной ветки разработки
debian-edu-doc Обновление поставляемой документации и переводов
debian-edu-fai Новый выпуск основной ветки разработки
debian-edu-install Новый выпуск основной ветки разработки; исправление адреса репозитория с исправлениями безопасности в sources.list
debian-installer Увеличение ABI ядра Linux до 6.1.0-18; повторная сборка с учётом proposed-updates
debian-installer-netboot-images Повторная сборка с учётом proposed-updates
debian-ports-archive-keyring Добавление ключа Debian Ports Archive Automatic Signing Key (2025)
dpdk Новый стабильный выпуск основной ветки разработки
dropbear Исправление атаки terrapin [CVE-2023-48795]
engrampa Исправление нескольких утечек памяти; исправление функциональности save as при работе с архивами
espeak-ng Исправление переполнения буфера [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], отрицательного переполнения буфера [CVE-2023-49991], исключения плавающей точки [CVE-2023-49994]
filezilla Предотвращение эксплоита Terrapin [CVE-2023-48795]
fish Безопасная обработка непечатных символов в кодировке Unicode при передаче подстановки команд [CVE-2023-49284]
fssync Отключение нестабильных тестов
gnutls28 Исправление ошибки утверждения при проверке цепочки сертификатов с циклом перекрёстных подписей [CVE-2024-0567]; исправление проблемы с таймингом, доступной через сторонний канал [CVE-2024-0553]
indent Исправление чтения за пределами буфера [CVE-2024-0911]
isl Исправление использования на старых ЦП
jtreg7 Новый пакет с исходным кодов для поддержки сборки openjdk-17
libdatetime-timezone-perl Обновление поставляемых данных и временных зонах
libde265 Исправление переполнения буфера [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]
libfirefox-marionette-perl Исправление совместимости с более новыми версиями firefox-esr
libmateweather Исправление URL для aviationweather.gov
libspreadsheet-parsexlsx-perl Исправление возможной бомбы памяти [CVE-2024-22368]; исправление ошибки с внешней сущностью XML [CVE-2024-23525]
linux Новый стабильный выпуск основной ветки разработки; увеличение ABI до 18
linux-signed-amd64 Новый стабильный выпуск основной ветки разработки; увеличение ABI до 18
linux-signed-arm64 Новый стабильный выпуск основной ветки разработки; увеличение ABI до 18
linux-signed-i386 Новый стабильный выпуск основной ветки разработки; увеличение ABI до 18
localslackirc Отправлять авторизацию и заголовки куки веб-сокету
mariadb Новый стабильный выпуск основной ветки разработки; исправление отказа в обслуживании [CVE-2023-22084]
mate-screensaver Исправление утечек памяти
mate-settings-daemon Исправление утечек памяти; ослабление ограничений высоких DPI; исправление обработки множественных событий rfkill
mate-utils Исправление различных утечек памяти
monitoring-plugins Исправление дополнения check_http при использовании опции --no-body в ситуации, когда ответ основной ветки разделён на части
needrestart Исправление регрессии проверки микрокода на ЦП AMD
netplan.io Исправление автоматических тестов при использовании новых версий systemd
nextcloud-desktop Исправление не удаётся синхронизировать файлы, имена которых содержат специальные символы вида ':'; исправление уведомлений о двухфакторной аутентификации
node-yarnpkg Исправление использования с Commander 8
onionprobe Исправление инициализации Tor при использовании хешированных паролей
pipewire Использование функции malloc_trim() в случаях, когда можно освободить память
pluma Исправление утечек памяти; исправление двойной активации расширений
postfix Новый стабильный выпуск основной ветки разработки; решение проблемы с подделкой SMTP [CVE-2023-51764]
proftpd-dfsg Реализация исправления для атаки Terrapin [CVE-2023-48795]; исправление чтения за пределами выделенного буфера памяти [CVE-2023-51713]
proftpd-mod-proxy Реализации исправления для атаки Terrapin [CVE-2023-48795]
pypdf Исправление бесконечного цикла [CVE-2023-36464]
pypdf2 Исправление бесконечного цикла [CVE-2023-36464]
pypy3 Предотвращение ошибки утверждения rpython в JIT, если в цикле не пересекаются диапазоны целых чисел
qemu Новый стабильный выпуск основной ветки разработки; virtio-net: корректное копирование заголовка vnet при сбросе TX [CVE-2023-6693]; исправление разыменования null-указателя [CVE-2023-6683]; отмена заплаты, вызывающей регрессии в функциональности suspend / resume
rpm Включение движка BerkeleyDB в режиме только для чтения
rss-glx Установка хранителей экрана в каталог /usr/libexec/xscreensaver; вызов функции GLFinish() до функции glXSwapBuffers()
spip Исправление двух проблем с межсайтовым скриптингом
swupdate Предотвращение получения прав суперпользователя через несоответствующий режим сокета
systemd Новый выпуск основной ветки разработки; исправление отсутствия проверки в systemd-resolved [CVE-2023-7008]
tar Исправление проверки границ массива в декодере base-256 [CVE-2022-48303], обработка префиксов расширенных заголовков [CVE-2023-39804]
tinyxml Исправление ошибки утверждения [CVE-2023-34194]
tzdata Новый выпуск основной ветки разработки
usb.ids Обновление поставляемого списка данных
usbutils Исправление ошибки, при которой usb-devices не выводит список всех устройств
usrmerge Очистка каталогов с поддержкой двух архитектур, когда она не требуется; не запускать повторно convert-etc-shells на системах, где преобразование уже произведено; обработка смонтированного каталога /lib/modules на Xen-системах; улучшение сообщений об ошибках; добавление конфликтов с указанием версий libc-bin, dhcpcd, libparted1.8-10 и lustre-utils
wolfssl Исправление проблемы безопасности, когда клиент не отправляет ни расширения PSK, ни расширения KSE [CVE-2023-3724]
xen Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840]

Обновления безопасности

В данный выпуск внесены следующие обновления безопасности. Команда безопасности уже выпустила рекомендации для каждого из этих обновлений:

Идентификационный номер рекомендации Пакет
DSA-5572 roundcube
DSA-5573 chromium
DSA-5574 libreoffice
DSA-5576 xorg-server
DSA-5577 chromium
DSA-5578 ghostscript
DSA-5579 freeimage
DSA-5581 firefox-esr
DSA-5582 thunderbird
DSA-5583 gst-plugins-bad1.0
DSA-5584 bluez
DSA-5585 chromium
DSA-5586 openssh
DSA-5587 curl
DSA-5588 putty
DSA-5589 node-undici
DSA-5590 haproxy
DSA-5591 libssh
DSA-5592 libspreadsheet-parseexcel-perl
DSA-5593 linux-signed-amd64
DSA-5593 linux-signed-arm64
DSA-5593 linux-signed-i386
DSA-5593 linux
DSA-5595 chromium
DSA-5597 exim4
DSA-5598 chromium
DSA-5599 phpseclib
DSA-5600 php-phpseclib
DSA-5601 php-phpseclib3
DSA-5602 chromium
DSA-5603 xorg-server
DSA-5605 thunderbird
DSA-5606 firefox-esr
DSA-5607 chromium
DSA-5608 gst-plugins-bad1.0
DSA-5609 slurm-wlm
DSA-5610 redis
DSA-5611 glibc
DSA-5612 chromium
DSA-5613 openjdk-17
DSA-5614 zbar
DSA-5615 runc

Программа установки Debian

Программа установки была обновлена с целью включения исправлений, добавленных в данную редакцию стабильного выпуска.

URL

Полный список пакетов, которые были изменены в данной редакции:

https://deb.debian.org/debian/dists/bookworm/ChangeLog

Текущий стабильный выпуск:

https://deb.debian.org/debian/dists/stable/

Предлагаемые обновления для стабильного выпуска:

https://deb.debian.org/debian/dists/proposed-updates

Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):

https://www.debian.org/releases/stable/

Анонсы безопасности и информация:

https://www.debian.org/security/

О Debian

Проект Debian — объединение разработчиков свободного программного обеспечения, которые жертвуют своё время и знания для создания абсолютно свободной операционной системы Debian.

Контактная информация

Более подробную информацию вы можете получить на сайте Debian https://www.debian.org/, либо отправив письмо по адресу <[email protected]>, либо связавшись с командой стабильного выпуска по адресу <[email protected]>.