Uppdaterad Debian 12; 12.7 utgiven
31 augusti 2024
Debianprojektet presenterar stolt sin sjunde uppdatering till dess
stabila utgåva Debian 12 (med kodnamnet bookworm
).
Denna punktutgåva lägger huvudsakligen till rättningar för säkerhetsproblem,
tillsammans med ytterligare rättningar för allvarliga problem. Säkerhetsbulletiner
har redan publicerats separat och refereras när de finns tillgängliga.
Vänligen notera att punktutgåvan inte innebär en ny version av Debian
12 utan endast uppdaterar några av de inkluderade paketen. Det behövs
inte kastas bort gamla media av bookworm
. Efter installationen
kan paket uppgraderas till de aktuella versionerna genom att använda en uppdaterad
Debianspegling..
De som frekvent installerar uppdateringar från security.debian.org kommer inte att behöva uppdatera många paket, och de flesta av sådana uppdateringar finns inkluderade i punktutgåvan.
Nya installationsavbildningar kommer snart att finnas tillgängliga på de vanliga platserna.
En uppgradering av en existerande installation till denna revision kan utföras genom att peka pakethanteringssystemet på en av Debians många HTTP-speglingar. En utförlig lista på speglingar finns på:
Secure Boot och andra operativsystem
Användare som bootar andra operativsystem på samma hårdvara och har Secure Boot aktiverat, bör uppmärksamma att shim 15.8 (som inkluderas med Debian 12.7) upphäver signaturer över äldre versioner av shim i UEFI-fastprogramvaran. Detta kan leda till att andra operativsystem som använder shim före 15.8 inte kan starta.
Påverkade användare kan temporärt inaktivera Secure Boot före uppdatering av andra operativsystem.
Blandade felrättningar
Denna uppdatering av den stabila utgåvan lägger till några viktiga felrättningar till följande paket:
Paket | Orsak |
---|---|
amd64-microcode | New upstream release; security fixes [CVE-2023-31315]; SEV firmware fixes [CVE-2023-20584 CVE-2023-31356] |
ansible | New upstream stable release; fix key leakage issue [CVE-2023-4237] |
ansible-core | New upstream stable release; fix information disclosure issue [CVE-2024-0690]; fix template injection issue [CVE-2023-5764]; fix path traversal issue [CVE-2023-5115] |
apache2 | New upstream stable release; fix content disclosure issue [CVE-2024-40725] |
base-files | Update for the point release |
cacti | Fix remote code execution issues [CVE-2024-25641 CVE-2024-31459], cross site scripting issues [CVE-2024-29894 CVE-2024-31443 CVE-2024-31444], SQL injection issues [CVE-2024-31445 CVE-2024-31458 CVE-2024-31460], type jugglingissue [CVE-2024-34340]; fix autopkgtest failure |
calamares-settings-debian | Fix Xfce launcher permission issue |
calibre | Fix remote code execution issue [CVE-2024-6782, cross site scripting issue [CVE-2024-7008], SQL injection issue [CVE-2024-7009] |
choose-mirror | Update list of available mirrors |
cockpit | Fix denial of service issue [CVE-2024-6126] |
cups | Fix issues with domain socket handling [CVE-2024-35235] |
curl | Fix ASN.1 date parser overread issue [CVE-2024-7264] |
cyrus-imapd | Fix regression introduced in CVE-2024-34055 fix |
dcm2niix | Fix potential code execution issue [CVE-2024-27629] |
debian-installer | Increase Linux kernel ABI to 6.1.0-25; rebuild against proposed-updates |
debian-installer-netboot-images | Rebuild against proposed-updates |
dmitry | Security fixes [CVE-2024-31837 CVE-2020-14931 CVE-2017-7938] |
dropbear | Fix noremotetcpbehaviour of keepalive packets in combination with the no-port-forwardingauthorized_keys(5) restriction |
gettext.js | Fix server side request forgery issue [CVE-2024-43370] |
glibc | Fix freeing uninitialized memory in libc_freeres_fn(); fix several performance issues and possible crashses |
glogic | Require Gtk 3.0 and PangoCairo 1.0 |
graphviz | Fix broken scale |
gtk+2.0 | Avoid looking for modules in the current working directory [CVE-2024-6655] |
gtk+3.0 | Avoid looking for modules in the current working directory [CVE-2024-6655] |
imagemagick | Fix segmentation fault issue; fix incomplete fix for CVE-2023-34151 |
initramfs-tools | hook_functions: Fix copy_file with source including a directory symlink; hook-functions: copy_file: Canonicalise target filename; install hid-multitouch module for Surface Pro 4 Keyboard; add hyper-keyboard module, needed to enter LUKS password in Hyper-V; auto_add_modules: Add onboard_usb_hub, onboard_usb_dev |
intel-microcode | New upstream release; security fixes [CVE-2023-42667 CVE-2023-49141 CVE-2024-24853 CVE-2024-24980 CVE-2024-25939] |
ipmitool | Add missing enterprise-numbers.txt file |
libapache2-mod-auth-openidc | Avoid crash when the Forwarded header is not present but OIDCXForwardedHeaders is configured for it |
libnvme | Fix buffer overflow during scanning devices that do not support sub-4k reads |
libvirt | birsh: Make domif-setlink work more than once; qemu: domain: Fix logic when tainting domain; fix denial of service issues [CVE-2023-3750 CVE-2024-1441 CVE-2024-2494 CVE-2024-2496] |
linux | New upstream release; bump ABI to 25 |
linux-signed-amd64 | New upstream release; bump ABI to 25 |
linux-signed-arm64 | New upstream release; bump ABI to 25 |
linux-signed-i386 | New upstream release; bump ABI to 25 |
newlib | Fix buffer overflow issue [CVE-2021-3420] |
numpy | Conflict with python-numpy |
openssl | New upstream stable release; fix denial of service issues [CVE-2024-2511 CVE-2024-4603]; fix use after free issue [CVE-2024-4741] |
poe.app | Make comment cells editable; fix drawing when an NSActionCell in the preferences is acted on to change state |
putty | Fix weak ECDSA nonce generation allowing secret key recovery [CVE-2024-31497] |
qemu | New upstream stable release; fix denial of service issue [CVE-2024-4467] |
riemann-c-client | Prevent malformed payload in GnuTLS send/receive operations |
rustc-web | New upstream stable release, to support building new chromium and firefox-esr versions |
shim | New upstream release |
shim-helpers-amd64-signed | Rebuild against shim 15.8.1 |
shim-helpers-arm64-signed | Rebuild against shim 15.8.1 |
shim-helpers-i386-signed | Rebuild against shim 15.8.1 |
shim-signed | New upstream stable release |
systemd | New upstream stable release; update hwdb |
usb.ids | Update included data list |
xmedcon | Fix buffer overflow issue [CVE-2024-29421] |
Säkerhetsuppdateringar
Denna revision lägger till följande säkerhetsuppdateringar till den stabila utgåvan. Säkerhetsgruppen har redan släppt bulletiner för alla dessa uppdateringar:
Borttagna paket
Följande paket har tagits bort på grund av omständigheter utom vår kontroll:
Paket | Orsak |
---|---|
bcachefs-tools | Buggigt; föråldrat |
Debianinstalleraren
Installeraren har uppdaterats för att inkludera rättningarna som har inkluderats i den stabila utgåvan med denna punktutgåva.
URLer
Den fullständiga listan på paket som har förändrats i denna revision:
Den aktuella stabila utgåvan:
Föreslagna uppdateringar till den stabila utgåvan:
Information om den stabila utgåvan (versionsfakta, kända problem osv.):
Säkerhetsbulletiner och information:
Om Debian
Debianprojektet är en grupp utvecklare av Fri mjukvara som donerar sin tid och kraft för att producera det helt fria operativsystemet Debian.
Kontaktinformation
För ytterligare information, vänligen besök Debians webbplats på https://www.debian.org/, skicka e-post till <[email protected]>, eller kontakta gruppen för stabila utgåvor på <[email protected]>.