Atualização Debian 12: 12.7 lançado

31 de Agosto de 2024

O projeto Debian está feliz em anunciar a sétima atualização de sua versão estável (stable) do Debian 12 (codinome bookworm). Esta versão pontual adiciona principalmente correções para problemas de segurança, além de pequenos ajustes para problemas mais sérios. Avisos de segurança já foram publicados em separado e são referenciados quando necessário.

Por favor, note que a versão pontual não constitui uma nova versão do Debian 12, mas apenas atualiza alguns dos pacotes já incluídos. Não há necessidade de jogar fora as antigas mídias do bookworm. Após a instalação, os pacotes podem ser atualizados para as versões atuais usando um espelho atualizado do Debian.

Aquelas pessoas que frequentemente instalam atualizações a partir de security.debian.org não terão que atualizar muitos pacotes, e a maioria de tais atualizações estão incluídas na versão pontual.

Novas imagens de instalação logo estarão disponíveis nos locais habituais.

A atualização de uma instalação existente para esta revisão pode ser feita apontando o sistema de gerenciamento de pacotes para um dos muitos espelhos HTTP do Debian. Uma lista abrangente de espelhos está disponível em:

https://www.debian.org/mirror/list

Secure Boot e outros sistemas operacionais

Pessoas que inicializam outros sistemas operacionais no mesmo hardware, e que possuem Secure Boot habilitado, devem estar cientes que o shim 15.8 (incluso no Debian 12.7) revoga assinaturas espalhadas em versões anteriores do shim no firmware UEFI. Isso pode causar a falha de inicialização de outros sistemas operacionais que utilizem uma versão shim anterior à 15.8.

Pessoas afetadas podem desabilitar temporariamente o Secure Boot antes de atualizar outros sistemas operacionais.

Correções gerais de bugs

Esta atualização da versão estável (stable) adiciona algumas correções importantes para os seguintes pacotes:

Pacote Justificativa
amd64-microcode New upstream release; security fixes [CVE-2023-31315]; SEV firmware fixes [CVE-2023-20584 CVE-2023-31356]
ansible New upstream stable release; fix key leakage issue [CVE-2023-4237]
ansible-core New upstream stable release; fix information disclosure issue [CVE-2024-0690]; fix template injection issue [CVE-2023-5764]; fix path traversal issue [CVE-2023-5115]
apache2 New upstream stable release; fix content disclosure issue [CVE-2024-40725]
base-files Update for the point release
cacti Fix remote code execution issues [CVE-2024-25641 CVE-2024-31459], cross site scripting issues [CVE-2024-29894 CVE-2024-31443 CVE-2024-31444], SQL injection issues [CVE-2024-31445 CVE-2024-31458 CVE-2024-31460], type juggling issue [CVE-2024-34340]; fix autopkgtest failure
calamares-settings-debian Fix Xfce launcher permission issue
calibre Fix remote code execution issue [CVE-2024-6782, cross site scripting issue [CVE-2024-7008], SQL injection issue [CVE-2024-7009]
choose-mirror Update list of available mirrors
cockpit Fix denial of service issue [CVE-2024-6126]
cups Fix issues with domain socket handling [CVE-2024-35235]
curl Fix ASN.1 date parser overread issue [CVE-2024-7264]
cyrus-imapd Fix regression introduced in CVE-2024-34055 fix
dcm2niix Fix potential code execution issue [CVE-2024-27629]
debian-installer Increase Linux kernel ABI to 6.1.0-25; rebuild against proposed-updates
debian-installer-netboot-images Rebuild against proposed-updates
dmitry Security fixes [CVE-2024-31837 CVE-2020-14931 CVE-2017-7938]
dropbear Fix noremotetcp behaviour of keepalive packets in combination with the no-port-forwarding authorized_keys(5) restriction
gettext.js Fix server side request forgery issue [CVE-2024-43370]
glibc Fix freeing uninitialized memory in libc_freeres_fn(); fix several performance issues and possible crashses
glogic Require Gtk 3.0 and PangoCairo 1.0
graphviz Fix broken scale
gtk+2.0 Avoid looking for modules in the current working directory [CVE-2024-6655]
gtk+3.0 Avoid looking for modules in the current working directory [CVE-2024-6655]
imagemagick Fix segmentation fault issue; fix incomplete fix for CVE-2023-34151
initramfs-tools hook_functions: Fix copy_file with source including a directory symlink; hook-functions: copy_file: Canonicalise target filename; install hid-multitouch module for Surface Pro 4 Keyboard; add hyper-keyboard module, needed to enter LUKS password in Hyper-V; auto_add_modules: Add onboard_usb_hub, onboard_usb_dev
intel-microcode New upstream release; security fixes [CVE-2023-42667 CVE-2023-49141 CVE-2024-24853 CVE-2024-24980 CVE-2024-25939]
ipmitool Add missing enterprise-numbers.txt file
libapache2-mod-auth-openidc Avoid crash when the Forwarded header is not present but OIDCXForwardedHeaders is configured for it
libnvme Fix buffer overflow during scanning devices that do not support sub-4k reads
libvirt birsh: Make domif-setlink work more than once; qemu: domain: Fix logic when tainting domain; fix denial of service issues [CVE-2023-3750 CVE-2024-1441 CVE-2024-2494 CVE-2024-2496]
linux New upstream release; bump ABI to 25
linux-signed-amd64 New upstream release; bump ABI to 25
linux-signed-arm64 New upstream release; bump ABI to 25
linux-signed-i386 New upstream release; bump ABI to 25
newlib Fix buffer overflow issue [CVE-2021-3420]
numpy Conflict with python-numpy
openssl New upstream stable release; fix denial of service issues [CVE-2024-2511 CVE-2024-4603]; fix use after free issue [CVE-2024-4741]
poe.app Make comment cells editable; fix drawing when an NSActionCell in the preferences is acted on to change state
putty Fix weak ECDSA nonce generation allowing secret key recovery [CVE-2024-31497]
qemu New upstream stable release; fix denial of service issue [CVE-2024-4467]
riemann-c-client Prevent malformed payload in GnuTLS send/receive operations
rustc-web New upstream stable release, to support building new chromium and firefox-esr versions
shim New upstream release
shim-helpers-amd64-signed Rebuild against shim 15.8.1
shim-helpers-arm64-signed Rebuild against shim 15.8.1
shim-helpers-i386-signed Rebuild against shim 15.8.1
shim-signed New upstream stable release
systemd New upstream stable release; update hwdb
usb.ids Update included data list
xmedcon Fix buffer overflow issue [CVE-2024-29421]

Atualizações de segurança

Esta revisão adiciona as seguintes atualizações de segurança para a versão estável (stable). A equipe de segurança já lançou um aviso para cada uma dessas atualizações:

ID do aviso Pacote
DSA-5617 chromium
DSA-5629 chromium
DSA-5634 chromium
DSA-5636 chromium
DSA-5639 chromium
DSA-5648 chromium
DSA-5654 chromium
DSA-5656 chromium
DSA-5668 chromium
DSA-5675 chromium
DSA-5676 chromium
DSA-5683 chromium
DSA-5687 chromium
DSA-5689 chromium
DSA-5694 chromium
DSA-5696 chromium
DSA-5697 chromium
DSA-5701 chromium
DSA-5710 chromium
DSA-5716 chromium
DSA-5719 emacs
DSA-5720 chromium
DSA-5719 emacs
DSA-5722 libvpx
DSA-5723 plasma-workspace
DSA-5724 openssh
DSA-5725 znc
DSA-5726 krb5
DSA-5727 firefox-esr
DSA-5728 exim4
DSA-5729 apache2
DSA-5731 linux-signed-amd64
DSA-5731 linux-signed-arm64
DSA-5731 linux-signed-i386
DSA-5731 linux
DSA-5732 chromium
DSA-5734 bind9
DSA-5735 chromium
DSA-5737 libreoffice
DSA-5738 openjdk-17
DSA-5739 wpa
DSA-5740 firefox-esr
DSA-5741 chromium
DSA-5743 roundcube
DSA-5745 postgresql-15
DSA-5748 ffmpeg
DSA-5749 bubblewrap
DSA-5749 flatpak
DSA-5750 python-asyncssh
DSA-5751 squid
DSA-5752 dovecot
DSA-5753 aom
DSA-5754 cinder
DSA-5755 glance
DSA-5756 nova
DSA-5757 chromium

Pacotes removidos

Os seguintes pacotes foram removidos por circunstâncias fora de nosso controle:

Pacote Justificativa
bcachefs-tools Buggy; obsolete

Instalador do Debian

O instalador foi atualizado para incluir as correções incorporadas na versão estável (stable) pela versão pontual.

URLs

As listas completas dos pacotes que foram alterados por esta revisão:

https://deb.debian.org/debian/dists/bookworm/ChangeLog

A atual versão estável (stable):

https://deb.debian.org/debian/dists/stable/

Atualizações propostas (proposed updates) para a versão estável (stable):

https://deb.debian.org/debian/dists/proposed-updates

Informações da versão estável (stable) (notas de lançamento, errata, etc):

https://www.debian.org/releases/stable/

Anúncios de segurança e informações:

https://www.debian.org/security/

Sobre o Debian

O projeto Debian é uma associação de desenvolvedores(as) de Software Livre que dedicam seu tempo e esforço como voluntários(as) para produzir o sistema operacional completamente livre Debian.

Informações de contato

Para mais informações, por favor visite as páginas web do Debian em https://www.debian.org/, envie um e-mail (em inglês) para <[email protected]>, ou entre em contato (em inglês) com a equipe de lançamento da versão estável (stable) em <[email protected]>.