Aggiornato Debian 12: rilasciato 12.7
31 Agosto 2024
Il progetto Debian è lieto di annunciare il settimo aggiornamento della sua
distribuzione stable Debian 12 (nome in codice bookworm
).
Questa point release aggiunge principalmente correzioni per problemi di
sicurezza, insieme ad alcune modifiche per problemi gravi. Gli avvisi di
sicurezza sono già stati pubblicati separatamente e si rinvia ad essi, se
disponibili.
Si noti che la point release non costituisce una nuova versione di Debian
12, semplicemente aggiorna alcuni dei pacchetti inclusi. Non è
necessario buttare i vecchi supporti di bookworm
. Dopo
l'installazione, i pacchetti possono essere aggiornati alla versione attuale
utilizzando un mirror aggiornato di Debian.
Coloro che installano frequentemente gli aggiornamenti da security.debian.org non dovranno aggiornare molti pacchetti e la maggior parte di tali aggiornamenti è inclusa nella point release.
Le nuove immagini d'installazione saranno presto disponibili nelle posizioni abituali.
L'aggiornamento di un'installazione esistente a questa revisione può essere effettuato puntando il sistema di gestione dei pacchetti a uno dei molti mirror HTTP di Debian. Una lista completa dei mirror è disponibile qui:
Secure Boot e altri sistemi operativi
Gli utenti che avviano altri sistemi operativi sullo stesso hardware e che hanno attivato Secure Boot devono tenere conto che shim 15.8 (incluso in Debian 12.7) revoca le firme delle vecchie versioni di shim nel firmware UEFI. Questo potrebbe rendere impossibile avviare altri sistemi operativi che usano versioni di shim precedenti la 15.8.
Gli utenti colpiti possono disabilitare temporaneamente Secure Boot prima di aggiornare gli altri sistemi operativi.
Correzioni di bug varie
Questo aggiornamento stable aggiunge alcune correzioni importanti ai pacchetti seguenti:
Pacchetto | Motivo |
---|---|
amd64-microcode | Nuovo rilascio originale; correzioni di sicurezza [CVE-2023-31315]; correzioni al firmware SEV [CVE-2023-20584 CVE-2023-31356] |
ansible | Nuovo rilascio stable originale; correzione di un problema di rivelazione delle chiavi [CVE-2023-4237] |
ansible-core | Nuovo rilascio stable originale; correzione di un problema di rivelazione di informazioni [CVE-2024-0690]; correzione di un problema di iniezione dei modelli [CVE-2023-5764]; correzione di un problema di path traversal [CVE-2023-5115] |
apache2 | Nuovo rilascio stable originale; correzione di un problema di rivelazione dei contenuti [CVE-2024-40725] |
base-files | Aggiornamento per la point release |
cacti | Correzione di problemi di esecuzione di codice remoto [CVE-2024-25641 CVE-2024-31459], di cross-site scripting [CVE-2024-29894 CVE-2024-31443 CVE-2024-31444], di iniezione SQL [CVE-2024-31445 CVE-2024-31458 CVE-2024-31460], di conversione di tipo [CVE-2024-34340]; correzione del fallimento di autopkgtest |
calamares-settings-debian | Correzione di un problema di permessi nel lanciatore di Xfce |
calibre | Correzione di problemi di esecuzione di codice remoto [CVE-2024-6782], di cross site scripting [CVE-2024-7008], di iniezione SQL [CVE-2024-7009] |
choose-mirror | Aggiornamento della lista dei mirror disponibili |
cockpit | Correzione di un problema di diniego del servizio [CVE-2024-6126] |
cups | Correzione di problemi di gestione di socket di dominio [CVE-2024-35235] |
curl | Correzione di un problema di sovraccarico dell'analizzatore di date ASN.1 [CVE-2024-7264] |
cyrus-imapd | Correzione di una regressione introdotta CVE-2024-34055 |
dcm2niix | Correzione di un potenziale problema di esecuzione di codice [CVE-2024-27629] |
debian-installer | Incremento dell'ABI del kernel Linux a 6.1.0-25; ricompilazione da proposed-updates |
debian-installer-netboot-images | Ricompilazione da proposed-updates |
dmitry | Correzioni di sicurezza [CVE-2024-31837 CVE-2020-14931 CVE-2017-7938] |
dropbear | Correzione del comportamento noremotetcpdei pacchetti keepalive in combinazione con la restrizione no-port-forwardingdi authorized_keys(5) |
gettext.js | Correzione di un problema di falsificazione delle richieste dal lato server [CVE-2024-43370] |
glibc | Correzione della liberazione di memoria non inizializzata in libc_freeres_fn(); correzione di vari problemi di prestazioni e possibili crash |
glogic | Dipendenza da Gtk 3.0 e PangoCairo 1.0 |
graphviz | Correzione di una scala errata |
gtk+2.0 | Non cercare moduli nella directory di lavoro attuale [CVE-2024-6655] |
gtk+3.0 | Non cercare moduli nella directory di lavoro attuale [CVE-2024-6655] |
imagemagick | Correzione di un errore di segmentazione; correzione di una correzione incompleta per CVE-2023-34151 |
initramfs-tools | hook_functions: correzione di copy_file con un'origine che include un collegamento simbolico a una directory; hook-functions: copy_file: normalizzazione del nome del file di destinazione; installazione del modulo hid-multitouch module per tastiere Surface Pro 4; aggiunta del modulo hyper-keyboard, necessario per inserire la password di LUKS in Hyper-V; auto_add_modules: aggiunta di onboard_usb_hub e onboard_usb_dev |
intel-microcode | Nuovo rilascio originale; correzioni di sicurezza [CVE-2023-42667 CVE-2023-49141 CVE-2024-24853 CVE-2024-24980 CVE-2024-25939] |
ipmitool | Aggiunta del file mancante enterprise-numbers.txt |
libapache2-mod-auth-openidc | Prevenzione del crash quando l'intestazione Forwarded non è presente ma OIDCXForwardedHeaders è configurato per essa |
libnvme | Correzione di un buffer overflow durante la scansione di dispositivi che non supportano la lettura sub-4k |
libvirt | birsh: reso domif-setlink funzionale più di una volta; qemu: domain: correzione della logica nell'esecuzion del taint del dominio; correzione di problemi di diniego del servizio [CVE-2023-3750 CVE-2024-1441 CVE-2024-2494 CVE-2024-2496] |
linux | Nuovo rilascio originale; incremento dell'ABI a 25 |
linux-signed-amd64 | Nuovo rilascio originale; incremento dell'ABI a 25 |
linux-signed-arm64 | Nuovo rilascio originale; incremento dell'ABI a 25 |
linux-signed-i386 | Nuovo rilascio originale; incremento dell'ABI a 25 |
newlib | Correzione di un buffer overflow [CVE-2021-3420] |
numpy | Conflitto con python-numpy |
openssl | Nuovo rilascio stable originale; correzione di problemi di diniego del servizio [CVE-2024-2511 CVE-2024-4603]; correzione di un problema use-after-free [CVE-2024-4741] |
poe.app | Rese modificabili le celle di commento; correzione del disegno dell'interfaccia quando una NSActionCell nelle preferenze è azionata per modificarne lo stato |
putty | Correzione della generazione debole di nonce ECDSA che consentiva il recupero della chiave privata [CVE-2024-31497] |
qemu | Nuovo rilascio stable originale; correzione di un problema di diniego del servizio [CVE-2024-4467] |
riemann-c-client | Prevenzione di payload malformati nelle operazioni di invio/ricezione in GnuTLS |
rustc-web | Nuovo rilascio stable originale, per supportare la compilazione di nuove versioni di chromium firefox-esr |
shim | Nuovo rilascio originale |
shim-helpers-amd64-signed | Ricompilazione con shim 15.8.1 |
shim-helpers-arm64-signed | Ricompilazione con shim 15.8.1 |
shim-helpers-i386-signed | Ricompilazione con shim 15.8.1 |
shim-signed | Nuovo rilascio stable originale |
systemd | Nuovo rilascio stable originale; aggiornamento di hwdb |
usb.ids | Aggiornamento dell'elenco dei dati inclusi |
xmedcon | Correzione di un buffer overflow [CVE-2024-29421] |
Aggiornamenti di sicurezza
Questa revisione aggiunge i seguenti aggiornamenti di sicurezza al rilascio stable. Il Security Team ha già rilasciato un avviso per ciascuno di questi aggiornamenti:
Pacchetti rimossi
I pacchetti seguenti sono stati rimossi per circostanze al di fuori del nostro controllo:
Pacchetto | Motivo |
---|---|
bcachefs-tools | Difettoso; obsoleto |
Installatore di Debian
L'installatore è stato aggiornato per includere le correzioni incorporate in stable dalla point release.
URL
Elenco completo dei pacchetti che sono cambiati con questa revisione:
La distribuzione stable attuale:
Aggiornamenti proposti per la distribuzione stable:
Informazioni sulla distribuzione stable (note di rilascio, errata ecc.):
Annunci di sicurezza e informazioni:
A proposito di Debian
Il Progetto Debian è un'associazione di sviluppatori di software libero che dedicano volontariamente il proprio tempo e il proprio sforzo per produrre il sistema operativo interamente libero Debian.
Informazioni di contatto
Per maggiori informazioni, visitare il sito web di Debian presso https://www.debian.org/, inviare una mail a <[email protected]> o contattare il release team a <[email protected]>.