O 5º pacote de correções da Distribuição Debian é lançado com 110 correções entre bugs e segurança.
A Distro Debian 12.5 é lançada
O
anúncio foi feito em 10 de Fevereiro de 2024
"O projeto Debian tem o prazer de anunciar a quinta atualização de sua versão estável do Debian 12 (codinome "bookworm"). Esta versão pontual adiciona principalmente correções para problemas de segurança, juntamente com alguns ajustes para problemas graves. Consultores de segurança Já foram publicados separadamente e são referenciados quando disponíveis."
As atualizações no Debian Stable são focadas em fornecer correções de segurança, atualizações de pacotes e melhorias de estabilidade sem introduzir novos recursos. O Debian Stable é conhecido por sua estabilidade e confiabilidade em ambientes de produção, portanto, as atualizações são cuidadosamente selecionadas e testadas para garantir que não causem problemas de compatibilidade ou instabilidade no sistema.
As atualizações no Debian Stable são frequentes o suficiente para garantir a segurança e a estabilidade do sistema, mas não tão frequentes quanto nas versões de teste ou instáveis. Geralmente, essas atualizações incluem correções de bugs críticos, patches de segurança e atualizações de pacotes para versões mais recentes que foram testadas e consideradas seguras.
É importante ressaltar que, como o Debian Stable prioriza a estabilidade sobre a novidade, as atualizações podem não incluir as versões mais recentes de alguns softwares. Em vez disso, os pacotes são mantidos em versões estáveis e comprovadamente confiáveis para evitar a introdução de bugs ou problemas de compatibilidade.
Os usuários do Debian Stable podem esperar atualizações regulares através do sistema de gerenciamento de pacotes, como o apt, que permite que eles atualizem facilmente seus sistemas com as últimas correções e melhorias de segurança disponíveis. Essas atualizações ajudam a manter o sistema seguro e confiável ao longo do tempo.
Atualizações de bugs conhecidos.
apktool (ppc) Impedir gravações de arquivos arbitrários com nomes de recursos maliciosos [CVE-2024-21633]
atril em atlo Corrigir acidente ao abrir alguns arquivos epub; corrigir o carregamento de índice para determinados documentos epub; adicionar fallback para arquivos epub malform em check_mime_type; usar libarchive em vez de comando externo para extrair documentos [CVE-2023-51698]
arquivos de base Atualização para a versão 12.5
caja Corrigir artefatos de renderização de desktop após alterações de resolução; corrigir o uso do formato "de" data "informal"
calibre Corrigir "HTML Input: Não adicione recursos que existem fora da hierarquia de pastas enraizada na pasta pai do arquivo HTML de entrada por padrão" [CVE-2023-46303]
Compton (Tradução) Remova a recomendação do picom
cryptsetup ( cryptsetup-initramfs: Adicione suporte para módulos de kernel compactados; cryptsetup-suspend-wrapper: Não erra em diretório missing /lib/system-sleep; add_modules(): Alterar lógica de queda de sufixo para combinar initramfs-tools
debian-edu-artwork Forneça uma arte baseada em tema de Esmeralda para o Debian Edu 12
debian-edu-config Novo lançamento upstream
Debian-edu-doc Atualização incluída documentação e traduções
Debian-edu-fai ( Novo lançamento upstream
debian-edu-install (instalado) Novo lançamento upstream; corrigir fontes de segurança.list
debian-installer (instalador) Aumente o kernel do Linux ABI para 6.1.0-18; reconstrua contra as atualizações propostas
debian-installer-netboot-images Reconstruir contra as propostas de atualização
debian-ports-archive-keyringTratos Chave de Assinatura Automática do Arquivo Debian (2025)
dpdk (sujo) Nova liberação estável upstream
dropbear Corrigir "ataque de terrapin" [CVE-2023-48795]
engrampa (p.) Corrigir vários vazamentos de memória; corrigir o arquivo "salvo como" funcionalidade
espeak-ng (peças de e-mail Corrigir problemas de estouro de buffer [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], problema de underflow de buffer [CVE-2023-49991], problema de exceção de ponto flutuante [CVE-2023-49994]
filezilla (') Impedir a exploração "Terrapin" [CVE-2023-48795]
Peixes de peixe Lidar com caracteres não imprimíveis Unicode com segurança quando administrado como substituição de comando [CVE-2023-49284]
fssync (ecragens) Desativar testes escamáveis
gnutls28 Corrigir falha de asserção ao verificar uma cadeia de certificados com um ciclo de assinaturas cruzadas [CVE-2024-0567]; corrigir o problema de canal lateral de temporização [CVE-2024-0553]
O travessente Corrigir buffer sob o problema de leitura [CVE-2024-0911]
Is dol Corrigir o uso em CPUs mais antigas
jtreg7 (m) Novo pacote de fontes para suportar construções de openjdk-17
libdatetime-timezone-perl A atualização incluiu dados de fuso horário
libde265 (desa) Corrigir problemas de estouro de buffer [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]
libfirefox-marionette-perl Corrigir compatibilidade com versões mais recentes do firefox-esr
libmateweather (com uma libido) Corrigir URL para o Aviationweather.gov
libspreadsheet-parsexlsx-perl Corrigir a possível bomba de memória [CVE-2024-22368]; corrigir o problema de Entidade Externa XML [CVE-2024-23525]
linuxTradução Nova versão estável upstream; colisão ABI para 18
linux-signed-amd64 Nova versão estável upstream; colisão ABI para 18
linux-assinado-arrto de braço64 Nova versão estável upstream; colisão ABI para 18
linux-signed-i386 (edução) Nova versão estável upstream; colisão ABI para 18
localslackirc Enviar autorização e cabeçalhos de cookies para o websocket
mariadb em Nova versão estável upstream; corrigir problema de negação de serviço [CVE-2023-22084]
mate-screensaver Corrigir vazamentos de memória
mate-settings-daemon Corrigir vazamentos de memória; relaxar Altos limites de DPI; correção de manipulação de vários eventos rfkill
mate-utils ( Corrigir vários vazamentos de memória
Monitoramento-plugins Corrigir check_http plugin quando "--no-corpo" é usado e a resposta upstream é levantada
needrestart (') Corrigir a regressão de verificação de microcódigo nas CPUs AMD
netplan.io (ío) Corrigir autopkgtests com versões mais recentes do sistema
Próximocloud-desktop Correção "não sincroniza arquivos com caracteres especiais como ':';" corrigir notificações de autenticação de dois fatores
node-yarnpkg (desachi) Corrigir o uso com o Comandante 8
onionprobe Corrigir a inicialização do Tor se estiver usando senhas com hash
pipewire (tambo) Usar malloc_trim() quando disponível para liberar memória
pluma Corrigir problemas de vazamento de memória; corrigir dupla ativação de extensões
Postfix em Nova liberação estável upstream; problema de contrabando SMTP [CVE-2023-51764]
proftpd-dfsg Implementar a correção para o ataque Terrapin [CVE-2023-48795]; corrigir o problema de leitura fora dos limites [CVE-2023-51713]
proftpd-mod-proxy Implementar a correção para o ataque Terrapin [CVE-2023-48795]
pypdf (pia pia) Corrigir o problema de loop infinito [CVE-2023-36464]
pypdf2 em Corrigir o problema de loop infinito [CVE-2023-36464]
pypy3 (e) Evite um erro de asserção de rpython no JIT se as faixas de inteiros não se sobrepõem em um loop
qemu em Nova versão estável upstream; virtio-net: corretamente copiar o cabeçalho vnet ao lavar TX [CVE-2023-6693]; corrigir o problema de deferência do ponteiro null [CVE-2023-6683]; reverte patch causando regressões na funcionalidade de suspender / retomar a funcionalidade
rpm (trpm) Habilite o backend de BerkeleyDB somente para leitura
rss-glx Instale screensaver em /usr/libexec/xscreensaver; ligue para GLFinish() antes de glXSwapBuffers()
spip Corrigir dois problemas de script entre sites
swupdate Impedir a aquisição de privilégios de root através do modo soquete inadequado
systemd ( Nova versão estável upstream; corrigir o problema de verificação ausente no sistema resolvido [CVE-2023-7008]
O alcatrão Fixe a verificação de limites no decodificador base-256 [CVE-2022-48303], manipulação de prefixos de cabeçalho estendidos [CVE-2023-39804]
tinyxml (faixinho) Corrigir o problema de asserção [CVE-2023-34194]
tzdata (') tz Nova liberação estável upstream
usb.ids (despe) Atualizar incluído lista de dados
Nós-butils Fixe usb-devices não imprimindo todos os dispositivos
O usrmerge Limpe os diretórios de biarch quando não for necessário; não execute convert-etc-shells novamente em sistemas convertidos; lide com /lib/modules montados em sistemas Xen; melhore o relatório de erros; adicione conflitos com libc-bin, dhcpcd, libparted1.8-1,11 e lustre-utils
wolfssl (lata) Corrigir o problema de segurança quando o cliente não enviou nem as extensões PSK nem KSE [CVE-2023-3724]
xen Nova versão estável upstream; correções de segurança [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840]Atualizações de segurança.
DSA-5572 (AmUS) roundcube
DSA-5573 (AUS) O crómio
DSA-5574 (Am) libreoffice (')
DSA-5576 (DSA-5576) xorg-servidor de
DSA-5577 (A) O crómio
DSA-5578 (DSA-5578) ghostscript (')
DSA-5579 (AOS) Imagem livre
DSA-5581 (Am) firefox-esr (')
DSA-5582 (A) pássaro do trovão
DSA-5583 (AOS) gst-plugins-bad1.0
DSA-5584 (AOS) Bluez
DSA-5585 - Difí 18 O crómio
DSA-5586 (AOS) openssh (escoles
DSA-5587 - de alta-sele- O curl
DSA-5588 (Am) A putty
DSA-5589 (DSA-5589) node-undici (pe)
DSA-5590 (AOS) haproxy (
DSA-5591 (AOS) libssh (
DSA-5592 (A) libspreadsheet-parseexcel-perl
DSA-5593 (Ao linux-signed-amd64
DSA-5593 (Ao linux-assinado-arrto de braço64
DSA-5593 (Ao linux-signed-i386 (edução)
DSA-5593 (Ao linuxTradução
DSA-5595 (DSA-5595) O crómio
DSA-5597 (Am) exim4
DSA-5598 - A ? O crómio
DSA-5599 (AmUS) phpseclib (piostação)
DSA-5600 (A) php-phpseclib (paprochim)
DSA-5601 (AOS) php-phpseclib3 (
DSA-5602 (AmUS) O crómio
DSA-5603 (AOS) xorg-servidor de
DSA-5605 (AUS) pássaro do trovão
DSA-5606 (A) firefox-esr (')
DSA-5607 (AUS) O crómio
DSA-5608 (AUS) gst-plugins-bad1.0
DSA-5609 (AOS) slurm-wlm
DSA-5610 (A) redis
DSA-5611 (AOS) glibc (')
DSA-5612 (A) O crómio
DSA-5613 (m) openjdk-17 (Im
DSA-5614 (Am) zbar ('zbar
DSA-5615 (AmUS) runcAtualizar o Debian
Você não precisa fazer download de nova .iso, basta executar no seu terminal os comandos.
Atualize a lista de pacotes
sudo apt update
Atualize o sistema
sudo apt full-upgrade
Aguarde o final, esse processo não pode ser interrompido.
Ao final reinicie o computador para carregar as atualizações recebidas pelo Kernel Linux.
sudo reboot
Para verificar a atualização comande no terminal.
cat /etc/debian_version
E a nova versão do Kernel Linux comande.
uname -a
Comentários
Postar um comentário
olá, seja bem vindo ao Linux Dicas e suporte !!