A Distro Debian 12.5 é lançada


O 5º pacote de correções da Distribuição Debian é lançado com 110 correções entre bugs e segurança. 

 A Distro Debian 12.5 é lançada

O anúncio foi feito em 10 de Fevereiro de 2024

"O projeto Debian tem o prazer de anunciar a quinta atualização de sua versão estável do Debian 12 (codinome "bookworm"). Esta versão pontual adiciona principalmente correções para problemas de segurança, juntamente com alguns ajustes para problemas graves. Consultores de segurança Já foram publicados separadamente e são referenciados quando disponíveis."



As atualizações no Debian Stable são focadas em fornecer correções de segurança, atualizações de pacotes e melhorias de estabilidade sem introduzir novos recursos. O Debian Stable é conhecido por sua estabilidade e confiabilidade em ambientes de produção, portanto, as atualizações são cuidadosamente selecionadas e testadas para garantir que não causem problemas de compatibilidade ou instabilidade no sistema.

As atualizações no Debian Stable são frequentes o suficiente para garantir a segurança e a estabilidade do sistema, mas não tão frequentes quanto nas versões de teste ou instáveis. Geralmente, essas atualizações incluem correções de bugs críticos, patches de segurança e atualizações de pacotes para versões mais recentes que foram testadas e consideradas seguras.

É importante ressaltar que, como o Debian Stable prioriza a estabilidade sobre a novidade, as atualizações podem não incluir as versões mais recentes de alguns softwares. Em vez disso, os pacotes são mantidos em versões estáveis e comprovadamente confiáveis para evitar a introdução de bugs ou problemas de compatibilidade.

Os usuários do Debian Stable podem esperar atualizações regulares através do sistema de gerenciamento de pacotes, como o apt, que permite que eles atualizem facilmente seus sistemas com as últimas correções e melhorias de segurança disponíveis. Essas atualizações ajudam a manter o sistema seguro e confiável ao longo do tempo.

Atualizações de bugs conhecidos.



apktool (ppc) Impedir gravações de arquivos arbitrários com nomes de recursos maliciosos [CVE-2024-21633] atril em atlo Corrigir acidente ao abrir alguns arquivos epub; corrigir o carregamento de índice para determinados documentos epub; adicionar fallback para arquivos epub malform em check_mime_type; usar libarchive em vez de comando externo para extrair documentos [CVE-2023-51698] arquivos de base Atualização para a versão 12.5 caja Corrigir artefatos de renderização de desktop após alterações de resolução; corrigir o uso do formato "de" data "informal" calibre Corrigir "HTML Input: Não adicione recursos que existem fora da hierarquia de pastas enraizada na pasta pai do arquivo HTML de entrada por padrão" [CVE-2023-46303] Compton (Tradução) Remova a recomendação do picom cryptsetup ( cryptsetup-initramfs: Adicione suporte para módulos de kernel compactados; cryptsetup-suspend-wrapper: Não erra em diretório missing /lib/system-sleep; add_modules(): Alterar lógica de queda de sufixo para combinar initramfs-tools debian-edu-artwork Forneça uma arte baseada em tema de Esmeralda para o Debian Edu 12 debian-edu-config Novo lançamento upstream Debian-edu-doc Atualização incluída documentação e traduções Debian-edu-fai ( Novo lançamento upstream debian-edu-install (instalado) Novo lançamento upstream; corrigir fontes de segurança.list debian-installer (instalador) Aumente o kernel do Linux ABI para 6.1.0-18; reconstrua contra as atualizações propostas debian-installer-netboot-images Reconstruir contra as propostas de atualização debian-ports-archive-keyringTratos Chave de Assinatura Automática do Arquivo Debian (2025) dpdk (sujo) Nova liberação estável upstream dropbear Corrigir "ataque de terrapin" [CVE-2023-48795] engrampa (p.) Corrigir vários vazamentos de memória; corrigir o arquivo "salvo como" funcionalidade espeak-ng (peças de e-mail Corrigir problemas de estouro de buffer [CVE-2023-49990 CVE-2023-49992 CVE-2023-49993], problema de underflow de buffer [CVE-2023-49991], problema de exceção de ponto flutuante [CVE-2023-49994] filezilla (') Impedir a exploração "Terrapin" [CVE-2023-48795] Peixes de peixe Lidar com caracteres não imprimíveis Unicode com segurança quando administrado como substituição de comando [CVE-2023-49284] fssync (ecragens) Desativar testes escamáveis gnutls28 Corrigir falha de asserção ao verificar uma cadeia de certificados com um ciclo de assinaturas cruzadas [CVE-2024-0567]; corrigir o problema de canal lateral de temporização [CVE-2024-0553] O travessente Corrigir buffer sob o problema de leitura [CVE-2024-0911] Is dol Corrigir o uso em CPUs mais antigas jtreg7 (m) Novo pacote de fontes para suportar construções de openjdk-17 libdatetime-timezone-perl A atualização incluiu dados de fuso horário libde265 (desa) Corrigir problemas de estouro de buffer [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468] libfirefox-marionette-perl Corrigir compatibilidade com versões mais recentes do firefox-esr libmateweather (com uma libido) Corrigir URL para o Aviationweather.gov libspreadsheet-parsexlsx-perl Corrigir a possível bomba de memória [CVE-2024-22368]; corrigir o problema de Entidade Externa XML [CVE-2024-23525] linuxTradução Nova versão estável upstream; colisão ABI para 18 linux-signed-amd64 Nova versão estável upstream; colisão ABI para 18 linux-assinado-arrto de braço64 Nova versão estável upstream; colisão ABI para 18 linux-signed-i386 (edução) Nova versão estável upstream; colisão ABI para 18 localslackirc Enviar autorização e cabeçalhos de cookies para o websocket mariadb em Nova versão estável upstream; corrigir problema de negação de serviço [CVE-2023-22084] mate-screensaver Corrigir vazamentos de memória mate-settings-daemon Corrigir vazamentos de memória; relaxar Altos limites de DPI; correção de manipulação de vários eventos rfkill mate-utils ( Corrigir vários vazamentos de memória Monitoramento-plugins Corrigir check_http plugin quando "--no-corpo" é usado e a resposta upstream é levantada needrestart (') Corrigir a regressão de verificação de microcódigo nas CPUs AMD netplan.io (ío) Corrigir autopkgtests com versões mais recentes do sistema Próximocloud-desktop Correção "não sincroniza arquivos com caracteres especiais como ':';" corrigir notificações de autenticação de dois fatores node-yarnpkg (desachi) Corrigir o uso com o Comandante 8 onionprobe Corrigir a inicialização do Tor se estiver usando senhas com hash pipewire (tambo) Usar malloc_trim() quando disponível para liberar memória pluma Corrigir problemas de vazamento de memória; corrigir dupla ativação de extensões Postfix em Nova liberação estável upstream; problema de contrabando SMTP [CVE-2023-51764] proftpd-dfsg Implementar a correção para o ataque Terrapin [CVE-2023-48795]; corrigir o problema de leitura fora dos limites [CVE-2023-51713] proftpd-mod-proxy Implementar a correção para o ataque Terrapin [CVE-2023-48795] pypdf (pia pia) Corrigir o problema de loop infinito [CVE-2023-36464] pypdf2 em Corrigir o problema de loop infinito [CVE-2023-36464] pypy3 (e) Evite um erro de asserção de rpython no JIT se as faixas de inteiros não se sobrepõem em um loop qemu em Nova versão estável upstream; virtio-net: corretamente copiar o cabeçalho vnet ao lavar TX [CVE-2023-6693]; corrigir o problema de deferência do ponteiro null [CVE-2023-6683]; reverte patch causando regressões na funcionalidade de suspender / retomar a funcionalidade rpm (trpm) Habilite o backend de BerkeleyDB somente para leitura rss-glx Instale screensaver em /usr/libexec/xscreensaver; ligue para GLFinish() antes de glXSwapBuffers() spip Corrigir dois problemas de script entre sites swupdate Impedir a aquisição de privilégios de root através do modo soquete inadequado systemd ( Nova versão estável upstream; corrigir o problema de verificação ausente no sistema resolvido [CVE-2023-7008] O alcatrão Fixe a verificação de limites no decodificador base-256 [CVE-2022-48303], manipulação de prefixos de cabeçalho estendidos [CVE-2023-39804] tinyxml (faixinho) Corrigir o problema de asserção [CVE-2023-34194] tzdata (') tz Nova liberação estável upstream usb.ids (despe) Atualizar incluído lista de dados Nós-butils Fixe usb-devices não imprimindo todos os dispositivos O usrmerge Limpe os diretórios de biarch quando não for necessário; não execute convert-etc-shells novamente em sistemas convertidos; lide com /lib/modules montados em sistemas Xen; melhore o relatório de erros; adicione conflitos com libc-bin, dhcpcd, libparted1.8-1,11 e lustre-utils wolfssl (lata) Corrigir o problema de segurança quando o cliente não enviou nem as extensões PSK nem KSE [CVE-2023-3724] xen Nova versão estável upstream; correções de segurança [CVE-2023-46837 CVE-2023-46839 CVE-2023-46840]

Atualizações de segurança.

DSA-5572 (AmUS) roundcube DSA-5573 (AUS) O crómio DSA-5574 (Am) libreoffice (') DSA-5576 (DSA-5576) xorg-servidor de DSA-5577 (A) O crómio DSA-5578 (DSA-5578) ghostscript (') DSA-5579 (AOS) Imagem livre DSA-5581 (Am) firefox-esr (') DSA-5582 (A) pássaro do trovão DSA-5583 (AOS) gst-plugins-bad1.0 DSA-5584 (AOS) Bluez DSA-5585 - Difí 18 O crómio DSA-5586 (AOS) openssh (escoles DSA-5587 - de alta-sele- O curl DSA-5588 (Am) A putty DSA-5589 (DSA-5589) node-undici (pe) DSA-5590 (AOS) haproxy ( DSA-5591 (AOS) libssh ( DSA-5592 (A) libspreadsheet-parseexcel-perl DSA-5593 (Ao linux-signed-amd64 DSA-5593 (Ao linux-assinado-arrto de braço64 DSA-5593 (Ao linux-signed-i386 (edução) DSA-5593 (Ao linuxTradução DSA-5595 (DSA-5595) O crómio DSA-5597 (Am) exim4 DSA-5598 - A ? O crómio DSA-5599 (AmUS) phpseclib (piostação) DSA-5600 (A) php-phpseclib (paprochim) DSA-5601 (AOS) php-phpseclib3 ( DSA-5602 (AmUS) O crómio DSA-5603 (AOS) xorg-servidor de DSA-5605 (AUS) pássaro do trovão DSA-5606 (A) firefox-esr (') DSA-5607 (AUS) O crómio DSA-5608 (AUS) gst-plugins-bad1.0 DSA-5609 (AOS) slurm-wlm DSA-5610 (A) redis DSA-5611 (AOS) glibc (') DSA-5612 (A) O crómio DSA-5613 (m) openjdk-17 (Im DSA-5614 (Am) zbar ('zbar DSA-5615 (AmUS) runc

Atualizar o Debian

Você não precisa fazer download de nova .iso, basta executar no seu terminal os comandos.

Atualize a lista de pacotes

sudo apt update

Atualize o sistema

sudo apt full-upgrade

Aguarde o final, esse processo não pode ser interrompido.

 

Ao final reinicie o computador para carregar as atualizações recebidas pelo Kernel Linux.

sudo reboot

Para verificar a atualização comande no terminal.

cat /etc/debian_version

E a nova versão do Kernel Linux comande.

uname -a

 


Comentários

Você precisa ver isso

Todos os arquivos do blog

Mostrar mais