Debian 12.7 lançado com atualizações de segurança
O Projeto Debian anunciou recentemente a sétima atualização para a versão estável do Debian 12, conhecida pelo codinome “Bookworm”. Essa atualização é uma versão pontual, focada principalmente em corrigir problemas de segurança e realizar pequenos ajustes em problemas mais sérios que foram identificados desde o lançamento inicial.
O Que Mudou com Essa Atualização?
Esta nova versão pontual não é um novo lançamento do Debian 12, mas sim uma atualização dos pacotes já existentes. Se você já tem o Debian 12 instalado, não precisa baixar novas mídias de instalação. Basta atualizar seus pacotes para as versões mais recentes disponíveis nos espelhos atualizados do Debian.
Quem Deve Atualizar?
Se você mantém seu sistema atualizado com as correções de segurança do repositório oficial (security.debian.org), já terá recebido a maioria das melhorias. Portanto, terá poucos pacotes para atualizar nesta nova versão.
Novas Imagens de Instalação Disponíveis
Para quem ainda não instalou o Debian 12, novas imagens de instalação estarão disponíveis em breve nos repositórios habituais. Essas imagens incluirão todas as correções e ajustes feitos até esta sétima atualização, garantindo uma instalação mais segura e estável.
Como Atualizar Seu Sistema
Se você já está usando o Debian 12, atualizar para esta nova versão é fácil. Basta configurar seu sistema de gerenciamento de pacotes para apontar para um dos muitos espelhos HTTP do Debian. Você pode encontrar uma lista completa de espelhos aqui.
Atenção ao Secure Boot e Sistemas Operacionais Adicionais
Se você usa Secure Boot e tem outros sistemas operacionais instalados no mesmo hardware, fique atento a uma mudança importante. O shim 15.8, incluído no Debian 12.7, revoga assinaturas de versões anteriores do shim no firmware UEFI, o que pode causar falhas na inicialização desses outros sistemas operacionais.
Para evitar problemas, desative temporariamente o Secure Boot antes de atualizar outros sistemas operacionais no mesmo hardware.
Correções gerais de bugs
Esta atualização da versão estável (stable) adiciona algumas correções importantes, a lista abaixo listamos principais pacotes (lista completa no site oficial):
Pacote | Justificativa |
ansible | New upstream stable release; fix key leakage issue [CVE-2023-4237] |
ansible-core | New upstream stable release; fix information disclosure issue [CVE-2024-0690]; fix template injection issue [CVE-2023-5764]; fix path traversal issue [CVE-2023-5115] |
apache2 | New upstream stable release; fix content disclosure issue [CVE-2024-40725] |
cacti | Fix remote code execution issues [CVE-2024-25641 CVE-2024-31459], cross site scripting issues [CVE-2024-29894 CVE-2024-31443 CVE-2024-31444], SQL injection issues [CVE-2024-31445 CVE-2024-31458 CVE-2024-31460], type juggling issue [CVE-2024-34340]; fix autopkgtest failure |
cockpit | Fix denial of service issue [CVE-2024-6126] |
cups | Fix issues with domain socket handling [CVE-2024-35235] |
curl | Fix ASN.1 date parser overread issue [CVE-2024-7264] |
glibc | Fix freeing uninitialized memory in libc_freeres_fn(); fix several performance issues and possible crashses |
libvirt | birsh: Make domif-setlink work more than once; qemu: domain: Fix logic when tainting domain; fix denial of service issues [CVE-2023-3750 CVE-2024-1441 CVE-2024-2494 CVE-2024-2496] |
openssl | New upstream stable release; fix denial of service issues [CVE-2024-2511 CVE-2024-4603]; fix use after free issue [CVE-2024-4741] |
putty | Fix weak ECDSA nonce generation allowing secret key recovery [CVE-2024-31497] |
qemu | New upstream stable release; fix denial of service issue [CVE-2024-4467] |
systemd | New upstream stable release; update hwdb |
Mais detalhes sobre o lançamento:
Publicar comentário