Debian 12.7 lançado com atualizações de segurança

debian

O Projeto Debian anunciou recentemente a sétima atualização para a versão estável do Debian 12, conhecida pelo codinome “Bookworm”. Essa atualização é uma versão pontual, focada principalmente em corrigir problemas de segurança e realizar pequenos ajustes em problemas mais sérios que foram identificados desde o lançamento inicial.

O Que Mudou com Essa Atualização?

Esta nova versão pontual não é um novo lançamento do Debian 12, mas sim uma atualização dos pacotes já existentes. Se você já tem o Debian 12 instalado, não precisa baixar novas mídias de instalação. Basta atualizar seus pacotes para as versões mais recentes disponíveis nos espelhos atualizados do Debian.

Quem Deve Atualizar?

Se você mantém seu sistema atualizado com as correções de segurança do repositório oficial (security.debian.org), já terá recebido a maioria das melhorias. Portanto, terá poucos pacotes para atualizar nesta nova versão.

Novas Imagens de Instalação Disponíveis

Para quem ainda não instalou o Debian 12, novas imagens de instalação estarão disponíveis em breve nos repositórios habituais. Essas imagens incluirão todas as correções e ajustes feitos até esta sétima atualização, garantindo uma instalação mais segura e estável.

Como Atualizar Seu Sistema

Se você já está usando o Debian 12, atualizar para esta nova versão é fácil. Basta configurar seu sistema de gerenciamento de pacotes para apontar para um dos muitos espelhos HTTP do Debian. Você pode encontrar uma lista completa de espelhos aqui.

Atenção ao Secure Boot e Sistemas Operacionais Adicionais

Se você usa Secure Boot e tem outros sistemas operacionais instalados no mesmo hardware, fique atento a uma mudança importante. O shim 15.8, incluído no Debian 12.7, revoga assinaturas de versões anteriores do shim no firmware UEFI, o que pode causar falhas na inicialização desses outros sistemas operacionais.

Para evitar problemas, desative temporariamente o Secure Boot antes de atualizar outros sistemas operacionais no mesmo hardware.

Correções gerais de bugs

Esta atualização da versão estável (stable) adiciona algumas correções importantes, a lista abaixo listamos principais pacotes (lista completa no site oficial):

PacoteJustificativa
ansibleNew upstream stable release; fix key leakage issue [CVE-2023-4237]
ansible-coreNew upstream stable release; fix information disclosure issue [CVE-2024-0690]; fix template injection issue [CVE-2023-5764]; fix path traversal issue [CVE-2023-5115]
apache2New upstream stable release; fix content disclosure issue [CVE-2024-40725]
cactiFix remote code execution issues [CVE-2024-25641 CVE-2024-31459], cross site scripting issues [CVE-2024-29894 CVE-2024-31443 CVE-2024-31444], SQL injection issues [CVE-2024-31445 CVE-2024-31458 CVE-2024-31460], type juggling issue [CVE-2024-34340]; fix autopkgtest failure
cockpitFix denial of service issue [CVE-2024-6126]
cupsFix issues with domain socket handling [CVE-2024-35235]
curlFix ASN.1 date parser overread issue [CVE-2024-7264]
glibcFix freeing uninitialized memory in libc_freeres_fn(); fix several performance issues and possible crashses
libvirtbirsh: Make domif-setlink work more than once; qemu: domain: Fix logic when tainting domain; fix denial of service issues [CVE-2023-3750 CVE-2024-1441 CVE-2024-2494 CVE-2024-2496]
opensslNew upstream stable release; fix denial of service issues [CVE-2024-2511 CVE-2024-4603]; fix use after free issue [CVE-2024-4741]
puttyFix weak ECDSA nonce generation allowing secret key recovery [CVE-2024-31497]
qemuNew upstream stable release; fix denial of service issue [CVE-2024-4467]
systemdNew upstream stable release; update hwdb

Mais detalhes sobre o lançamento:

https://www.debian.org/News/2024/20240831

Publicar comentário