Der Hersteller Debian Project hat sein devicebase Profil noch nicht eingerichtet. Inhalte wie Updates, Kompatibilitäten und Support werden unter Umständen nur verzögert gepflegt.
Update

Auto-apt-proxy behoben: Überprüfung explizit konfigurierter Proxies vor dem Netzwerk-Gateway

Debian 13: 13.1 veröffentlicht
September 6, 2025

Das Debian-Projekt freut sich, die erste Aktualisierung seiner stabilen Distribution, Debian 13 (Codename trixie), bekannt zu geben. Diese Zwischenveröffentlichung fügt hauptsächlich Korrekturen für Sicherheitsprobleme hinzu, zusammen mit ein paar Anpassungen für ernsthafte Probleme.

Bitte beachten Sie, dass es sich bei dieser Zwischenveröffentlichung nicht um eine neue Version von Debian 13 handelt, sondern nur einige der enthaltenen Pakete aktualisiert werden. Es besteht keine Notwendigkeit, alte Trixie-Medien zu entsorgen. Nach der Installation können die Pakete mit Hilfe eines aktuellen Debian-Spiegels auf die aktuellen Versionen aktualisiert werden.

Neue Installations-Images werden bald an den üblichen Stellen verfügbar sein.

Das Aktualisieren einer bestehenden Installation kann erreicht werden, indem das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verweist. Eine umfassende Liste von Spiegeln ist verfügbar unter:
https://www.debian.org/mirror/list

Bugfixes#
Diese stabile Aktualisierung fügt ein paar wichtige Korrekturen zu den folgenden Paketen hinzu:

  • auto-apt-proxy: Überprüfung explizit konfigurierter Proxies vor dem Netzwerk-Gateway
  • base-files: Update für das Point-Release
  • courier: Kurier-Webmin korrigiert
  • debian-installer: Erhöhen der Linux-Kernel ABI auf 6.12.43+deb13; Neuaufbau gegen proposed-updates; Hinzufügen eines Workarounds für einen GRUB-Grafik-Initialisierungsfehler
  • debian-installer-netboot-images: Neuaufbau gegen vorgeschlagene Aktualisierungen
  • desktop-base: Korrigiert die Platzierung von Plymouth-Eingabeaufforderungen in Multi-Monitor-Konfigurationen
  • devscripts: Aktualisierung der Suite und Codenamen-Zuordnungen
  • dpdk: Neue Upstream-Punktveröffentlichung
  • ethtool: netlink: print_string korrigiert, wenn der Wert NULL ist
  • firebird3.0: Behebung der Null-Zeiger-Dereferenz beim Parsen von XDR-Nachrichten [CVE-2025-54989]
  • flvstreamer: Beendet die Installation von rtmpsrv und rtmpsuck, um Dateikonflikte mit dem rtmpdump-Paket zu vermeiden
  • galera-4: Neue stabile Upstream-Veröffentlichung
  • git: Neue Upstream-Bugfix-Veröffentlichung; behebt Probleme beim Schreiben beliebiger Dateien [CVE-2025-27613 CVE-2025-46835]; behebt Probleme bei der Codeausführung [CVE-2025-27614 CVE-2025-48384]; behebt Probleme bei der Protokollinjektion, die möglicherweise zur Ausführung beliebigen Codes führt [CVE-2025-48385]
  • glib2.0: Neue Upstream-Bugfix-Veröffentlichung; behebt einen Eckfall beim Upgrade von bookworm
  • gnome-Kontrollzentrum: Behebt ein UI-Problem und ein Fehleranzeigeproblem; Übersetzungsaktualisierungen
  • gnome-online-konten: Neue Upstream-Fehlerbehebungsversion; Aktualisierung der Übersetzungen
  • gnome-shell: Neue Upstream-Bugfix-Veröffentlichung
  • golang-github-gin-contrib-cors: Fehlerhafte Behandlung von Wildcards behoben [CVE-2019-25211]
  • gssdp: Neue Upstream-Fehlerbehebungsveröffentlichung; behebt Probleme mit Since: und Deprecated: Deklarationen in der Dokumentation
  • imagemagick: Sicherheitskorrekturen: Heap-Pufferüberlauf in der Funktion InterpretImageFilename [CVE-2025-53014]; Endlosschleife beim Schreiben während eines bestimmten XMP-Dateikonvertierungsbefehls [CVE-2025-53015]; Speicherleck im magick stream-Befehl [CVE-2025-53019]; Stapelüberlauf durch vsnprintf() [CVE-2025-53101]; use-after-free, wenn SetQuantumFormat verwendet wird [CVE-2025-43965]; in multispektralen MIFF-Bildverarbeitung, packet_size Fehlbehandlung [CVE-2025-46393]
  • init-system-helpers: Korrigierte Behandlung von os-release-Umleitungen aus live-build, um sicherzustellen, dass sie in nicht-live-Systemen nicht existieren
  • installation-guide: Aktiviere ungarische und ukrainische Übersetzungen; korrigiere boot-dev-select-arm64 und armhf-armmp-supported-platforms Hyperlinks
  • iperf3: Behebung eines Pufferüberlaufs [CVE-2025-54349]; Behebung eines Assertion-Fehlers [CVE-2025-54350]
  • kamailio: Entspanne die OpenSSL-Versionsprüfung, um nur mit der Hauptversion übereinzustimmen
  • libadwaita-1: Neue Upstream-Fehlerbehebungsversion
  • libcgi-simple-perl: Behebt HTTP-Antwort-Splitting-Problem [CVE-2025-40927]
  • libcoap3: Behebung des Pufferüberlaufproblems [CVE-2024-0962]; Behebung des Integer-Überlaufproblems [CVE-2024-31031]
  • libreoffice: HinzufÃ?gen von EUR-UnterstÃ?tzung fÃ?r Bulgarien; Korrektur der Installation von Impress-Soundeffekten; Korrektur der Wiedergabe von Videos in Impress unter Qt6
  • librepo: Neue Upstream-Fehlerbehebungs-Veröffentlichung, die Unterstützung für DNF5 behebt; verbesserte Handhabung von SELinux in der Debian-Paketierung
  • linux: Neue stabile Upstream-Veröffentlichung
  • linux-signed-amd64: Neue stabile Upstream-Veröffentlichung
  • linux-signed-arm64: Neue stabile Upstream-Veröffentlichung
  • live-boot: Korrigierte Handhabung von os-release Umleitungen von live-build, um sicherzustellen, dass sie nicht in nicht-live Systemen existieren
  • live-build: Korrigierte Handhabung von os-release Umleitungen, um sicherzustellen, dass sie nicht in nicht-live Systemen existieren
  • mame: Korrektur der Übersetzungserstellung
  • mariadb: Neue stabile Upstream-Veröffentlichung
  • mate-sensors-applet: Absturz beim Starten behoben
  • mmdebstrap: Unterstützt numerische UID in /etc/subgid und /etc/subuid
  • modemmanager: Fixe Unterstützung für Fibocom FM350-GL
  • mozjs128: Neue stabile Upstream-Veröffentlichung; behebt Probleme mit nicht-initialisiertem Speicher [CVE-2025-9181] und mit der Speichersicherheit [CVE-2025-9185]
  • netzwerk-manager-openvpn: Neue stabile Upstream-Veröffentlichung; behebt Multi-Faktor-Authentifizierung in Kombination mit Nicht-ASCII-Zeichen
  • nginx: Behebung eines möglichen Informationslecks in ngx_mail_smtp_module [CVE-2025-53859]
  • node-tmp: Problem mit dem Schreiben beliebiger Dateien behoben [CVE-2025-54798]
  • open-iscsi: Sicherstellen, dass /var/lib in initramfs existiert
  • openjpeg2: Behebt ein Problem beim Schreiben außerhalb der Grenzen [CVE-2025-54874]
  • orca: Abhängigkeiten von python3-setproctitle und python3-psutil hinzufügen
  • verwaiste-sysvinit-Skripte: Korrektur der Installation von mdadm-Skripten
  • pcre2: Neue stabile Upstream-Veröffentlichung; Behebung eines potenziellen Problems bei der Offenlegung von Informationen [CVE-2025-58050]
  • postfix: Neue stabile Upstream-Veröffentlichung; Korrektur des Kopierens von Dateien in chroot
  • postgresql-17: Neue stabile Upstream-Veröffentlichung; Verschärfung der Sicherheitsüberprüfungen in Planer-Schätzfunktionen [CVE-2025-8713]; Verhinderung, dass pg_dump-Skripte verwendet werden, um den Benutzer anzugreifen, der die Wiederherstellung ausführt [CVE-2025-8714]; Umwandlung von Zeilenumbrüchen in Leerzeichen in Namen, die in Kommentaren in der pg_dump-Ausgabe enthalten sind [CVE-2025-8715]
  • ptyxis: Neue Upstream-Bugfix-Veröffentlichung
  • pyraf: Sicherstellung der Kompatibilität mit Python 3.13
  • qemu: Neue Upstream-Bugfix-Veröffentlichung
  • rabbitmq-server: Zeige korrekte Plugin-Versionsnummern
  • remind: Pufferüberlauf in DUMPVARS beheben
  • renpy: Korrigiert Schriftart-Symlinks
  • Ressourcen-Agenten: Behandelt Fälle, in denen mehr als eine Route für eine IP-Adresse existiert
  • rrückwärts: Wiederherstellung der Kompatibilität mit R 4.5
  • samba: Neue Upstream-Bugfix-Veröffentlichung
  • sbuild: Unterstützt UID in /etc/sub(u|g)id; korrigiert Build-Pfad-Berechtigungen, wenn als root gebaut wird; hängt immer einen Zeilenumbruch im binNMU-Changelog an; erlaubt leeren BUILD_PATH in Kommandozeilenoptionen
  • shaarli: Behebt Cross-Site-Scripting-Problem [CVE-2025-55291]
  • sound-theme-freedesktop: Verknüpfung des Front-Center-Samples mit audio-channel-mono
  • strongswan: Korrigiert OpenSSL 3.5.1-Unterstützung
  • systemd: Neue stabile Upstream-Veröffentlichung
  • systemd-boot-efi-amd64-signed: Neue stabile Upstream-Veröffentlichung
  • systemd-boot-efi-arm64-signiert: Neue stabile Upstream-Veröffentlichung
  • thunar: Korrektur der Abfrage vor dem permanenten Löschen von Dateien
  • timescaledb: Deaktiviere Test, der mit Postgresql 17.6 fehlschlägt
  • transmission: Behebt GTK-App-Absturz bei LANG=fr
  • tzdata: Bestätigung des Schaltsekundenstatus für 2025
  • wolfssl: Vermeiden Sie schwache und vorhersehbare Zufallszahlen [CVE-2025-7394]

Sicherheitsaktualisierungen
Diese Revision fügt der stabilen Version die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits ein Advisory für jede dieser Aktualisierungen veröffentlicht:

  • DSA-5975: linux-signed-amd64, linux-signed-arm64, linux
  • DSA-5976: Chromium
  • DSA-5977: aide
  • DSA-5978: webkit2gtk
  • DSA-5979: libxslt
  • DSA-5980: firefox-esr
  • DSA-5981: Chromium
  • DSA-5983: qemu
  • DSA-5984: thunderbird
  • DSA-5986: Knoten-Verschlüsselungs-Basis
  • DSA-5988: Chromium
  • DSA-5989: udisks2
  • DSA-5990: libxml2
  • DSA-5992: firebird4.0

Entfernte Pakete
Das folgende Paket wurde aufgrund von Umständen, die außerhalb unserer Kontrolle liegen, entfernt:

  • guix: Nicht unterstützbar; Sicherheitsprobleme
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Debian Project Debian Updates

Mehr aus dem Bereich Betriebssysteme

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad