Der Hersteller Debian Project hat sein devicebase Profil noch nicht eingerichtet. Inhalte wie Updates, Kompatibilitäten und Support werden unter Umständen nur verzögert gepflegt.
Update

Verschiedene Fehlerbehebungen

Aktualisiertes Debian 12: 12.11 veröffentlicht
Mai 17, 2025

Das Debian-Projekt freut sich, die elfte Aktualisierung seiner stabilen Distribution Debian 12 (Codename bookworm) bekannt zu geben. Diese Zwischenveröffentlichung fügt hauptsächlich Korrekturen für Sicherheitsprobleme hinzu, zusammen mit ein paar Anpassungen für ernsthafte Probleme. Sicherheitshinweise wurden bereits separat veröffentlicht und werden, wo verfügbar, referenziert.

Bitte beachten Sie, dass die Zwischenveröffentlichung keine neue Version von Debian 12 darstellt, sondern nur einige der enthaltenen Pakete aktualisiert. Es besteht keine Notwendigkeit, alte Bookworm-Medien wegzuwerfen. Nach der Installation können die Pakete mit Hilfe eines aktuellen Debian-Spiegels auf die aktuellen Versionen aktualisiert werden.

Diejenigen, die häufig Aktualisierungen von security.debian.org installieren, werden nicht viele Pakete aktualisieren müssen, und die meisten dieser Aktualisierungen sind in der Zwischenveröffentlichung enthalten.

Neue Installations-Images werden bald an den üblichen Stellen verfügbar sein.

Bekannte Probleme
Linux 6.1.137-1, enthalten in Debian 12.11, ist nicht in der Lage, die Module watchdog und w83977f_wdt auf der amd64-Architektur zu laden. Dies ist eine Regression.

Dieses Problem wird in einer der nächsten Aktualisierungen behoben.

Benutzer, die sich auf die Watchdog-Funktionalität verlassen, sollten ihren Watchdog deaktivieren oder ein Upgrade auf diese Version des Kernels vermeiden, bis ein Fix verfügbar ist.

Die Aktualisierung einer bestehenden Installation auf diese Revision kann erreicht werden, indem das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verweist.

Verschiedene Fehlerkorrekturen
Diese stabile Aktualisierung fügt ein paar wichtige Korrekturen in den folgenden
Pakete:
Paket: abseil
Grund: Behebung eines Heap-Pufferüberlaufs [CVE-2025-0838]; Behebung eines Build-Fehlers auf ppc64el

Paket: donthell
Begründung: Korrigiert die Kompatibilität mit SWIG 4.1

Paket: base-files
Grund: Update für das Point-Release

Paket: bash
Grund: Rebuild für veraltete Built-Using (glibc/2.36-9+deb12u5)

Paket: busybox
Grund: Rebuild für veraltetes Built-Using (glibc/2.36-9)

Paket: cdebootstrap
Begründung: Rebuild für veraltetes Built-Using (glibc/2.36-9)

Paket: chkrootkit
Grund: Rebuild für veraltetes Built-Using (glibc/2.36-9+deb12u5)

Paket: crowdsec
Grund: Rebuild für veraltetes Built-Using (docker.io/20.10.24+dfsg1-1)

Paket: dar
Grund: Rebuild für veraltetes Built-Using (glibc/2.36-9+deb12u5)

Paket: debian-archive-keyring
Grund: Hinzufügen von Archivsignatur und SRM-Schlüsseln für trixie (Debian 13); Verschieben von buster (Debian 10) Schlüsseln in den entfernten Schlüsselbund

Paket: debian-installer
Grund: Erhöhen der Linux-Kernel-ABI auf 6.1.0-35; Neuaufbau gegen proposed-updates

Paket: debian-installer-netboot-images
Grund: Neu bauen gegen vorgeschlagene Aktualisierungen

Paket: debian-security-support
Grund: Aktualisiere die Liste der Pakete, die eingeschränkte Unterstützung erhalten oder nicht unterstützt werden, in bookworm

Paket: distro-info-data
Grund: Hinzufügen von Debian 15 und Ubuntu 25.10

Paket: docker.io
Grund: Rebuild für veraltete Built-Using (containerd/1.6.20~ds1-1, glibc/2.36-9+deb12u8)

Paket: dpdk
Grund: Neue stabile Upstream-Veröffentlichung

Paket: fig2dev
Grund: Ablehnung großer Musterlängen [CVE-2025-31162]; Ablehnung von Bögen mit zusammenfallenden Punkten [CVE-2025-31163]; Erlauben einer Bogenbox mit Nullradius [CVE-2025-31164]

Paket: fossil
Grund: Behebung der Interaktion mit einem Apache-HTTP-Server einschließlich der Korrektur f�r CVE-2024-24795

Paket: gcc-12
Grund: Fix -fstack-protector Behandlung von Überläufen auf AArch64 [CVE-2023-4039]

Paket: gcc-mingw-w64
Grund: Rebuild für veraltetes Built-Using (gcc-12/12.2.0-13)

Paket: glib2.0
Grund: Behebung eines Integer-Überlaufs in g_date_time_new_from_iso8601() [CVE-2025-3360]

Paket: golang-github-containerd-stargz-snapshotter
Grund: Rebuild für veraltete Built-Using (containerd/1.6.20~ds1-1, runc/1.1.5+ds1-1)

Paket: golang-github-containers-buildah
Grund: Rebuild für veraltetes Built-Using (containerd/1.6.20~ds1-1)

Paket: golang-github-openshift-imagebuilder
Begründung: Rebuild für veraltetes Built-Using (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1)

Paket: haproxy
Grund: Behebung eines Heap-Pufferüberlaufs [CVE-2025-32464]

Paket: igtf-policy-bundle
Grund: Backport des aktuellen Policy-Bundles

Paket: imagemagick
Grund: Fix MIFF Bildtiefe falsch behandelt nach SetQuantumFormat [CVE-2025-43965]

Paket: initramfs-tools
Begründung: Wiederherstellung der copy_file-Behandlung von Zielen, die auf Schrägstrich enden; Ausschluss von usr-merge-Symlinks in copy_file; Hinzufügen von Reset-Treibern bei MODULES=dep

Paket: krb5
Grund: Speicherleck in ndr.c beheben [CVE-2024-26462]; Pufferüberlauf bei der Berechnung der ulog-Puffergröße verhindern [CVE-2025-24528]

Paket: libbson-xs-perl
Grund: Behebung von Sicherheitsproblemen in der eingebetteten Kopie von libbson: Denial of Service [CVE-2017-14227]; Pufferüberlauf [CVE-2018-16790]; Endlosschleife [CVE-2023-0437]; Speicherkorruption [CVE-2024-6381]; Pufferüberläufe [CVE-2024-6383 CVE-2025-0755]

Paket: libcap2
Grund: Behebung einer falschen Erkennung von Gruppennamen [CVE-2025-1390]

Paket: libdata-entropy-perl
Begründung: Setzt Entropie-Pool standardmäßig mit urandom ein [CVE-2025-1860]

Paket: libpod
Grund: Rebuild für veraltete Built-Using (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1, golang-github-containers-buildah/1.28.2+ds1-3)

Paket: libsub-handlesvia-perl
Grund: Behebung des Problems der beliebigen Codeausführung [CVE-2025-30673]

Paket: linux
Grund: Neue Upstream-Veröffentlichung; Erhöhung der ABI auf 35

Paket: linux-signed-amd64
Grund: Neue Upstream-Veröffentlichung; ABI auf 35 erhöhen

Paket: linux-signed-arm64
Grund: Neue Upstream-Veröffentlichung; ABI auf 35 erhöhen

Paket: linux-signed-i386
Grund: Neue Upstream-Veröffentlichung; ABI auf 35 erhöhen

Paket: logcheck
Grund: Entfernung von /etc/logcheck/header.txt beachten

Paket: mongo-c-driver
Begründung: Behebung eines Endlosschleifenproblems [CVE-2023-0437]; Behebung eines Integer-Überlaufproblems [CVE-2024-6381]; Behebung von Pufferüberlaufproblemen [CVE-2024-6383 CVE-2025-0755]

Paket: network-manager
Grund: Behebung eines Absturzes bei der Dereferenzierung eines NULL-Zeigers während der Debug-Protokollierung [CVE-2024-6501]

Paket: nginx
Begründung: Behebung von Puffer-Underread- und Unordered-Chunk-Schwachstellen in mp4 [CVE-2024-7347]

Paket: node-fstream-ignore
Reason: Behebt Build-Fehler durch nicht parallele Ausführung von Tests

Paket: node-send
Grund: Behebt Cross-Site-Scripting-Problem [CVE-2024-43799]

Paket: node-serialize-javascript
Begründung: Behebung des Cross-Site-Scripting-Problems [CVE-2024-11831]

Paket: nvidia-graphics-drivers
Begründung: Neue stabile Upstream-Veröffentlichung; Entfernen der ppc64el-Unterstützung (migriert nach src:nvidia-graphics-drivers-tesla-535); Behebung von Build-Problemen mit neueren Kernel-Versionen; Sicherheitsbehebungen [CVE-2024-0131 CVE-2024-0147 CVE-2024-0149 CVE-2024-0150 CVE-2024-53869 CVE-2025-23244]

Paket: nvidia-graphics-drivers-tesla
Grund: Neue stabile Upstream-Veröffentlichung; Übergang zu Paketen von src:nvidia-graphics-drivers-tesla-535 auf ppc64el; Behebung von Build-Problemen mit neueren Kernel-Versionen

Paket: nvidia-graphics-drivers-tesla-535
Grund: Neues Paket für die nun auslaufende ppc64el-Unterstützung

Paket: nvidia-open-gpu-kernel-modules
Grund: Neue stabile Upstream-Veröffentlichung; Sicherheitsbehebungen [CVE-2024-0131 CVE-2024-0147 CVE-2024-0149 CVE-2024-0150 CVE-2024-53869 CVE-2025-23244]

Paket: nvidia-settings
Grund: Neue stabile Upstream-Veröffentlichung; Streichung der Unterst�tzung f�r einige veraltete Pakete; Lockerung der nvidia-alternative-Abh�ngigkeit auf einen Vorschlag auf ppc64el

Paket: openrazer
Grund: Behebt ein Problem beim Lesen außerhalb der Grenzen [CVE-2025-32776]

Paket: opensnitch
Grund: Rebuild für veraltetes Built-Using (golang-github-google-nftables/0.1.0-3)

Paket: openssh
Grund: Behebung der DisableForwarding-Direktive [CVE-2025-32728]

Paket: openssl
Grund: Neue stabile Upstream-Veröffentlichung; Behebung eines Timing-Seitenkanalproblems [CVE-2024-13176]

Paket: openvpn
Grund: Vermeidung von ASSERT() auf OpenVPN-Servern mit --tls-crypt-v2 [CVE-2025-2704]; Verhinderung von DoS oder Log-Flooding durch böswillige Peers [CVE-2024-5594]; Verweigerung mehrerer Exit-Benachrichtigungen von authentifizierten Clients [CVE-2024-28882]; Aktualisierung abgelaufener Zertifikate in Build-Tests

Paket: phpmyadmin
Grund: Behebung von XSS-Schwachstellen [CVE-2025-24529 CVE-2025-24530]

Paket: policyd-rate-limit
Begründung: Behebung des Starts mit neuerem python3-yaml

Paket: poppler
Begründung: Behebung eines Absturzes bei fehlerhaften Dateien [CVE-2023-34872]; Behebung von Out-of-Bounds-Read-Problemen [CVE-2024-56378 CVE-2025-32365]; Behebung eines Problems mit Fließkomma-Ausnahmen [CVE-2025-32364]

Paket: postgresql-15
Grund: Neue stabile Upstream-Veröffentlichung; Behebung des Pufferüberleseproblems [CVE-2025-4207]

Paket: prometheus
Grund: Rebuild für veraltetes Built-Using (docker.io/20.10.24+dfsg1-1)

Paket: prometheus-postfix-exporter
Grund: Rebuild für veraltetes Built-Using (docker.io/20.10.24+dfsg1-1)

Paket: python-h11
Grund: Behebt das Problem des Request Smuggling [CVE-2025-43859]

Paket: python3.11
Begründung: Behebung von Fehlparsing-Problemen [CVE-2025-0938 CVE-2025-1795]

Paket: qemu
Grund: Rebuild für veraltete Built-Using (glibc/2.36-9+deb12u9, gnutls28/3.7.9-2+deb12u3); neue Upstream-Bugfix-Veröffentlichung

Paket: qtbase-opensource-src
Grund: Verzögerung der HTTP2-Kommunikation, bis auf encrypted() geantwortet werden kann [CVE-2024-39936]; Behebung eines Absturzes mit Null-Prüfungen in iface-Tabellenmethoden

Paket: redis
Grund: Behebung eines Denial-of-Service-Problems [CVE-2025-21605]

Paket: renaissance
Begründung: Vermeiden einer Ausnahme beim Starten

Paket: sash
Grund: Rebuild für veraltetes Built-Using (glibc/2.36-9)

Paket: shadow
Reason: Behebung des Passwort-Lecks [CVE-2023-4641]; Behebung des chfn-Steuerzeichen-Injektionsproblems [CVE-2023-29383]

Paket: skeema
Grund: Rebuild für veraltete Built-Using (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1)

Paket: skopeo
Grund: Rebuild für veraltetes Built-Using (docker.io/20.10.24+dfsg1-1)

Paket: telegram-desktop
Begründung: Rebuild für veraltetes Built-Using (ms-gsl/4.0.0-2)

Paket: tripwire
Begründung: Rebuild für veraltetes Built-Using (glibc/2.36-9+deb12u5)

Paket: twitter-bootstrap3
Reason: Behebung von Cross-Site-Scripting-Problemen [CVE-2024-6485 CVE-2024-6484]

Paket: twitter-bootstrap4
Begründung: Behebung eines Cross-Site-Scripting-Problems [CVE-2024-6531]

Paket: tzdata
Grund: Neue Zone Amerika/Coyhaique für die Region Aysén in Chile

Paket: user-mode-linux
Grund: Rebuild für veraltetes Built-Using (linux/6.1.82-1)

Paket: varnish
Grund: Verhindern von HTTP/1-Client-seitigem Desync [CVE-2025-30346]

Paket: wireless-regdb
Begründung: Neue Upstream-Veröffentlichung

Paket: xmedcon
Grund: Behebung eines Pufferüberlaufs [CVE-2025-2581]

Paket: zsh
Grund: Rebuild für veraltete Built-Using (glibc/2.36-9+deb12u5, libcap2/1:2.66-4)

Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Debian Project Debian Updates

Mehr aus dem Bereich Betriebssysteme

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad