Đã có phiên bản sửa lỗi của Debian 12.5 và Debian 11.9

Debian 12

Phiên bản ổn định hiện tại của Debian là 12, được gọi là mọt sách.

Các phát hành phiên bản sửa lỗi mới của Debian 12.5 và Debian 11.9, trong đó các bản sửa lỗi và cập nhật tích lũy của các gói bổ sung cho trình cài đặt đã được triển khai.

Debian 12.5 được định vị là phiên bản sửa lỗi thứ năm Thuộc dòng Bookworm Debian 12, phiên bản này mang theo 68 bản cập nhật nhằm cải thiện độ ổn định của hệ thống và 42 bản cập nhật nhằm sửa các lỗ hổng bảo mật.

Entre las Những cải tiến nổi bật trong Debian 12.5, có bản cập nhật lên phiên bản mới nhất và ổn định nhất của các gói quan trọng, đồng thời hỗ trợ cho các mô-đun hạt nhân nén đã được thêm vào cryptsetup-initramfs.

Entre las sửa chữa quan trọng, chúng ta có thể làm nổi bật những điều sau:

  • cryptsetup-initramfs: thêm hỗ trợ cho các mô-đun hạt nhân nén; cryptsetup-treo-wrapper
  • bản đồ: Khắc phục các rò rỉ bộ nhớ khác nhau; sửa lỗi lưu tập tin dưới dạng chức năng
  • filezilla: Ngăn chặn khai thác Terrapin [CVE-2023-48795]
  • gnutls28: Đã sửa lỗi xác nhận khi xác minh chuỗi chứng chỉ bằng chu kỳ chữ ký chéo [CVE-2024-0567]; khắc phục sự cố kênh bên đồng bộ hóa [CVE-2024-0553]
  • mate-settings-daemon: Sửa lỗi rò rỉ bộ nhớ; nới lỏng giới hạn dpi cao; khắc phục việc xử lý nhiều sự kiện rfkill
  • mate-settings-daemon: sửa lỗi rò rỉ bộ nhớ; nới lỏng giới hạn dpi cao; khắc phục việc xử lý nhiều sự kiện rfkill
  • jtreg7 Gói nguồn mới để hỗ trợ các bản dựng openjdk-17
  • usbutils: Sửa lỗi thiết bị USB không in được trên tất cả các thiết bị
  • qemu: Phiên bản ổn định ngược dòng mới; virtio-net: Sao chép chính xác tiêu đề vnet khi xóa TX [CVE-2023-6693]; khắc phục sự cố vô hiệu hóa con trỏ null [CVE-2023-6683]; hoàn nguyên bản vá gây ra sự hồi quy trong chức năng tạm dừng/tiếp tục

Đồng thời đã được đưa ra phiên bản mới của nhánh ổn định trước đó, Debian 11.9, bao gồm 70 bản cập nhật để cải thiện tính ổn định và 92 bản cập nhật nhằm giải quyết các lỗ hổng bảo mật. Các gói quan trọng đã được cập nhật lên phiên bản ổn định mới nhất của chúng. Ngoài ra, việc tạo bản cập nhật đã bị dừng để giải quyết các lỗ hổng trong các gói như crom, tor, consul và xen, cũng như trong các thành phần samba hỗ trợ hoạt động của bộ điều khiển miền.

Đối với những người muốn cài đặt từ đầu, các tập hợp cài đặt Debian 12.5 đã được chuẩn bị sẵn. Người ta đề cập rằng các hệ thống đã cài đặt trước đó được cập nhật thường xuyên sẽ nhận được các bản cập nhật có trong Debian 12.5 thông qua hệ thống cài đặt bản cập nhật tiêu chuẩn. Các bản sửa lỗi bảo mật có trong các bản phát hành Debian mới sẽ có sẵn cho người dùng khi các bản cập nhật được phát hành thông qua security.debian.org.

Hơn nữa, Nó cũng đáng được đề cập mà các nhà phát triển Debian đã trình bày một có kế hoạch di chuyển tất cả các gói để sử dụng loại "64-bit time_t" trong các cổng phân phối trên kiến ​​trúc 32-bit. Những thay đổi này sẽ được triển khai như một phần của bản phân phối Debian 13 "Trixie" và dự kiến ​​sẽ giải quyết hoàn toàn vấn đề năm 2038.

Hiện nay, loại time_t 64-bit Nó được sử dụng trong các cổng Debian dành cho kiến ​​trúc 32-bit như x32, riscv32, arc và loong32. Tuy nhiên, ở các cảng dành cho các kiến ​​trúc như i386, armel, armhf, mipsel, hppa, powerpc, m68k và sh4, Loại time_t 32 bit vẫn được sử dụng. Giới hạn này ngăn cản việc xử lý đúng thời gian sau ngày 19 tháng 2038 năm 1 do bộ đếm giây bị tràn kể từ ngày 1970 tháng 35,960 năm 6,429. Trong số 1,200 gói có trong Debian, loại time_t có trong XNUMX và ảnh hưởng đến hơn XNUMX thư viện.

Việc thay đổi kiểu dữ liệu sẽ hàm ý việc phá vỡ ABI và sẽ yêu cầu đổi tên dữ liệu thư viện, đây sẽ là bản cập nhật ABI lớn nhất trong lịch sử của dự án.

Gần đây, khoảng 500 thư viện đã được tải lên nhánh thử nghiệm Debian và số còn lại dự kiến ​​sẽ được chuyển đổi sang loại time_t 64-bit và tải lên vào cuối tuần tới, có đề cập rằng sau khi tất cả các vấn đề được giải quyết sẽ được xác định sau khi chuyển đổi trong nhánh thử nghiệm, các phiên bản mới của thư viện có thẻ "abi=time64" sẽ được tải lên kho lưu trữ không ổn định.

cuối cùng nếu bạn là muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết Trong liên kết sau đây.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.