Il progetto Debian annuncia la sesta versione (12.6) aggiornata della sua distribuzione stabile Debian 12, con nome in codice “Bookworm”. Questo aggiornamento include principalmente correzioni per problemi di sicurezza, oltre a qualche aggiustamento per problemi gravi. Gli avvisi di sicurezza sono stati pubblicati separatamente e sono referenziati dove disponibili.
È importante notare che questa versione non rappresenta una nuova release di Debian 12, ma aggiorna solo alcuni pacchetti inclusi. Non è necessario sostituire i vecchi supporti “Bookworm”. Dopo l’installazione, i pacchetti possono essere aggiornati alle versioni attuali utilizzando un mirror Debian aggiornato.
Chi installa frequentemente aggiornamenti da security.debian.org non dovrà aggiornare molti pacchetti, poiché la maggior parte di questi aggiornamenti sono inclusi nella nuova versione. Le nuove immagini di installazione saranno presto disponibili nelle posizioni usuali.
Come Aggiornare l’Installazione Esistente
L’aggiornamento di un’installazione esistente a questa revisione può essere effettuato puntando il sistema di gestione dei pacchetti a uno dei numerosi mirror HTTP di Debian. Una lista completa dei mirror è disponibile sul sito Debian.
Pacchetti e Motivi delle Correzioni
Pacchetto | Motivo |
---|---|
aide | Fix lettura concorrente di attributi estesi |
amavisd-new | Gestione di parametri di boundary multipli con valori conflittuali [CVE-2024-28054]; fix race condition in postinst |
archlinux-keyring | Passaggio a keyring pre-costruiti; sincronizzazione con upstream |
base-files | Aggiornamento per la versione 12.6 |
bash | Rebuild per correggere Built-Using obsoleti |
bioawk | Disabilitazione build parallele per correggere errori casuali |
bluez | Correzione problemi di esecuzione remota di codice [CVE-2023-27349 CVE-2023-50229 CVE-2023-50230] |
cdo | Disabilitazione estensioni hirlam per evitare problemi con file di dati ICON |
chkrootkit | Rebuild per correggere Built-Using obsoleti |
cjson | Fix mancanza controlli NULL [CVE-2023-50471 CVE-2023-50472] |
clamav | Nuova release stabile upstream; correzione possibili overflow heap [CVE-2024-20290], possibili comandi di iniezione [CVE-2024-20328] |
L’elenco completo delle correzioni e aggiornamenti è disponibile nel changelog ufficiale di Debian 12.6.
Matrice Digitale consiglia al lettore l’utilizzo di Debian come distribuzione Linux perchè è quella ufficiale della redazione.