Boa tarde, pessoal.
Segue a tradução da versão pontual que será lançada amanhã. Novamente, foi seguido o template que estamos utilizando há um bom tempo. Único
ponto de atenção é a seção Known issues que só está presente nesta versão. Segue o arquivo completo para revisão e o diff para a notícia anterior (12.10) para ajudar.
Abraços,
Charles
<define-tag pagetitle>Atualização Debian 12: 12.11 lançado</define-tag> <define-tag release_date>2025-05-17</define-tag>
#use wml::debian::news
# $Id:
<define-tag release>12</define-tag>
<define-tag codename>bookworm</define-tag>
<define-tag revision>12.11</define-tag>
<define-tag dsa>
<tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
<td align="center"><:
my @p = ();
for my $p (split (/,\s*/, "%2")) {
push (@p, sprintf ('<a href="
https://packages.debian.org/src:%s">%s</a>', $p, $p));
}
print join (", ", @p);
</td></tr>
</define-tag>
<define-tag correction>
<tr><td><a href="
https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr>
</define-tag>
<define-tag srcpkg><a href="
https://packages.debian.org/src:%0">%0</a></define-tag>
<p>O projeto Debian está feliz em anunciar a décima primeira atualização de sua
versão estável (stable) do Debian <release> (codinome <q><codename></q>). Esta versão pontual adiciona principalmente correções para problemas de segurança, além de pequenos ajustes para problemas mais sérios. Avisos de segurança já foram publicados em separado e são referenciados quando necessário.</p>
<p>Por favor, note que a versão pontual não constitui uma nova versão do Debian
<release>, mas apenas atualiza alguns dos pacotes já incluídos. Não há necessidade de jogar fora as antigas mídias do <q><codename></q>. Após a instalação, os pacotes podem ser atualizados para as versões atuais usando um
espelho atualizado do Debian.</p>
<p>Aquelas pessoas que frequentemente instalam atualizações a partir de security.debian.org não terão que atualizar muitos pacotes, e a maioria de tais
atualizações estão incluídas na versão pontual.</p>
<p>Novas imagens de instalação logo estarão disponíveis nos locais habituais.</p>
<p>A atualização de uma instalação existente para esta revisão pode ser feita
apontando o sistema de gerenciamento de pacotes para um dos muitos espelhos HTTP do Debian. Uma lista abrangente de espelhos está disponível em:</p>
<div class="center">
<a href="$(HOME)/mirror/list">
https://www.debian.org/mirror/list</a>
</div>
<h2>Problemas conhecidos</h2>
<p>O Linux 6.1.137-1, incluso no Debian <revision> não consegue carregar os módulos <q>watchdog</q> e <q>w83977f_wdt</q> na arquitetura <q>amd64</q>
Isso é uma regressão.</p>
<p>Esse problema será corrigido em uma próxima atualização.</p>
<p>Usuárias e usuários que utilizam a funcionalidade watchdog devem desativá-la
ou evitar a atualização para esta versão do kernel até uma correção estar disponível.</p>
<h2>Correções gerais de bugs</h2>
<p>Esta atualização da versão estável (stable) adiciona algumas correções importantes para os seguintes pacotes:</p>
<table border=0>
<tr><th>Pacote</th> <th>Justificativa</th></tr>
<correction abseil "Fix heap buffer overflow issue [CVE-2025-0838]; fix build failure on ppc64el">
<correction adonthell "Fix compatibility with SWIG 4.1">
<correction base-files "Update for the point release">
<correction bash "Rebuild for outdated Built-Using (glibc/2.36-9+deb12u5)"> <correction busybox "Rebuild for outdated Built-Using (glibc/2.36-9)"> <correction cdebootstrap "Rebuild for outdated Built-Using (glibc/2.36-9)"> <correction chkrootkit "Rebuild for outdated Built-Using (glibc/2.36-9+deb12u5)">
<correction crowdsec "Rebuild for outdated Built-Using (docker.io/20.10.24+dfsg1-1)">
<correction dar "Rebuild for outdated Built-Using (glibc/2.36-9+deb12u5)"> <correction debian-archive-keyring "Add archive signing and SRM keys for trixie (Debian 13); move buster (Debian 10) keys to removed keyring">
<correction debian-installer "Increase Linux kernel ABI to 6.1.0-35; rebuild against proposed-updates">
<correction debian-installer-netboot-images "Rebuild against proposed-updates"> <correction debian-security-support "Update list of packages receiving limited support, or unsupported, in bookworm">
<correction distro-info-data "Add Debian 15 and Ubuntu 25.10">
<correction docker.io "Rebuild for outdated Built-Using (containerd/1.6.20~ds1-1, glibc/2.36-9+deb12u8)">
<correction dpdk "New upstream stable release">
<correction fig2dev "Reject huge pattern lengths [CVE-2025-31162]; reject arcs with co-incident points [CVE-2025-31163]; allow an arc-box with zero radius [CVE-2025-31164]">
<correction fossil "Fix interaction with an Apache HTTP server including the fix for CVE-2024-24795">
<correction gcc-12 "Fix -fstack-protector handling of overflows on AArch64 [CVE-2023-4039]">
<correction gcc-mingw-w64 "Rebuild for outdated Built-Using (gcc-12/12.2.0-13)">
<correction glib2.0 "Fix integer overflow in g_date_time_new_from_iso8601() [CVE-2025-3360]">
<correction golang-github-containerd-stargz-snapshotter "Rebuild for outdated Built-Using (containerd/1.6.20~ds1-1, runc/1.1.5+ds1-1)">
<correction golang-github-containers-buildah "Rebuild for outdated Built-Using (containerd/1.6.20~ds1-1)">
<correction golang-github-openshift-imagebuilder "Rebuild for outdated Built-Using (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1)">
<correction haproxy "Fix heap buffer overflow issue [CVE-2025-32464]"> <correction igtf-policy-bundle "Backport current policy bundle">
<correction imagemagick "Fix <q>MIFF image depth mishandled after SetQuantumFormat</q> [CVE-2025-43965]">
<correction initramfs-tools "Restore copy_file's handling of target ending in slash; exclude usr-merge symlinks in copy_file; add reset drivers when MODULES=dep">
<correction krb5 "Fix memory leak in ndr.c [CVE-2024-26462]; prevent buffer overflow when calculating ulog buffer size [CVE-2025-24528]">
<correction libbson-xs-perl "Fix security issues in embedded copy of libbson: denial of service [CVE-2017-14227]; buffer over-read [CVE-2018-16790]; infinite loop [CVE-2023-0437]; memory corruption [CVE-2024-6381]; buffer overflows [CVE-2024-6383 CVE-
2025-0755]">
<correction libcap2 "Fix incorrect recognition of group names [CVE-2025-1390]"> <correction libdata-entropy-perl "Seed entropy pool with urandom by default [CVE-2025-1860]">
<correction libpod "Rebuild for outdated Built-Using (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1, golang-github-containers-buildah/1.28.2+ds1-3)">
<correction libsub-handlesvia-perl "Fix arbitrary code execution issue [CVE-2025-30673]">
<correction linux "New upstream release; bump ABI to 35">
<correction linux-signed-amd64 "New upstream release; bump ABI to 35"> <correction linux-signed-arm64 "New upstream release; bump ABI to 35"> <correction linux-signed-i386 "New upstream release; bump ABI to 35"> <correction logcheck "Respect removal of /etc/logcheck/header.txt">
<correction mongo-c-driver "Fix infinite loop issue [CVE-2023-0437]; fix integer overflow issue [CVE-2024-6381]; fix buffer overflow issues [CVE-2024-6383 CVE-2025-0755]">
<correction network-manager "Fix crash dereferencing NULL pointer during debug logging [CVE-2024-6501]">
<correction nginx "Fix buffer underread and unordered chunk vulnerabilities in mp4 [CVE-2024-7347]">
<correction node-fstream-ignore "Fix build failure by not running tests in parallel">
<correction node-send "Fix cross-site scripting issue [CVE-2024-43799]"> <correction node-serialize-javascript "Fix cross-site scripting issue [CVE-2024-11831]">
<correction nvidia-graphics-drivers "New upstream stable release; remove ppc64el support (migrated to src:nvidia-graphics-drivers-tesla-535); fix build issues with newer kernel versions; security fixes [CVE-2024-0131 CVE-2024-0147 CVE-2024-0149 CVE-2024-
0150 CVE-2024-53869 CVE-2025-23244]">
<correction nvidia-graphics-drivers-tesla "New upstream stable release; transition to packages from src:nvidia-graphics-drivers-tesla-535 on ppc64el; fix build issues with newer kernel versions">
<correction nvidia-graphics-drivers-tesla-535 "New package for the now EOL ppc64el support">
<correction nvidia-open-gpu-kernel-modules "New upstream stable release; security fixes [CVE-2024-0131 CVE-2024-0147 CVE-2024-0149 CVE-2024-0150 CVE-2024-53869 CVE-2025-23244]">
<correction nvidia-settings "New upstream stable release; drop support for some obsolete packages; relax the nvidia-alternative dependency to a suggestion on ppc64el">
<correction openrazer "Fix out of bounds read issue [CVE-2025-32776]"> <correction opensnitch "Rebuild for outdated Built-Using (golang-github-google-nftables/0.1.0-3)">
<correction openssh "Fix the DisableForwarding directive [CVE-2025-32728]"> <correction openssl "New upstream stable release; fix timing side channel issue [CVE-2024-13176]">
<correction openvpn "Avoid possible ASSERT() on OpenVPN servers using --tls-crypt-v2 [CVE-2025-2704]; prevent malicious peer DoS or log-flooding [CVE-2024-5594]; refuse multiple exit notifications from authenticated clients [CVE-2024-28882]; update
expired certificates in build tests">
<correction phpmyadmin "Fix XSS vulnerabilities [CVE-2025-24529 CVE-2025-24530]">
<correction policyd-rate-limit "Fix startup with newer python3-yaml"> <correction poppler "Fix crash on malformed files [CVE-2023-34872]; fix out-of-bounds read issues [CVE-2024-56378 CVE-2025-32365]; fix floating point exception issue [CVE-2025-32364]">
<correction postgresql-15 "New upstream stable release; fix buffer over-read issue [CVE-2025-4207]">
<correction prometheus "Rebuild for outdated Built-Using (docker.io/20.10.24+dfsg1-1)">
<correction prometheus-postfix-exporter "Rebuild for outdated Built-Using (docker.io/20.10.24+dfsg1-1)">
<correction python-h11 "Fix request smuggling issue [CVE-2025-43859]"> <correction python3.11 "Fix misparsing issues [CVE-2025-0938 CVE-2025-1795]"> <correction qemu "Rebuild for outdated Built-Using (glibc/2.36-9+deb12u9, gnutls28/3.7.9-2+deb12u3); new upstream bugfix release">
<correction qtbase-opensource-src "Delay HTTP2 communication until encrypted() can be responded to [CVE-2024-39936]; fix crash with null checks in table iface methods">
<correction redis "Fix denial of service issue [CVE-2025-21605]">
<correction renaissance "Avoid exception on startup">
<correction sash "Rebuild for outdated Built-Using (glibc/2.36-9)">
<correction shadow "Fix password leak issue [CVE-2023-4641]; fix chfn control character injection issue [CVE-2023-29383]">
<correction skeema "Rebuild for outdated Built-Using (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1)">
<correction skopeo "Rebuild for outdated Built-Using (docker.io/20.10.24+dfsg1-1)">
<correction telegram-desktop "Rebuild for outdated Built-Using (ms-gsl/4.0.0-2)">
<correction tripwire "Rebuild for outdated Built-Using (glibc/2.36-9+deb12u5)"> <correction twitter-bootstrap3 "Fix cross-site scripting issues [CVE-2024-6485 CVE-2024-6484]">
<correction twitter-bootstrap4 "Fix cross-site scripting issue [CVE-2024-6531]">
<correction tzdata "New America/Coyhaique zone for Aysén Region in Chile"> <correction user-mode-linux "Rebuild for outdated Built-Using (linux/6.1.82-1)">
<correction varnish "Prevent HTTP/1 client-side desync [CVE-2025-30346]"> <correction wireless-regdb "New upstream release">
<correction xmedcon "Fix buffer overflow [CVE-2025-2581]">
<correction zsh "Rebuild for outdated Built-Using (glibc/2.36-9+deb12u5, libcap2/1:2.66-4)">
</table>
<h2>Atualizações de segurança</h2>
<p>Esta revisão adiciona as seguintes atualizações de segurança para a versão
estável (stable).
A equipe de segurança já lançou um aviso para cada uma dessas atualizações:</p>
<table border=0>
<tr><th>ID do aviso</th> <th>Pacote</th></tr>
<dsa 2025 5877 chromium>
<dsa 2025 5878 php8.2>
<dsa 2025 5879 opensaml>
<dsa 2025 5880 freetype>
<dsa 2025 5881 rails>
<dsa 2025 5882 chromium>
<dsa 2025 5883 mercurial>
<dsa 2025 5884 libxslt>
<dsa 2025 5885 webkit2gtk>
<dsa 2025 5886 ruby-rack>
<dsa 2025 5887 exim4>
<dsa 2025 5888 ghostscript>
<dsa 2025 5889 firefox-esr>
<dsa 2025 5890 chromium>
<dsa 2025 5891 thunderbird>
<dsa 2025 5892 atop>
<dsa 2025 5893 tomcat10>
<dsa 2025 5894 jetty9>
<dsa 2025 5895 xz-utils>
<dsa 2025 5896 trafficserver>
<dsa 2025 5897 lemonldap-ng>
<dsa 2025 5898 chromium>
<dsa 2025 5899 webkit2gtk>
<dsa 2025 5900 linux-signed-amd64>
<dsa 2025 5900 linux-signed-arm64>
<dsa 2025 5900 linux-signed-i386>
<dsa 2025 5900 linux>
<dsa 2025 5901 mediawiki>
<dsa 2025 5902 perl>
<dsa 2025 5903 chromium>
<dsa 2025 5904 libapache2-mod-auth-openidc>
<dsa 2025 5905 graphicsmagick>
<dsa 2025 5906 erlang>
<dsa 2025 5907 linux-signed-amd64>
<dsa 2025 5907 linux-signed-arm64>
<dsa 2025 5907 linux-signed-i386>
<dsa 2025 5907 linux>
<dsa 2025 5908 libreoffice>
<dsa 2025 5909 request-tracker5>
<dsa 2025 5910 firefox-esr>
<dsa 2025 5911 request-tracker4>
<dsa 2025 5912 thunderbird>
<dsa 2025 5913 openjdk-17>
<dsa 2025 5915 vips>
<dsa 2025 5917 libapache2-mod-auth-openidc>
</table>
<h2>Pacotes removidos</h2>
<p>Os seguintes pacotes foram removidos por circunstâncias fora de nosso controle:</p>
<table border=0>
<tr><th>Pacote</th> <th>Justificativa</th></tr>
<correction pidgin-skype "Useless as service discontinued">
<correction viagee "No longer able to connect to gmail">
</table>
<h2>Instalador do Debian</h2>
<p>O instalador foi atualizado para incluir as correções incorporadas
na versão estável (stable) pela versão pontual.</p>
<h2>URLs</h2>
<p>As listas completas dos pacotes que foram alterados por esta revisão:</p>
<div class="center">
<url "
https://deb.debian.org/debian/dists/<downcase <codename>>/ChangeLog"> </div>
<p>A atual versão estável (stable):</p>
<div class="center">
<url "
https://deb.debian.org/debian/dists/stable/">
</div>
<p>Atualizações propostas (proposed updates) para a versão estável (stable):</p>
<div class="center">
<url "
https://deb.debian.org/debian/dists/proposed-updates">
</div>
<p>Informações da versão estável (stable) (notas de lançamento, errata, etc):</p>
<div class="center">
<a
href="$(HOME)/releases/stable/">
https://www.debian.org/releases/stable/</a> </div>
<p>Anúncios de segurança e informações:</p>
<div class="center">
<a href="$(HOME)/security/">
https://www.debian.org/security/</a>
</div>
<h2>Sobre o Debian</h2>
<p>O projeto Debian é uma associação de desenvolvedores(as) de Software Livre
que dedicam seu tempo e esforço como voluntários(as) para produzir o sistema operacional completamente livre Debian.</p>
<h2>Informações de contato</h2>
<p>Para mais informações, por favor visite as páginas web do Debian em
<a href="$(HOME)/">
https://www.debian.org/</a>, envie um e-mail (em inglês) para
<
press@debian.org>, ou entre em contato (em inglês) com a equipe de lançamento da versão estável (stable) em <
debian-release@lists.debian.org>.</p>
--- pt/2025/20250315.wml 2025-05-16 12:25:05.134843411 -0300
+++ pt/2025/20250517.wml 2025-05-16 12:25:03.382843302 -0300
@@ -1,11 +1,11 @@
-<define-tag pagetitle>Atualização Debian 12: 12.10 lançado</define-tag> -<define-tag release_date>2025-03-15</define-tag>
+<define-tag pagetitle>Atualização Debian 12: 12.11 lançado</define-tag> +<define-tag release_date>2025-05-17</define-tag>
#use wml::debian::news
# $Id:
<define-tag release>12</define-tag>
<define-tag codename>bookworm</define-tag>
-<define-tag revision>12.10</define-tag>
+<define-tag revision>12.11</define-tag>
<define-tag dsa>
<tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
@@ -24,7 +24,7 @@
<define-tag srcpkg><a href="
https://packages.debian.org/src:%0">%0</a></define-tag>
-<p>O projeto Debian está feliz em anunciar a décima atualização de sua +<p>O projeto Debian está feliz em anunciar a décima primeira atualização de sua
versão estável (stable) do Debian <release>