Debian 13.5 «Trixie»: 103 обновления безопасности и 144 исправления

2026-05-16 61 комментарии
Вышел Debian 13.5 — пятый промежуточный релиз стабильной ветки «Trixie». В сборке консолидированы ранее выпущенные обновления и новый патч ядра против уязвимости Copy Fail, а также свежие версии Apache, OpenSSH, systemd, glibc и других ключевых пакетов системы

16 мая 2026 года вышел Debian 13.5 — пятый промежуточный релиз стабильной ветки Debian 13 «Trixie». В сборку вошли 144 исправления ошибок в пакетах и 103 обновления безопасности, в том числе свежий патч ядра против уязвимости Copy Fail. Параллельно опубликован Debian 12.14 для ветки «Bookworm» со 145 обновлениями безопасности и 99 исправлениями ошибок.

Что входит в Debian 13.5

Промежуточный релиз не считается новой версией дистрибутива и новых функций не добавляет — в нём собраны уже выпущенные через security.debian.org обновления безопасности и исправления ошибок. Тем, кто регулярно ставит обновления из репозитория безопасности, после перехода на 13.5 обновлять придётся немногое: большинство патчей уже применено.

Старые установочные носители по-прежнему пригодны: после установки пакеты подтягиваются до актуальных версий с любого зеркала. Установленную систему обновляют командой:

sudo apt update && sudo apt upgrade

Промежуточный релиз (point release) — накопительный сборник обновлений к стабильной ветке Debian. Версии пакетов и состав дистрибутива по существу не меняются; цель — упростить установку на новое железо без последующей загрузки десятков мегабайт патчей.

Обновлённые пакеты и устранённые уязвимости

В Debian 13.5 обновили Apache, OpenSSH, Nginx, glibc, systemd, sudo, Python 3.13, FreeRDP, Exim, jq, X.Org Server, Curl, rsync, Firewalld, bubblewrap, libarchive, libcap2, Nano и ряд других пакетов.

В Apache устранили несколько проблем безопасности: использование после освобождения, повышение привилегий, обход аутентификации, разыменование нулевого указателя, разделение HTTP-ответа (HTTP response splitting) и чтение за границами буфера. Для OpenSSH исправлены поведение scp при копировании файлов, выполнение команд, обработка алгоритмов ключей, опция ProxyJump и обработка поля principals в authorized_keys.

Пакет systemd поднят до новой стабильной версии 257.13, в которой закрыты уязвимости выполнения кода и побег из контейнера nspawn на хостовую систему (CVE-2026-40226). Среди правок в glibc — корректная обработка DNS-ответов, фильтрация недопустимых DNS-имён, устранение ошибки assertion и ряд других проблем библиотеки.

Помимо пакетных правок, в выпуск включены десятки бюллетеней команды безопасности Debian, покрывающих Firefox ESR, Thunderbird, Chromium, OpenSSL, ядро Linux, Node.js, WebKitGTK, ImageMagick, OpenJDK, LibreOffice, Exim, Apache, Wireshark, Tor, BIND9 и другие пакеты.

Copy Fail (CVE-2026-31431) — уязвимость в подсистеме криптографии ядра Linux (модуль algif_aead интерфейса AF_ALG), раскрытая 29 апреля 2026 года. Логическая ошибка позволяет непривилегированному локальному пользователю записать четыре байта в страничный кэш любого читаемого файла и в итоге получить root. Затронуты ядра Linux с версии 4.14 (2017) до 6.19.12. Базовый балл CVSS — 7,8.

Параллельный выпуск Debian 12.14

Одновременно с 13.5 опубликован Debian 12.14 — четырнадцатый промежуточный релиз ветки oldstable «Bookworm». В сборку вошли 145 обновлений безопасности и 99 исправлений серьёзных ошибок. Обновлённые установочные образы скоро появятся в стандартных зеркалах проекта.

Установочные образы Debian 13.5

Для чистой установки доступны netinst-образы Debian 13.5. Это компактные носители для сетевой установки базовой системы — подходят для серверов и сценариев, где состав ПО задаётся вручную. Поддерживаются шесть архитектур: amd64, arm64, armhf, ppc64el, riscv64 и s390x.

Для готового к работе окружения подготовлены Live-образы с предустановленными рабочими окружениями: GNOME, KDE, LXDE, Xfce, Cinnamon и MATE. Live-образы выпускаются только под amd64.

Полное описание изменений размещено в анонсе релиза; список всех обновлённых пакетов доступен в журнале изменений ветки trixie.

Заключение

В Debian 13.5 не добавили новых функций — это сборка исправлений, накопленных за два месяца после выхода 13.4. Для администраторов главное здесь — свежий установочный носитель с уже включёнными патчами против Copy Fail в ядре, побега из nspawn в systemd и серии уязвимостей FreeRDP. Тем, кто следит за бюллетенями безопасности и регулярно ставит обновления, переходить на 13.5 ради новой функциональности незачем; для развёртываний с нуля — обязательный шаг.

© .
Комментарии и отзывы

Нашли ошибку?

Новое на сайте