16 мая 2026 года вышел Debian 13.5 — пятый промежуточный релиз стабильной ветки Debian 13 «Trixie». В сборку вошли 144 исправления ошибок в пакетах и 103 обновления безопасности, в том числе свежий патч ядра против уязвимости Copy Fail. Параллельно опубликован Debian 12.14 для ветки «Bookworm» со 145 обновлениями безопасности и 99 исправлениями ошибок.
Что входит в Debian 13.5
Промежуточный релиз не считается новой версией дистрибутива и новых функций не добавляет — в нём собраны уже выпущенные через security.debian.org обновления безопасности и исправления ошибок. Тем, кто регулярно ставит обновления из репозитория безопасности, после перехода на 13.5 обновлять придётся немногое: большинство патчей уже применено.
Старые установочные носители по-прежнему пригодны: после установки пакеты подтягиваются до актуальных версий с любого зеркала. Установленную систему обновляют командой:
sudo apt update && sudo apt upgrade
Промежуточный релиз (point release) — накопительный сборник обновлений к стабильной ветке Debian. Версии пакетов и состав дистрибутива по существу не меняются; цель — упростить установку на новое железо без последующей загрузки десятков мегабайт патчей.
Обновлённые пакеты и устранённые уязвимости
В Debian 13.5 обновили Apache, OpenSSH, Nginx, glibc, systemd, sudo, Python 3.13, FreeRDP, Exim, jq, X.Org Server, Curl, rsync, Firewalld, bubblewrap, libarchive, libcap2, Nano и ряд других пакетов.
В Apache устранили несколько проблем безопасности: использование после освобождения, повышение привилегий, обход аутентификации, разыменование нулевого указателя, разделение HTTP-ответа (HTTP response splitting) и чтение за границами буфера. Для OpenSSH исправлены поведение scp при копировании файлов, выполнение команд, обработка алгоритмов ключей, опция ProxyJump и обработка поля principals в authorized_keys.
Пакет systemd поднят до новой стабильной версии 257.13, в которой закрыты уязвимости выполнения кода и побег из контейнера nspawn на хостовую систему (CVE-2026-40226). Среди правок в glibc — корректная обработка DNS-ответов, фильтрация недопустимых DNS-имён, устранение ошибки assertion и ряд других проблем библиотеки.
Помимо пакетных правок, в выпуск включены десятки бюллетеней команды безопасности Debian, покрывающих Firefox ESR, Thunderbird, Chromium, OpenSSL, ядро Linux, Node.js, WebKitGTK, ImageMagick, OpenJDK, LibreOffice, Exim, Apache, Wireshark, Tor, BIND9 и другие пакеты.
Copy Fail (CVE-2026-31431) — уязвимость в подсистеме криптографии ядра Linux (модуль algif_aead интерфейса AF_ALG), раскрытая 29 апреля 2026 года. Логическая ошибка позволяет непривилегированному локальному пользователю записать четыре байта в страничный кэш любого читаемого файла и в итоге получить root. Затронуты ядра Linux с версии 4.14 (2017) до 6.19.12. Базовый балл CVSS — 7,8.
Параллельный выпуск Debian 12.14
Одновременно с 13.5 опубликован Debian 12.14 — четырнадцатый промежуточный релиз ветки oldstable «Bookworm». В сборку вошли 145 обновлений безопасности и 99 исправлений серьёзных ошибок. Обновлённые установочные образы скоро появятся в стандартных зеркалах проекта.
Установочные образы Debian 13.5
Для чистой установки доступны netinst-образы Debian 13.5. Это компактные носители для сетевой установки базовой системы — подходят для серверов и сценариев, где состав ПО задаётся вручную. Поддерживаются шесть архитектур: amd64, arm64, armhf, ppc64el, riscv64 и s390x.
Для готового к работе окружения подготовлены Live-образы с предустановленными рабочими окружениями: GNOME, KDE, LXDE, Xfce, Cinnamon и MATE. Live-образы выпускаются только под amd64.
Полное описание изменений размещено в анонсе релиза; список всех обновлённых пакетов доступен в журнале изменений ветки trixie.
Заключение
В Debian 13.5 не добавили новых функций — это сборка исправлений, накопленных за два месяца после выхода 13.4. Для администраторов главное здесь — свежий установочный носитель с уже включёнными патчами против Copy Fail в ядре, побега из nspawn в systemd и серии уязвимостей FreeRDP. Тем, кто следит за бюллетенями безопасности и регулярно ставит обновления, переходить на 13.5 ради новой функциональности незачем; для развёртываний с нуля — обязательный шаг.