
Debian è una delle distribuzioni GNU/Linux più longeve, apprezzata per la sua stabilità, sicurezza e per la stretta aderenza ai principi del software libero. La versione stabile attuale, Debian 12, nome in codice “Bookworm”, è stata pubblicata il 10 giugno 2023, introducendo il kernel Linux 6.1 con supporto a lunghissimo termine (SLTS, supporto a lungo termine). Le principali novità di Debian 12 hanno incluso anche il supporto automatico ai firmware non liberi per una migliore compatibilità hardware e una serie di aggiornamenti a strumenti e applicazioni fondamentali per server e sviluppo.
L’aggiornamento stabile precedente, Debian 12.10, è stato rilasciato il 15 marzo 2025, continuando la tradizione di aggiornamenti incrementali, detti “point release”, che raccolgono correzioni di sicurezza e stabilità senza introdurre nuove funzionalità.
Novità in Debian 12.11
Il 17 maggio 2025 è stato ufficialmente annunciato il rilascio di Debian 12.11, la 10° versione di manutenzione della serie “Bookworm”. Sebbene il numero progressivo possa suggerire che sia l’11°, in realtà Debian 12.3 non è mai stata pubblicata a causa di un grave problema nel kernel Linux 6.1, che poteva causare corruzione nei dischi con file system ext4. Come le precedenti “point release”, anche questa versione si concentra esclusivamente su correzioni di sicurezza e miglioramenti della stabilità, senza introdurre nuove funzionalità.
Sintesi delle Novità
- 81 correzioni di errori (bug) in vari pacchetti
- 45 aggiornamenti di sicurezza, con vulnerabilità risolte in numerosi programmi chiave
- Aggiornamento del kernel Linux alla versione 6.1.137
- Aggiornamenti ai driver grafici NVIDIA e miglioramenti al compilatore GCC (Collezione di Compilatori GNU)
- Aggiornamenti minori all’installatore Debian per riflettere le ultime modifiche
Approfondimento sulle Correzioni di Sicurezza
Debian 12.11 integra numerosi aggiornamenti di sicurezza che coprono una vasta gamma di pacchetti. Tra le vulnerabilità risolte figurano:
- Buffer overflow in HAProxy e Nginx: Un buffer overflow si verifica quando un programma scrive più dati di quelli previsti in un’area di memoria, causando instabilità o vulnerabilità di sicurezza. In HAProxy e Nginx, questo problema poteva essere sfruttato per eseguire codice dannoso o causare crash del sistema.
- Correzioni critiche in OpenSSH e OpenSSL: OpenSSH è un’implementazione libera del protocollo Secure Shell (SSH), utilizzato per connessioni sicure ai server. OpenSSL è una libreria per la crittografia che gestisce certificati e connessioni sicure. Le correzioni hanno eliminato falle di sicurezza che potevano permettere attacchi man-in-the-middle o accessi non autorizzati.
- Overflow di interi in glib2.0: Un overflow di interi si verifica quando un valore numerico supera il limite massimo gestibile da un programma, causando errori o comportamenti imprevisti. In glib2.0, libreria di funzioni di base per GNOME, questo problema poteva portare a crash o malfunzionamenti delle applicazioni.
- Buffer overflow in ImageMagick: ImageMagick è una suite per la manipolazione di immagini. Un buffer overflow in questo software poteva essere sfruttato per eseguire codice dannoso quando si aprivano immagini malformate, mettendo a rischio la sicurezza del sistema.
- Vulnerabilità XSS in phpMyAdmin e Twitter Bootstrap: Il cross-site scripting (XSS) è un tipo di attacco che permette a un hacker di inserire codice dannoso in pagine web, spesso per rubare dati o manipolare contenuti. Le correzioni in phpMyAdmin (strumento per la gestione di database MySQL) e Twitter Bootstrap (framework per lo sviluppo web) hanno eliminato falle che potevano essere sfruttate per attacchi XSS.
Aggiornamenti Tecnici Rilevanti
Kernel Linux 6.1.137 e Problemi Noti
L’aggiornamento alla versione 6.1.137 del kernel Linux introduce un problema tecnico che colpisce i processori AMD64, ovvero quelli a 64 bit compatibili con l’architettura x86. A causa di questa regressione, il sistema non è in grado di caricare i moduli watchdog e w83977f_wdt, che servono a controllare il funzionamento del computer e a riavviarlo automaticamente in caso di blocchi o malfunzionamenti.
Il watchdog, traducibile come “cane da guardia”, è una funzione di protezione presente in molti dispositivi che monitora continuamente lo stato del sistema, assicurandosi che risponda correttamente. Se rileva un problema grave, attiva un riavvio automatico per prevenire blocchi prolungati.
Gli utenti che si affidano a queste funzionalità sono invitati a disabilitare temporaneamente il watchdog o a rinviare l’aggiornamento del kernel fino a quando sarà disponibile una correzione. Questo permetterà di evitare eventuali malfunzionamenti legati a questa regressione.
Migliorie al Compilatore e ai Driver Grafici
La Collezione di Compilatori GNU (GCC) ha ricevuto aggiornamenti che migliorano la protezione contro gli attacchi di tipo stack overflow, un problema che si verifica quando un programma supera lo spazio di memoria riservato allo stack (struttura dati in cui gli elementi vengono gestiti secondo il principio “ultimo arrivato, primo servito” ovvero in inglese LIFO), causando instabilità o vulnerabilità di sicurezza. Questi miglioramenti riguardano in particolare le architetture AArch64, ovvero i processori ARM a 64 bit, aumentando la sicurezza delle applicazioni compilate per questa piattaforma.
Parallelamente, i driver grafici NVIDIA sono stati aggiornati, eliminando il supporto per versioni obsolete e migliorando la compatibilità con i kernel Linux più recenti. Questo aggiornamento garantisce una maggiore stabilità e sicurezza, ottimizzando le prestazioni delle schede grafiche NVIDIA sui sistemi moderni.
Aggiornamenti all’Installatore Debian
Il programma di installazione di Debian è stato aggiornato per includere tutte le correzioni di sicurezza e miglioramenti alla stabilità introdotti con questa versione. Grazie a questo aggiornamento, anche le nuove installazioni partiranno da una base più sicura e affidabile, senza la necessità di applicare manualmente numerosi aggiornamenti dopo l’installazione.
L’annuncio ufficiale del rilascio e il changelog (registro della modifiche) con tutte le informazioni dettagliate sono disponibili sul sito di Debian.
Modalità di Aggiornamento e Installazione
Per chi utilizza già Debian 12 “Bookworm” e mantiene il sistema aggiornato tramite il servizio di sicurezza (security.debian.org), la maggior parte delle correzioni è già stata applicata tramite aggiornamenti precedenti. Tuttavia, Debian 12.11 rappresenta il punto di riferimento per nuove installazioni o per chi desidera avere tutti gli aggiornamenti raccolti in un’unica immagine ISO.
Per aggiornare un sistema già installato, è sufficiente eseguire i seguenti comandi nel terminale:
sudo apt update && sudo apt upgrade
Questi comandi aggiornano l’elenco dei pacchetti disponibili e installano le versioni più recenti dei pacchetti presenti nei repository software ufficiali.
Immagini ISO di Installazione e Architetture Supportate
Debian 12.11 supporta 9 architetture hardware: amd64, arm64, armel, armhf, i386, mips64el, mipsel, ppc64el e s390x.
A questo indirizzo è possibile scaricare l’immagini ISO desiderata in varie dimensioni per adattarsi ai vari formati dei media di installazione.
Le immagini ISO di installazione “netinst” (installazione via rete) di Debian 12.11 sono disponibili per il download e rappresentano la soluzione ideale per server o per chi preferisce personalizzare la propria installazione.
Per chi desidera un’esperienza pronta all’uso, sono disponibili anche immagini “Live” (avviabili senza installazione) con ambienti desktop preinstallati come GNOME, KDE, LXDE, LXQt, Xfce, Cinnamon e MATE. Queste immagini sono attualmente disponibili solo per l’architettura AMD64 (PC a 64 bit).
Fonte: https://www.debian.org/News/2025/20250517
Fonte: https://deb.debian.org/debian/dists/bookworm/ChangeLog
Fonte: https://www.phoronix.com/news/Debian-12.11-Released
Fonte: https://9to5linux.com/debian-12-11-bookworm-released-with-81-bug-fixes-and-45-security-updates
Fonte: https://linuxiac.com/debian-12-11-released-with-security-fixes-and-stability-updates/
Source: Read More