Close Menu
    DevStackTipsDevStackTips
    • Home
    • News & Updates
      1. Tech & Work
      2. View All

      Full-Stack Techies vs Toptal: Which Is Better for React.js Outsourcing?

      July 3, 2025

      The AI productivity paradox in software engineering: Balancing efficiency and human skill retention

      July 2, 2025

      The impact of gray work on software development

      July 2, 2025

      CSS Intelligence: Speculating On The Future Of A Smarter Language

      July 2, 2025

      Your Roku has secret menus and screens – here’s how to unlock them

      July 3, 2025

      Add Paramount+, STARZ, and more to your Prime Video account for $0.99 a month – here’s how

      July 3, 2025

      My new favorite keychain accessory gives me 2TB of SSD storage instantly

      July 3, 2025

      HP’s latest OmniBook finally sold me on the 2-in-1 form factor (and it’s on sale)

      July 3, 2025
    • Development
      1. Algorithms & Data Structures
      2. Artificial Intelligence
      3. Back-End Development
      4. Databases
      5. Front-End Development
      6. Libraries & Frameworks
      7. Machine Learning
      8. Security
      9. Software Engineering
      10. Tools & IDEs
      11. Web Design
      12. Web Development
      13. Web Security
      14. Programming Languages
        • PHP
        • JavaScript
      Featured

      Simplifying Stream Handling with Laravel’s resource Method

      July 3, 2025
      Recent

      Simplifying Stream Handling with Laravel’s resource Method

      July 3, 2025

      Intelligent Parsing and Formatting of Names in PHP Applications

      July 3, 2025

      This Week in Laravel: Cursor Rules, Nightwatch Review, and Race Conditions

      July 3, 2025
    • Operating Systems
      1. Windows
      2. Linux
      3. macOS
      Featured

      Microsoft confirms Windows 11 KB5060829 issues, but you can safely ignore it

      July 3, 2025
      Recent

      Microsoft confirms Windows 11 KB5060829 issues, but you can safely ignore it

      July 3, 2025

      Hash Calculator – calculates around 50 cryptographic hashes of strings and files

      July 3, 2025

      Rilasciato Thunderbird 140 ESR: Un’attenzione alle esigenze aziendali

      July 3, 2025
    • Learning Resources
      • Books
      • Cheatsheets
      • Tutorials & Guides
    Home»Operating Systems»Linux»Rilasciata Debian 12.11: Aggiornamento di Sicurezza e Stabilità

    Rilasciata Debian 12.11: Aggiornamento di Sicurezza e Stabilità

    May 18, 2025
    Rilasciata Debian 12.11: Aggiornamento di Sicurezza e Stabilità

    Debian è una delle distribuzioni GNU/Linux più longeve, apprezzata per la sua stabilità, sicurezza e per la stretta aderenza ai principi del software libero. La versione stabile attuale, Debian 12, nome in codice “Bookworm”, è stata pubblicata il 10 giugno 2023, introducendo il kernel Linux 6.1 con supporto a lunghissimo termine (SLTS, supporto a lungo termine). Le principali novità di Debian 12 hanno incluso anche il supporto automatico ai firmware non liberi per una migliore compatibilità hardware e una serie di aggiornamenti a strumenti e applicazioni fondamentali per server e sviluppo.

    L’aggiornamento stabile precedente, Debian 12.10, è stato rilasciato il 15 marzo 2025, continuando la tradizione di aggiornamenti incrementali, detti “point release”, che raccolgono correzioni di sicurezza e stabilità senza introdurre nuove funzionalità.

    Novità in Debian 12.11

    Il 17 maggio 2025 è stato ufficialmente annunciato il rilascio di Debian 12.11, la 10° versione di manutenzione della serie “Bookworm”. Sebbene il numero progressivo possa suggerire che sia l’11°, in realtà Debian 12.3 non è mai stata pubblicata a causa di un grave problema nel kernel Linux 6.1, che poteva causare corruzione nei dischi con file system ext4. Come le precedenti “point release”, anche questa versione si concentra esclusivamente su correzioni di sicurezza e miglioramenti della stabilità, senza introdurre nuove funzionalità.

    Sintesi delle Novità

    • 81 correzioni di errori (bug) in vari pacchetti
    • 45 aggiornamenti di sicurezza, con vulnerabilità risolte in numerosi programmi chiave
    • Aggiornamento del kernel Linux alla versione 6.1.137
    • Aggiornamenti ai driver grafici NVIDIA e miglioramenti al compilatore GCC (Collezione di Compilatori GNU)
    • Aggiornamenti minori all’installatore Debian per riflettere le ultime modifiche

    Approfondimento sulle Correzioni di Sicurezza

    Debian 12.11 integra numerosi aggiornamenti di sicurezza che coprono una vasta gamma di pacchetti. Tra le vulnerabilità risolte figurano:

    • Buffer overflow in HAProxy e Nginx: Un buffer overflow si verifica quando un programma scrive più dati di quelli previsti in un’area di memoria, causando instabilità o vulnerabilità di sicurezza. In HAProxy e Nginx, questo problema poteva essere sfruttato per eseguire codice dannoso o causare crash del sistema.
    • Correzioni critiche in OpenSSH e OpenSSL: OpenSSH è un’implementazione libera del protocollo Secure Shell (SSH), utilizzato per connessioni sicure ai server. OpenSSL è una libreria per la crittografia che gestisce certificati e connessioni sicure. Le correzioni hanno eliminato falle di sicurezza che potevano permettere attacchi man-in-the-middle o accessi non autorizzati.
    • Overflow di interi in glib2.0: Un overflow di interi si verifica quando un valore numerico supera il limite massimo gestibile da un programma, causando errori o comportamenti imprevisti. In glib2.0, libreria di funzioni di base per GNOME, questo problema poteva portare a crash o malfunzionamenti delle applicazioni.
    • Buffer overflow in ImageMagick: ImageMagick è una suite per la manipolazione di immagini. Un buffer overflow in questo software poteva essere sfruttato per eseguire codice dannoso quando si aprivano immagini malformate, mettendo a rischio la sicurezza del sistema.
    • Vulnerabilità XSS in phpMyAdmin e Twitter Bootstrap: Il cross-site scripting (XSS) è un tipo di attacco che permette a un hacker di inserire codice dannoso in pagine web, spesso per rubare dati o manipolare contenuti. Le correzioni in phpMyAdmin (strumento per la gestione di database MySQL) e Twitter Bootstrap (framework per lo sviluppo web) hanno eliminato falle che potevano essere sfruttate per attacchi XSS.

    Aggiornamenti Tecnici Rilevanti

    Kernel Linux 6.1.137 e Problemi Noti

    L’aggiornamento alla versione 6.1.137 del kernel Linux introduce un problema tecnico che colpisce i processori AMD64, ovvero quelli a 64 bit compatibili con l’architettura x86. A causa di questa regressione, il sistema non è in grado di caricare i moduli watchdog e w83977f_wdt, che servono a controllare il funzionamento del computer e a riavviarlo automaticamente in caso di blocchi o malfunzionamenti.

    Il watchdog, traducibile come “cane da guardia”, è una funzione di protezione presente in molti dispositivi che monitora continuamente lo stato del sistema, assicurandosi che risponda correttamente. Se rileva un problema grave, attiva un riavvio automatico per prevenire blocchi prolungati.

    Gli utenti che si affidano a queste funzionalità sono invitati a disabilitare temporaneamente il watchdog o a rinviare l’aggiornamento del kernel fino a quando sarà disponibile una correzione. Questo permetterà di evitare eventuali malfunzionamenti legati a questa regressione.

    Migliorie al Compilatore e ai Driver Grafici

    La Collezione di Compilatori GNU (GCC) ha ricevuto aggiornamenti che migliorano la protezione contro gli attacchi di tipo stack overflow, un problema che si verifica quando un programma supera lo spazio di memoria riservato allo stack (struttura dati in cui gli elementi vengono gestiti secondo il principio “ultimo arrivato, primo servito” ovvero in inglese LIFO), causando instabilità o vulnerabilità di sicurezza. Questi miglioramenti riguardano in particolare le architetture AArch64, ovvero i processori ARM a 64 bit, aumentando la sicurezza delle applicazioni compilate per questa piattaforma.

    Parallelamente, i driver grafici NVIDIA sono stati aggiornati, eliminando il supporto per versioni obsolete e migliorando la compatibilità con i kernel Linux più recenti. Questo aggiornamento garantisce una maggiore stabilità e sicurezza, ottimizzando le prestazioni delle schede grafiche NVIDIA sui sistemi moderni.

    Aggiornamenti all’Installatore Debian

    Il programma di installazione di Debian è stato aggiornato per includere tutte le correzioni di sicurezza e miglioramenti alla stabilità introdotti con questa versione. Grazie a questo aggiornamento, anche le nuove installazioni partiranno da una base più sicura e affidabile, senza la necessità di applicare manualmente numerosi aggiornamenti dopo l’installazione.

    L’annuncio ufficiale del rilascio e il changelog (registro della modifiche) con tutte le informazioni dettagliate sono disponibili sul sito di Debian.

    Modalità di Aggiornamento e Installazione

    Per chi utilizza già Debian 12 “Bookworm” e mantiene il sistema aggiornato tramite il servizio di sicurezza (security.debian.org), la maggior parte delle correzioni è già stata applicata tramite aggiornamenti precedenti. Tuttavia, Debian 12.11 rappresenta il punto di riferimento per nuove installazioni o per chi desidera avere tutti gli aggiornamenti raccolti in un’unica immagine ISO.

    Per aggiornare un sistema già installato, è sufficiente eseguire i seguenti comandi nel terminale:

    sudo apt update && sudo apt upgrade

    Questi comandi aggiornano l’elenco dei pacchetti disponibili e installano le versioni più recenti dei pacchetti presenti nei repository software ufficiali.

    Immagini ISO di Installazione e Architetture Supportate

    Debian 12.11 supporta 9 architetture hardware: amd64, arm64, armel, armhf, i386, mips64el, mipsel, ppc64el e s390x.

    A questo indirizzo è possibile scaricare l’immagini ISO desiderata in varie dimensioni per adattarsi ai vari formati dei media di installazione.

    Le immagini ISO di installazione “netinst” (installazione via rete) di Debian 12.11 sono disponibili per il download e rappresentano la soluzione ideale per server o per chi preferisce personalizzare la propria installazione.

    Per chi desidera un’esperienza pronta all’uso, sono disponibili anche immagini “Live” (avviabili senza installazione) con ambienti desktop preinstallati come GNOME, KDE, LXDE, LXQt, Xfce, Cinnamon e MATE. Queste immagini sono attualmente disponibili solo per l’architettura AMD64 (PC a 64 bit).

    Fonte: https://www.debian.org/News/2025/20250517
    Fonte: https://deb.debian.org/debian/dists/bookworm/ChangeLog
    Fonte: https://www.phoronix.com/news/Debian-12.11-Released
    Fonte: https://9to5linux.com/debian-12-11-bookworm-released-with-81-bug-fixes-and-45-security-updates
    Fonte: https://linuxiac.com/debian-12-11-released-with-security-fixes-and-stability-updates/

    Source: Read More

    Facebook Twitter Reddit Email Copy Link
    Previous ArticleAutomatically Format Code On File Save in Visual Studio Code
    Next Article 13 Useful Free and Open Source Linux Column-Oriented Databases

    Related Posts

    Operating Systems

    Microsoft confirms Windows 11 KB5060829 issues, but you can safely ignore it

    July 3, 2025
    Linux

    Hash Calculator – calculates around 50 cryptographic hashes of strings and files

    July 3, 2025
    Leave A Reply Cancel Reply

    For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

    Continue Reading

    How Salesforce achieves high-performance model deployment with Amazon SageMaker AI

    Machine Learning

    CVE-2025-32707 – Windows NTFS Out-of-bounds Read Privilege Elevation

    Common Vulnerabilities and Exposures (CVEs)

    I used to dread big design projects — until I figured this out

    Web Development

    CVE-2025-45864 – TOTOLINK A3002R Buffer Overflow Vulnerability

    Common Vulnerabilities and Exposures (CVEs)

    Highlights

    CVE-2025-5385 – JeeWMS Path Traversal Vulnerability

    May 31, 2025

    CVE ID : CVE-2025-5385

    Published : May 31, 2025, 5:15 p.m. | 29 minutes ago

    Description : A vulnerability was found in JeeWMS up to 20250504. It has been declared as critical. This vulnerability affects the function doAdd of the file /cgformTemplateController.do?doAdd. The manipulation leads to path traversal. The attack can be initiated remotely. Continious delivery with rolling releases is used by this product. Therefore, no version details of affected nor updated releases are available.

    Severity: 6.3 | MEDIUM

    Visit the link for more details, such as CVSS details, affected products, timeline, and more…

    Microsoft and AMD have officially entered a new multi-year partnership for first-party Xbox hardware

    June 17, 2025

    CVE-2025-43701 – Salesforce OmniStudio FlexCards Information Disclosure Vulnerability

    June 10, 2025

    Text Recognition with ML Kit for Android: Getting Started [FREE]

    June 17, 2025
    © DevStackTips 2025. All rights reserved.
    • Contact
    • Privacy Policy

    Type above and press Enter to search. Press Esc to cancel.