LINUX.ORG.RU

Выпуск Debian 12 «bookworm»

 

Выпуск Debian 12 «bookworm»

4

2

Спустя 1 год 9 месяцев и 28 дней активной разработки, проект Debian рад сообщить о выходе очередного стабильного выпуска операционной системы Debian 12 кодовое имя «bookworm»

Данный выпуск будет поддерживаться в течение 5 следующих лет благодаря работе команд Debian security и Debian LTS.

В соответствии с решением, принятым в ходе общего голосования разработчиков Debian, несвободные прошивки для аппаратного обеспечения вынесены из секции non-free в отдельную секцию non-free-firmware и добавлены в официальные установочные образы. При этом в процессе установки пользователь может отказаться от их использования для установки полностью свободной операционной системы.

В Debian 12 поддерживается 9 архитектур:

  • amd64
  • i386
  • armel
  • arm64
  • ARMv7
  • mipsel
  • mips64el
  • ppc64el
  • s390x

В выпуск Debian 12 добавлено 11,089 новых пакетов, а общее число пакетов достигло 64,419. По тем или иным причинам 6,296 пакетов были удалены. 43,254 пакетов обновлены в этом выпуске. Общий объем пакетов в Debian «bookworm» составляет 365 гигабайт и содержит 1,341,564,204 строк исходного кода.

Доступны новые версии окружений рабочего стола:

  • GNOME 43
  • KDE Plasma 5.27
  • Xfce 4.18
  • MATE 1.26
  • LXQt 1.2.0
  • LXDE 11

В репозитории Debian 12 доступно и множество других окружений и оконных менеджеров.

Ядро Linux обновлено до версии 6.1 (непосредственно в выпуске 12.0 используется версия 6.1.27).

В Debian 12 проведена огромная работа по переводу man-страниц на различные языки, включая русский. также добавлен новый менеджер шрифтов fnt, через который доступны для установки более 2000 различных шрифтов.

Из установки по умолчанию удален запуск сервиса rsyslog, единственным сервисом для ведения логов оставлен systemd-journald. При этом сохранена возможность установить rsyslog или любой другой сервис логирования из репозитория.

Обновлено и множество другого программного обеспечения. В Debian 12 включены: Apache 2.4.57, BIND DNS Server 9.18, Cryptsetup 2.6, Dovecot MTA 2.3.19, Emacs 28.2, Exim 4.96, GIMP 2.10.34, GNU Compiler Collection 12.2, GnuPG 2.2.40, Inkscape 1.2.2, The GNU C Library 2.36, lighthttpd 1.4.69, LibreOffice 7.4, LLVM/Clang 13.0.1, 14.0 и 15.0.6, MariaDB 10.11, Nginx 1.22, OpenJDK 17, OpenLDAP 2.5.13, OpenSSH 9.2p1, Perl 5.36, PHP 8.2, Postfix MTA 3.7, PostgreSQL 15, Python 3, 3.11.2, Rustc 1.63, Samba 4.17, systemd 252, Vim 9.0.

Как всегда официально поддерживается обновление с предыдущего стабильного выпуска Debian 11 до Debian 12.

Замечания к выпуску
Инструкция по установке

>>> Подробности

★★★★★

Проверено: shell-script ()
Последнее исправление: leave (всего исправлений: 2)

Ответ на: комментарий от sanyo1234

Ты пойми, есть право, а есть правоприменение. Право в виде лицензии говорит нам делиться кодом с остальными, а правоприменение в виде необходимости соблюдать и охранять гостайну, говорит нам забить на требования лицензии болт. Рискнул бы ты ради верности духу GNU познакомиться с людьми в штатском?

LongLiveUbuntu ★★★★★
()
Ответ на: комментарий от alex1101

Бгггг, ну нельзя же так прям под дых DrRulez =)

20 мая компания Barracuda выпустила обновление с исправлением уязвимости, которое 21 мая было доставлено на все устройства. 8 июня было объявлено, что обновления недостаточно и пользователям необходимо физически заменить скомпрометированные устройства. Пользователям также рекомендуется заменить все ключи доступа и учётные данные, которые пересекались с Barracuda ESG, например, в привязанных LDAP/AD и Barracuda Cloud Control. По предварительным данным в сети находится около 11 тысяч устройств ESG, использующих сервис Barracuda Networks Spam Firewall smtpd, который применяется в Email Security Gateway.

Еще и кучу ключей поменять. Этож просто праздник какой-то O_o А все из-за ультрарулезной корпоративной закрытости. Ну то есть, вот есть устройство, защищающее корпоративный e-mail, которое внезапно само стало троянским конем фактически!!! А пользователи там в итоге даже не могут сами его перепрошить.

Так еще его надо на пару месяцев по RMA куда-то отдать.

Факты эксплуатации уязвимости прослеживаются ещё с октября 2022 года и до мая 2023 года проблема оставалась незамеченной. Уязвимость использовалась атакующими для установки на шлюзах нескольких видов вредоносного ПО - SALTWATER, SEASPY и SEASIDE, предоставляющих внешний доступ к устройству (бэкдор) и применяемых для перехвата конфиденциальных данных.

Прэлэстно, прэлэстно. Интересно еще в каких странах наиболее пострадали? А то детали атаки более похожи на работу спецслужб, чем просто хакеров.

praseodim ★★★★★
()
Ответ на: комментарий от LongLiveUbuntu

Право в виде лицензии говорит нам делиться кодом с остальными, а правоприменение в виде необходимости соблюдать и охранять гостайну, говорит нам забить на требования лицензии болт.

Да как бы дело не об этом, а о неравноправии в вопросе забивания болта. На GPL болт можно забивать, а на MS EULA и прочие EULA даже ради госинтересов почему-то внезапно нет. Даже просто официально их пиратить там куда отказались/запретили поставлять до сих пор не решились.

praseodim ★★★★★
()
Ответ на: комментарий от Polugnom

Это хорошо, что описали в доках. Искал в ReleaseNotes, думал раз такое изменение важное, то вынесут не видное место.

Я только начал переезжать на дебиан. Ранее подходы были неудачными. В этот раз, ввиду корректной его работы на ноуте намерения слезть с суси серьезные.

gutaper ★★★★★
()
Ответ на: удаленный комментарий

Фактически ты требуешь привести примеры шпионских работ американских спецслужб с бекдорами Apple. И считаешь за дурачков других, потому что их почему-то нет в отрытом доступе? =)

А вообще утечки из инфраструктуры Apple были. В свое время кучи интимных фоток разных там актрисок поутекали из их айклаудов.

praseodim ★★★★★
()
Ответ на: комментарий от Werenter

При этом из конфига rsyslog выкинули создание отдельных логов daemon, mail и т. д., чтобы сделать пользование им как можно более неудобным. Хорошо, что я старый rsyslog.conf сохранил. Никак не могу понять этот мудацкий подход — «если конфиг не менялся, молча перезаписываем его новым». А если меня, блин, старый дефолтный конфиг устраивает больше? Хоть спросите сначала, с*ки.

alegz ★★★★
()
Ответ на: комментарий от praseodim

кучи интимных фоток разных там актрисок поутекали из их айклаудов.

ну это скорее плюс чем минус

monkdt
()

Обновился. Предсказуемо проприетарный драйвер послал в далёкое путешествие мою древнюю карточку от нвидиа. Но удивительно - нормально заработал нуово. Пара проблем после обновления вылезла с питоновскими пакетами - пришлось немного поколдовать с pip

saibogo ★★★★
()
Ответ на: комментарий от LongLiveUbuntu

Ты пойми, есть право, а есть правоприменение. Право в виде лицензии говорит нам делиться кодом с остальными, а правоприменение в виде необходимости соблюдать и охранять гостайну, говорит нам забить на требования лицензии болт.

Это невыгодно авторам GPL софта, чтобы кто-то наживался на их труде бесплатно.

Рискнул бы ты ради верности духу GNU познакомиться с людьми в штатском?

Лично мне то зачем это? В других странах их и так уже побанили почти везде хоть и по другой причине.

sanyo1234
()
Ответ на: комментарий от LongLiveUbuntu

Как будто код под GPL можно на практике полностью верифицировать? Это очень сложная задача на самом деле.

Но вообще-то всякие там IDA Pro и прочие инструменты для реверса считается, что нужны не только антивирусникам для вскрытия малвари, но и для подобных проверок разных эул.

praseodim ★★★★★
()
Ответ на: комментарий от alegz

Никак не могу понять этот мудацкий подход — «если конфиг не менялся, молча перезаписываем его новым».

Дык не менялся же! Логично. Не хочешь изменений — не обновляйся.

papin-aziat ★★★★★
()
Ответ на: комментарий от alegz

Получается, что не хочешь внезапных изменений конфига, надо его хотя бы формально слегка изменить. Ну там комент лишний добавить например.

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

В свое время кучи интимных фоток разных там актрисок поутекали из их айклаудов.

Фотки поутекали из-за бинарного ядра, ты серьезно?

Фактически ты требуешь привести примеры шпионских работ американских спецслужб с бекдорами Apple.

Нет, я в шпионов не играю. Я прошу практический пример убытков понесенных пользователями «бэкдорного» ядра. Дескать, было бы их ядро самосборное, то вот того-то не случилось бы.

FishHook
()
Ответ на: удаленный комментарий

Начались фантазии и проецирование на «всех». Уж за всех то помолчал бы при рыночной доле макаков менее 10%.

Это «рыночная доля» складывается из рынков Китая и Индии. Может быть конкретно ты пользуешься какими-то программными продуктами китайского производства, но весь остальной мир использует в основном американско-европейский софт, который - ты не поверишь - пишется на макаках, и даже Ред Хат Энтерпрайз Линукс (!!!). Как бы IBM, Netflix, Facebook, Amazon, SAP- тысячи их, не парятся по поводу «бэкдоров» - это не мои фантазии, это факт.

FishHook
()
Ответ на: удаленный комментарий

Ты вообще не показатель.

ты, видимо, показатель, мамкин конспиролог

FishHook
()
Ответ на: комментарий от sanyo1234

Это невыгодно авторам GPL софта, чтобы кто-то наживался на их труде бесплатно.

Мальчик, ты дурак. Мы с тобой говорим о специализированном дистрибутиве сам знаешь для кого и тут идеалы идут в пешее эротическое.

LongLiveUbuntu ★★★★★
()
Ответ на: комментарий от LongLiveUbuntu

Мальчик, ты дурак.

А ты умный? Люди во всем мире разрабатывали GPL софт, а их внезапно обманули?

Мы с тобой говорим о специализированном дистрибутиве сам знаешь для кого и тут идеалы идут в пешее эротическое.

Если бы только для военных, этот дистр продается в розничной продаже, значит на нем наживаются от гражданского оборота, но при этом послали оригинальных разработчиков

в пешее эротическое.

Т.е. просто украли у одних и перепродают другим в т.ч. НЕвоенным в отличие от другого дистрибутива типа МСВС, который доступен ТОЛЬКО военным, btw. ?

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 2)
Ответ на: комментарий от FishHook

Фотки поутекали из-за бинарного ядра, ты серьезно?

Из-за общего подхода к безопасности для «домохозяек». Но речь не об этом, профакапить все могут, как показывает практика.

Нет, я в шпионов не играю.

Они существуют независимо от того играешь ты в них или нет.

Я прошу практический пример убытков понесенных пользователями «бэкдорного» ядра. Дескать, было бы их ядро самосборное, то вот того-то не случилось бы.

Безопасность складывается не только из-за какого-то одного фактора. Для нее для начала нужно хотя бы контролируемое окружение.

praseodim ★★★★★
()
Ответ на: комментарий от LongLiveUbuntu

тут идеалы идут в пешее эротическое.

Если у тебя лично украдут что-нибудь и будут распродавать это на рынке первому встречному, ты обрадуешься? Эмпатия - это первое, о чем нужно думать в такой ситуации?

Речь не об эфимерных идеалах, а о вполне реальной упущенной выгоде и краже интеллектуальной собственности?

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 5)
Ответ на: комментарий от FishHook

Как бы IBM, Netflix, Facebook, Amazon, SAP- тысячи их, не парятся по поводу «бэкдоров» - это не мои фантазии, это факт.

Еще бы они парились, бэкдоры созданы специально, в т.ч. и чтобы следить за «неграми на корпоративных плантациях».

sanyo1234
()
Ответ на: комментарий от FishHook

а зачем вам столько галоперидола?

Чтобы тебе хватило ?

sanyo1234
()

Ура!
А в Devuan после Daedalus будет Excalibur.

dataman ★★★★★
()
Ответ на: комментарий от FishHook

но каким именно образом CEO SAP эксплуатирует бэкдоры в MacOS?

Для слежки есть отдельные внештатные ганстолкеры, которые следят в целом за всеми. CEO выполняет другие функции.

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 1)
Ответ на: комментарий от greenman

Для таких случаев (когда привык к одному пакетному менеджеру, и ищешь, как сделать привычную операцию в другом пакетном менеджере) удобно использовать pacman rosetta.

Да, вот только как минимум в части apt информация там местами странная, а местами безнадёжно устаревшая.

Rootlexx ★★★★★
()
Ответ на: комментарий от sanyo1234

Если от почты ничего не нужно кроме голого текста, то да.

beck ★★★★
()
Ответ на: комментарий от sanyo1234

Для слежки есть отдельные внештатные ганстолкеры, которые следят в целом за всеми. CEO выполняет другие функции.

Зачем? У админа домена есть полный доступ к моей системе. Ты какой-то бред горячечный генерируешь с умным видом.

Если скомпилировать твои галлюцинации в нечто последовательное, то получается:

  1. Во все бинарные сборки ядер внедряют бэкдоры чтобы: а) государство могло шпионить б) внештатные ганстолкеры могли шпионить

  2. Ядро надо собирать самому, чтобы за тобой не шпионили

Если вышеописаное верно, то делаем следующие выводы:

  1. Корпоративному клиенту самосборные ядра не нужны, потому что они хотят шпионить за своими сотрудниками через бэкдоры

  2. Частному клиенту это тоже не нужно, потому что он не представляет собой ценности с точки зрения государственного шпионажа, а капиталиста над ним нет.

Все правильно тут?

FishHook
()
Ответ на: комментарий от neocrust

pacman быстрее и меньше ошибается из-за простоты. Вот когда он научится всему, что умеет apt, тогда можно будет сравнивать.

Ты сопоставляешь тесак и швейцарский нож. И да, этм функции в apt нужны.

Vsevolod-linuxoid ★★★★★
()
Ответ на: комментарий от LongLiveUbuntu

Тот, кто на сырцах зарабатывает какие-то заметные суммы.

spqr ★★★
()
Ответ на: комментарий от Vsevolod-linuxoid

А что не умеет пакман? Вроде поиск там менее продвинутый, но код поиска не должен относиться к коду установки ПО. Зависимости пакман разрешает, есть группы пакетов, которых кстати в апте нет.

Werenter ★★★
()
Ответ на: комментарий от Werenter

Тем, что нельзя удалить отдельные пакеты, не снося весь метапакет целиком.

Во-первых, можно, если это опциональные зависимости.

Но даже если нельзя, то в чём здесь проблема?

Rootlexx ★★★★★
()
Ответ на: комментарий от Rootlexx
  1. Тогда да.
  2. Проблема в том, что я поставил группу, и мне захотелось удалить из неё часть пакетов. В случае с жесткими зависимостями это не выйдет.
Werenter ★★★
()
Ответ на: комментарий от Werenter

Проблема в том, что я поставил группу, и мне захотелось удалить из неё часть пакетов. В случае с жесткими зависимостями это не выйдет.

В таком случае метапакет удалится, но какие в этом проблемы?

Rootlexx ★★★★★
()
Ответ на: комментарий от FishHook

Частному клиенту это тоже не нужно, потому что он не представляет собой ценности с точки зрения государственного шпионажа, а капиталиста над ним нет.

К сожалению, слежка в т.ч. используется для воздействий HR.

  • Мы вас хотим осчастливить предложением реллокации в наш славный накуйненужняевск.

  • Я не размещал резюме, не искал работу, откуда у вас мои данные?

  • Из приватного источника.

  • Идите в баню, реллоцируйтесь сами желательно в Магадан.

sanyo1234
()
Ответ на: комментарий от Werenter

Запустил я apt autoremove и остальные пакеты снесены как ненужные.

Это уже много лет как не так. В APT если метапакет удаляется явно (через apt remove metapackage), то да, то, что он поставил, удалится при следующем autoremove; однако если метапакет удаляется неявно (из-за удаления его жёстких зависимостей), то всё им установленное помечается как установленное вручную и остаётся.

Rootlexx ★★★★★
()
Ответ на: комментарий от papin-aziat

В чём бардак?

Вы установили метапакет, не понравилось, удалили метапакет — удалилось всё, что он поставил.

Вы установили метапакет, удалили ненужную программу из его состава — она удалилась, а всё остальное осталось.

Как по мне, в обоих случаях поведение соответствует желаемому.

Rootlexx ★★★★★
()
Последнее исправление: Rootlexx (всего исправлений: 1)
Ответ на: комментарий от Rootlexx

Зависимости должны по кругу идти. Может я не понимаю, что такое метапакет?

С группой понятно, разумеется она должна работать в одну сторону, именно так у шляпников.

Но если пакет просто описывает некий джентльменский набор для софтины, то весь этот набор и должен улетать при удалении одного любого важного компонента (жёсткая зависимость), или авторемувом на худой конец.

Ведь для установки метапакета не нужна особая команда? Если нужна, то да, юзер сам виноват, что юзает метапакеты.

papin-aziat ★★★★★
()
Ответ на: комментарий от papin-aziat

Но если пакет просто описывает некий джентльменский набор для софтины, то весь этот набор и должен улетать при удалении одного любого важного компонента (жёсткая зависимость), или авторемувом на худой конец.

Так и есть.

У каждого пакета есть поле «Section», и упомянутое выше поведение APT распространяется лишь на заданные в конфигурации секции, по умолчанию — «metapackages» и «tasks».

Так что на обычные пакеты, не находящиеся в данных разделах, это поведение не распространяется.

Rootlexx ★★★★★
()
Ответ на: комментарий от Werenter

4.2 — это не так от слова совсем.

Если пакет optional или suggestional — вообще без проблем, просто удаляешь их, метапакет остается на месте.

Если он dependency — помечаем все зависимые от него пакеты, что ты хочешь оставить, как установленные вручную, после чего сносишь как пакет, так и метапакет.

Vsevolod-linuxoid ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.