El Proyecto Debian anunció oficialmente el lanzamiento de Debian 13.5, la quinta actualización puntual de la rama estable “Trixie”. Esta nueva release no representa una versión mayor del sistema operativo, sino una actualización acumulativa que incorpora cientos de correcciones de seguridad, estabilidad y mantenimiento para paquetes críticos utilizados tanto en servidores como en estaciones de trabajo Linux.
La actualización resulta especialmente importante para administradores de infraestructura, entornos DevOps, servidores web, virtualización y plataformas empresariales, ya que incluye fixes para componentes ampliamente utilizados como Apache, OpenSSH, NGINX, systemd, glibc, sudo, rsync, Docker, QEMU, OpenSSL y Linux Kernel.
¿Qué es Debian 13.5?
Debian 13.5 es una “point release” de Debian 13 “Trixie”, diseñada para:
- Corregir vulnerabilidades de seguridad.
- Actualizar paquetes críticos.
- Mejorar estabilidad general del sistema.
- Simplificar nuevas instalaciones.
- Reducir la cantidad de actualizaciones posteriores al instalar Debian.
Los usuarios que ya mantienen sus sistemas actualizados desde los repositorios oficiales probablemente ya tengan instaladas la mayoría de estas correcciones mediante security.debian.org.
Principales paquetes actualizados en Debian 13.5
La nueva actualización incluye fixes y rebuilds en más de 140 paquetes importantes.
Entre los componentes más relevantes destacan:
|
Paquete |
Corrección destacada |
|---|---|
|
Apache2 |
Múltiples CVE críticos incluyendo privilege escalation y authentication bypass |
|
OpenSSH |
Correcciones de ejecución de comandos y problemas de seguridad SCP |
|
NGINX |
Fixes de buffer overflow y problemas de autenticación |
|
systemd |
Correcciones de ejecución de código y escape desde containers |
|
sudo |
Solución para vulnerabilidad de escalación de privilegios |
|
glibc |
Fixes de DNS, memoria y validaciones internas |
|
rsync |
Correcciones de symlink handling y use-after-free |
|
curl |
Verificación incorrecta de certificados TLS |
|
jq |
Varias vulnerabilidades de overflow y bypass |
|
OpenSSL |
Nueva versión estable upstream |
|
Docker.io |
Rebuild con librerías actualizadas |
|
QEMU |
Rebuild y compatibilidad mejorada |
|
firewalld |
Corrección de bypass de autenticación local |
|
Suricata |
Múltiples fixes DoS |
|
Linux Kernel |
Nuevos paquetes firmados y actualizaciones de seguridad |
Apache, OpenSSH y NGINX entre los paquetes más sensibles
Uno de los puntos más importantes de Debian 13.5 es la cantidad de vulnerabilidades corregidas en servicios ampliamente expuestos a Internet.
Apache2
Apache recibió múltiples parches críticos relacionados con:
- Use-after-free.
- Authentication bypass.
- HTTP response splitting.
- Privilege escalation.
- Lecturas fuera de límites.
Esto impacta directamente servidores web productivos y reverse proxies.
OpenSSH
OpenSSH incorpora fixes para:
- Ejecución inesperada de comandos.
- Problemas con
scp. - Manejo inseguro de algoritmos ECDSA.
- Validaciones insuficientes en ProxyJump.
Especialmente relevante para administradores que automatizan conexiones SSH y entornos CI/CD.
NGINX
NGINX también recibió múltiples correcciones críticas:
- Buffer overflow.
- Problemas de autenticación de sesión.
- Validaciones OCSP.
- Hardening de variables HTTP.
systemd y containers: fixes importantes para virtualización
Debian 13.5 también incorpora nuevas versiones estables de systemd con correcciones relacionadas a:
- Escape desde
nspawn. - Problemas de ejecución de código.
- Congelamientos del sistema.
- Manejo de
/tmp. - Integración con fstab.
Esto afecta especialmente:
- Containers Linux.
- Entornos LXC/LXD.
- Infraestructura cloud.
- Hosts de virtualización.
Linux Kernel y seguridad
Debian actualizó múltiples paquetes del kernel Linux firmados para AMD64 y ARM64.
Además, el instalador Debian ahora utiliza ABI Linux 6.12.86+deb13.
También se corrigieron vulnerabilidades relacionadas con:
- Chromium
- Firefox ESR
- Thunderbird
- OpenSSL
- Bind9
- PHP
- ImageMagick
- Wireshark
- Flatpak
- MediaWiki
- StrongSwan
- Roundcube
- Tor
Actualizar Debian 13 a Debian 13.5
Los administradores pueden actualizar rápidamente ejecutando y posteriormente reiniciar el sistema.
sudo apt update && sudo apt full-upgrade
Recomendaciones para entornos productivos
Antes de actualizar servidores críticos:
- Validar snapshots o backups.
- Revisar compatibilidad DKMS.
- Verificar servicios dependientes de OpenSSL y systemd.
- Confirmar funcionamiento de containers y virtualización.
- Validar configuraciones custom de Apache y NGINX.
En entornos Kubernetes o Docker también conviene verificar:
- Networking plugins.
- Drivers storage.
- Sidecars y service mesh.
- Certificados TLS internos.
Nuevas imágenes de instalación
El Proyecto Debian confirmó que las nuevas imágenes ISO de Debian 13.5 estarán disponibles próximamente en mirrors oficiales.
Conclusión
Debian 13.5 representa una actualización extremadamente importante para cualquier infraestructura basada en Debian Stable. La enorme cantidad de vulnerabilidades corregidas en servicios críticos como Apache, OpenSSH, NGINX, systemd, sudo y OpenSSL convierte esta actualización en una prioridad para administradores de sistemas y equipos de seguridad.
Aunque no introduce cambios funcionales importantes, sí mejora significativamente la estabilidad, seguridad y confiabilidad general del ecosistema Debian.
Para servidores expuestos a Internet o entornos empresariales, aplicar esta actualización cuanto antes es altamente recomendable.






