Debian 13.5 “Trixie” ya está disponible: más de 140 paquetes corregidos y múltiples parches críticos de seguridad

Published:

El Proyecto Debian anunció oficialmente el lanzamiento de Debian 13.5, la quinta actualización puntual de la rama estable “Trixie”. Esta nueva release no representa una versión mayor del sistema operativo, sino una actualización acumulativa que incorpora cientos de correcciones de seguridad, estabilidad y mantenimiento para paquetes críticos utilizados tanto en servidores como en estaciones de trabajo Linux.

La actualización resulta especialmente importante para administradores de infraestructura, entornos DevOps, servidores web, virtualización y plataformas empresariales, ya que incluye fixes para componentes ampliamente utilizados como Apache, OpenSSH, NGINX, systemd, glibc, sudo, rsync, Docker, QEMU, OpenSSL y Linux Kernel.

¿Qué es Debian 13.5?

Debian 13.5 es una “point release” de Debian 13 “Trixie”, diseñada para:

  • Corregir vulnerabilidades de seguridad.
  • Actualizar paquetes críticos.
  • Mejorar estabilidad general del sistema.
  • Simplificar nuevas instalaciones.
  • Reducir la cantidad de actualizaciones posteriores al instalar Debian.

Los usuarios que ya mantienen sus sistemas actualizados desde los repositorios oficiales probablemente ya tengan instaladas la mayoría de estas correcciones mediante security.debian.org.

Principales paquetes actualizados en Debian 13.5

La nueva actualización incluye fixes y rebuilds en más de 140 paquetes importantes.

Entre los componentes más relevantes destacan:

Paquete

Corrección destacada

Apache2

Múltiples CVE críticos incluyendo privilege escalation y authentication bypass

OpenSSH

Correcciones de ejecución de comandos y problemas de seguridad SCP

NGINX

Fixes de buffer overflow y problemas de autenticación

systemd

Correcciones de ejecución de código y escape desde containers

sudo

Solución para vulnerabilidad de escalación de privilegios

glibc

Fixes de DNS, memoria y validaciones internas

rsync

Correcciones de symlink handling y use-after-free

curl

Verificación incorrecta de certificados TLS

jq

Varias vulnerabilidades de overflow y bypass

OpenSSL

Nueva versión estable upstream

Docker.io

Rebuild con librerías actualizadas

QEMU

Rebuild y compatibilidad mejorada

firewalld

Corrección de bypass de autenticación local

Suricata

Múltiples fixes DoS

Linux Kernel

Nuevos paquetes firmados y actualizaciones de seguridad

Apache, OpenSSH y NGINX entre los paquetes más sensibles

Uno de los puntos más importantes de Debian 13.5 es la cantidad de vulnerabilidades corregidas en servicios ampliamente expuestos a Internet.

Apache2

Apache recibió múltiples parches críticos relacionados con:

  • Use-after-free.
  • Authentication bypass.
  • HTTP response splitting.
  • Privilege escalation.
  • Lecturas fuera de límites.

Esto impacta directamente servidores web productivos y reverse proxies.

OpenSSH

OpenSSH incorpora fixes para:

  • Ejecución inesperada de comandos.
  • Problemas con scp.
  • Manejo inseguro de algoritmos ECDSA.
  • Validaciones insuficientes en ProxyJump.

Especialmente relevante para administradores que automatizan conexiones SSH y entornos CI/CD.

NGINX

NGINX también recibió múltiples correcciones críticas:

  • Buffer overflow.
  • Problemas de autenticación de sesión.
  • Validaciones OCSP.
  • Hardening de variables HTTP.

systemd y containers: fixes importantes para virtualización

Debian 13.5 también incorpora nuevas versiones estables de systemd con correcciones relacionadas a:

  • Escape desde nspawn.
  • Problemas de ejecución de código.
  • Congelamientos del sistema.
  • Manejo de /tmp.
  • Integración con fstab.

Esto afecta especialmente:

  • Containers Linux.
  • Entornos LXC/LXD.
  • Infraestructura cloud.
  • Hosts de virtualización.

Linux Kernel y seguridad

Debian actualizó múltiples paquetes del kernel Linux firmados para AMD64 y ARM64.

Además, el instalador Debian ahora utiliza ABI Linux 6.12.86+deb13.

También se corrigieron vulnerabilidades relacionadas con:

  • Chromium
  • Firefox ESR
  • Thunderbird
  • OpenSSL
  • Bind9
  • PHP
  • ImageMagick
  • Wireshark
  • Flatpak
  • MediaWiki
  • StrongSwan
  • Roundcube
  • Tor

Actualizar Debian 13 a Debian 13.5

Los administradores pueden actualizar rápidamente ejecutando y posteriormente reiniciar el sistema.

sudo apt update && sudo apt full-upgrade

Recomendaciones para entornos productivos

Antes de actualizar servidores críticos:

  • Validar snapshots o backups.
  • Revisar compatibilidad DKMS.
  • Verificar servicios dependientes de OpenSSL y systemd.
  • Confirmar funcionamiento de containers y virtualización.
  • Validar configuraciones custom de Apache y NGINX.

En entornos Kubernetes o Docker también conviene verificar:

  • Networking plugins.
  • Drivers storage.
  • Sidecars y service mesh.
  • Certificados TLS internos.

Nuevas imágenes de instalación

El Proyecto Debian confirmó que las nuevas imágenes ISO de Debian 13.5 estarán disponibles próximamente en mirrors oficiales.

Conclusión

Debian 13.5 representa una actualización extremadamente importante para cualquier infraestructura basada en Debian Stable. La enorme cantidad de vulnerabilidades corregidas en servicios críticos como Apache, OpenSSH, NGINX, systemd, sudo y OpenSSL convierte esta actualización en una prioridad para administradores de sistemas y equipos de seguridad.

Aunque no introduce cambios funcionales importantes, sí mejora significativamente la estabilidad, seguridad y confiabilidad general del ecosistema Debian.

Para servidores expuestos a Internet o entornos empresariales, aplicar esta actualización cuanto antes es altamente recomendable.

- Advertisement -
Jorge
Jorgehttps://nksistemas.com
Soy Jorge, Sr Sysadmin Linux/DevOps/SRE y creador de NKSistemas.com Trabajo con plataformas: Linux, Windows, AWS, GCP, VMware, Helm, kubernetes, Docker, etc.

Related articles