Debian 13.5: Quinto Punto de Actualización Refuerza Seguridad con 103 Parches y Corrige 144 Errores

  • 18 May 2026 11:49 PM

El proyecto Debian ha lanzado la versión 13.5 de su distribución estable, la quinta actualización puntual (point release) de Debian 13 (nombre clave "Trixie"). Disponible desde el 16 de mayo de 2026, esta versión se centra en la corrección de vulnerabilidades de seguridad y problemas críticos de estabilidad, sin introducir nuevas funcionalidades. El lanzamiento incluye actualizaciones para componentes esenciales como el kernel Linux, Apache, OpenSSH, systemd, OpenSSL y glibc, consolidando la seguridad de la plataforma en servidores y estaciones de trabajo para los equipos de cómputo de los usuarios.

Como es habitual en las actualizaciones puntuales de Debian, el objetivo principal de Debian 13.5 es incorporar las últimas correcciones de seguridad y los parches para problemas graves reportados desde el lanzamiento de la versión 13.4.

Quienes mantienen sus sistemas actualizados regularmente desde security.debian.org ya tendrán la mayoría de estos parches instalados, por lo que esta actualización es especialmente relevante para realizar nuevas instalaciones limpias.

Cifras del Lanzamiento y Paquetes Clave

Esta quinta actualización de Debian 13 incluye un total significativo de cambios diseñados para robustecer el sistema.

Categoría Número de Cambios
Correcciones de errores 144 actualizaciones para resolver problemas de estabilidad
Parches de seguridad 103 actualizaciones para cerrar vulnerabilidades

La tabla anterior refleja el alcance de las mejoras implementadas.

La mayoría de estos parches ya habían sido distribuidos previamente a través del canal de seguridad, por lo que los sistemas actualizados no experimentarán una gran descarga adicional.

Componentes Críticos que Reciben Atención Prioritaria

La actualización 13.5 parchea un amplio espectro de vulnerabilidades que afectan a múltiples capas del sistema operativo.

Entre los paquetes más relevantes que reciben actualizaciones se incluyen:

  • Apache2:

    Se ha actualizado a una nueva versión estable upstream que soluciona múltiples vulnerabilidades críticas, incluyendo un fallo de uso después de liberación (use-after-free), una elevación de privilegios, un bypass de autenticación y varias lecturas fuera de límites (CVE-2026-23918, CVE-2026-24072, CVE-2026-33006, entre otras).

  • OpenSSH:

    Recibe correcciones para varios problemas que afectan a la copia segura de archivos (scp), la ejecución de comandos y el manejo de claves, fortaleciendo la administración remota segura en los equipos de cómputo (CVE-2026-35385, CVE-2026-35386, CVE-2026-35387).

  • systemd:

    El gestor de sistema se actualiza a la versión 257.13, eliminando vulnerabilidades que podían llevar a la ejecución de código arbitrario y una falla que permitía escapar de los contenedores nspawn al sistema anfitrión (CVE-2026-40225, CVE-2026-40226).

  • glibc:

    La biblioteca estándar de C corrige un manejo incorrecto de respuestas DNS que podía provocar fallos de aserción y la devolución de nombres de host inválidos, mejorando la fiabilidad de las consultas de red (CVE-2026-4437, CVE-2026-4438).

  • sudo:

    Se incluye una corrección para una vulnerabilidad de escalada de privilegios que permitía a usuarios locales obtener mayores permisos de los debidos (CVE-2026-35535).

  • FreeRDP3:

    Este paquete recibe una de las actualizaciones más extensas, con correcciones para decenas de CVE que incluyen condiciones de uso después de liberación, desbordamientos de búfer, lecturas fuera de límites y problemas de denegación de servicio.

  • curl:

    Soluciona un problema en la verificación de certificados del servidor que afectaba la seguridad de las transferencias de datos (CVE-2025-13034).

Además de los mencionados, el lanzamiento también incluye actualizaciones de seguridad y correcciones de errores para otros paquetes importantes: el servidor de correo Exim4, la base de datos PostgreSQL 15, el servidor web nginx, la herramienta de sincronización rsync, el editor de texto nano, el intérprete Python 3.13 y los navegadores Firefox ESR, Thunderbird y Chromium.

Preparación para Nuevas Instalaciones

Una de las funciones clave de las actualizaciones puntuales es actualizar las imágenes de instalación.

Debian 13.5 servirá como base para nuevas imágenes ISO que estarán disponibles próximamente en los sitios habituales del proyecto.

Estas nuevas imágenes estarán disponibles para una amplia gama de arquitecturas: amd64 (64 bits), arm64 (AArch64), armhf (ARM con hardware float), riscv64 (RISC-V 64 bits), ppc64el (PowerPC 64 bits) y s390x (IBM System z).

Para arquitectura amd64, también se ofrecerán imágenes Live que permiten probar el sistema operativo sin necesidad de instalarlo en el disco duro del equipo de cómputo, incluyendo versiones preconfiguradas con los entornos de escritorio KDE Plasma, GNOME, Xfce, Cinnamon, LXQt, MATE y LXDE.

Cómo Obtener la Actualización

Para los usuarios que ya tienen Debian 13 instalado, la actualización se realiza de forma sencilla y no requiere reinstalar el sistema operativo.

Basta con ejecutar los comandos estándar de actualización en la terminal:

sudo apt update
sudo apt full-upgrade

Esta operación actualizará todos los paquetes del sistema a sus versiones más recientes, incorporando los parches de seguridad de esta versión.

El mismo procedimiento se puede realizar a través de la herramienta gráfica Synaptic si se prefiere una interfaz visual.

Contexto de Soporte y Próximos Pasos

Dado que esta es una actualización puntual de una versión estable, el soporte de seguridad para Debian 13 continuará hasta 2028, con soporte extendido (LTS) para algunos componentes después de esa fecha.

Los usuarios pueden verificar la versión actual de su sistema ejecutando cat /etc/debian_version en la terminal.

Para quienes busquen la máxima estabilidad, Debian 13 sigue siendo la opción recomendada.

La próxima actualización puntual, Debian 13.6, está programada para el 11 de julio de 2026 según el calendario de lanzamientos del proyecto.

Debian 13.5 es una actualización de mantenimiento robusta que prioriza la seguridad y estabilidad sin añadir complejidad. Al centrarse en parches en lugar de nuevas funciones, ofrece a administradores de sistemas y usuarios regulares una base fiable para sus servidores y equipos de cómputo personales.