Debian 10 atualizado: 10.3 lançado
8 de Fevereiro de 2020
O projeto Debian tem o prazer de anunciar a terceira atualização de sua
versão estável (stable) do Debian 10 (codinome buster
).
Esta versão pontual adiciona principalmente correções para problemas de
segurança, junto com alguns ajustes para problemas sérios. Avisos de segurança
já foram publicados em separado e são referenciados quando disponíveis.
Por favor note que a versão pontual não constitui uma nova versão do Debian
10, mas apenas atualiza alguns dos pacotes já incluídos. Não há
necessidade de se desfazer das antigas mídias do buster
. Após a
instalação, os pacotes podem ser atualizados para as versões atuais usando um
espelho atualizado do Debian.
As pessoas que frequentemente instalam atualizações de security.debian.org não terão que atualizar muitos pacotes, e a maioria dessas atualizações estão incluídas na versão pontual.
Novas imagens de instalação logo estarão disponíveis nos locais habituais.
A atualização de uma instalação existente para esta revisão pode ser feita ao apontar o sistema de gerenciamento de pacotes para um dos muitos espelhos HTTP do Debian. Uma lista abrangente de espelhos está disponível em:
Correções de bugs gerais
Esta atualização da versão estável (stable) adiciona algumas correções importantes para os seguintes pacotes:
Pacote | Justificativa |
---|---|
alot | Remove prazo de expiração de chaves da suíte de testes, corrigindo falha de construção |
atril | Corrige falha de segmentação quando nenhum documento é carregado; corrige a leitura de memória não inicializada [CVE-2019-11459] |
base-files | Atualizações para versão pontual |
beagle | Fornecer um roteiro de empacotamento em vez de links simbólicos para os JARs, fazendo-os funcionar novamente |
bgpdump | Corrige falha de segmentação |
boost1.67 | Corrige comportamento indefinido que leva à quebra de libboost-numpy |
brightd | Compara de fato o valor lido de /sys/class/power_supply/AC/online com 0 |
casacore-data-jplde | Inclui tabelas até 2040 |
clamav | Nova versão upstream; corrige falha de negação de serviço [CVE-2019-15961]; remove opção ScanOnAccess substituindo por clamonacc |
compactheader | Nova versão upstream compatível com Thunderbird 68 |
console-common | Corrige regressão que faz arquivos não serem inclusos |
csh | Corrige falha de segmentação em eval |
cups | Corrige vazamento de memória em ppdOpen; corrige validação de linguagem padrão em ippSetValuetag [CVE-2019-2228] |
cyrus-imapd | Adiciona tipo BACKUP em cyrus-upgrade-db, corrigindo questões de atualização |
debian-edu-config | Mantém configurações de proxy no cliente se WPAD estiver inalcançável |
debian-installer | Reconstruído de acordo com proposed-updates (atualizações propostas); ajusta a geração de mini.iso no arm para que netboot EFI funcione; atualização do padrão USE_UDEBS_FROM de instável (unstable) para buster, para ajudar usuários(as) a realizarem construções locais |
debian-installer-netboot-images | Reconstruído de acordo com proposed-updates (atualizações propostas) |
debian-security-support | Atualizado status de suporte de segurança de diversos pacotes |
debos | Reconstruído de acordo com golang-github-go-debos-fakemachine |
dispmua | Nova versão upstream compatível com Thunderbird 68 |
dkimpy | Nova versão estável upstream |
dkimpy-milter | Corrige gerenciamento de privilégios na inicialização para que sockets Unix funcionem |
dpdk | Nova versão upstream estável |
e2fsprogs | Corrige problema de potencial esvaziamento de pilha no e2fsck [CVE-2019-5188]; corrige uso depois de livre em e2fsck |
fig2dev | Permitir que sequências de texto Fig v2 terminem com múltiplos ^A [CVE-2019-19555]; rejeitar setas de tipos grandes causando estouro de inteiros [CVE-2019-19746]; corrige diversos erros [CVE-2019-19797] |
freerdp2 | Corrige manipulação de retorno de realocação [CVE-2019-17177] |
freetds | tds: Assegura que UDT tenha varint configurado para 8 [CVE-2019-13508] |
git-lfs | Corrige problemas de compilação com versões recentes de Go |
gnubg | Incrementa o tamanho de buffers estáticos utilizados para construção de mensagens durante início do programa de forma que a tradução para espanhol não estoure um buffer |
gnutls28 | Corrige problemas de interoperação com gnutls 2.x; corrige análise de certificados usando RegisteredID |
gtk2-engines-murrine | Corrige coinstalação com outros temas |
guile-2.2 | Corrige falhas de compilação |
libburn | Corrige gravação multi-trilha cdrskin que estava lenta e foi suspensa após a trilha 1 |
libcgns | Corrige falha de compilação em ppc64el |
libimobiledevice | Trata corretamente as escritas SSL parciais |
libmatroska | Aumenta a dependência de bibliotecas compartilhadas para 1.4.7 já que esta versão introduz novos símbolos |
libmysofa | Correções de segurança [CVE-2019-16091 CVE-2019-16092 CVE-2019-16093 CVE-2019-16094 CVE-2019-16095] |
libole-storage-lite-perl | Corrige interpretação de anos de 2020 em diante |
libparse-win32registry-perl | Corrige interpretação de anos de 2020 em diante |
libperl4-corelibs-perl | Corrige interpretação de anos de 2020 em diante |
libsolv | Corrige estouro de buffer de pilha [CVE-2019-20387] |
libspreadsheet-wright-perl | Corrige planilha OpenDocument previamente inutilizada e passagem de opções de formatação JSON |
libtimedate-perl | Corrige interpretação de anos de 2020 em diante |
libvirt | Apparmor: permite execução do pygrub; não renderiza osxsave, ospke na linha de comando do QEMU; isso ajuda versões mais recentes do QEMU com algumas configurações geradas pelo virt-install |
libvncserver | RFBserver: não vaza pilha de memória para o lado remoto [CVE-2019-15681]; resolve travamentos durante encerramento de conexão e uma falha de segmentação em servidores VNC multi-tarefa; corrige problemas de conexão a servidores VMWare; corrige falha de x11vnc quando vncviewer se conecta |
limnoria | Corrige divulgação de informação remota e possibilidade de execução remota de código na extensão Math [CVE-2019-19010] |
linux | Nova versão upstream estável |
linux-latest | Atualização para ABI kernel Linux 4.19.0-8 |
linux-signed-amd64 | Nova versão upstream estável |
linux-signed-arm64 | Nova versão upstream estável |
linux-signed-i386 | Nova versão upstream estável |
mariadb-10.3 | Nova versão upstream estável [CVE-2019-2938 CVE-2019-2974 CVE-2020-2574] |
mesa | Invoca shmget() com permissão 0600 em vez de 0777 [CVE-2019-5068] |
mnemosyne | Adiciona dependência ausente em PIL |
modsecurity | Corrige bug de análise de cabeçalho de cookie [CVE-2019-19886] |
node-handlebars | Revoga chamada direta para helperMissinge blockHelperMissing[CVE-2019-19919] |
node-kind-of | Corrige verificação de vulnerabilidade de tipo em ctorName() [CVE-2019-20149] |
ntpsec | Corrige tentativas lentas de DNS; corrige ntpdate -s (syslog) para ajuste do engate de if-up; correções de documentação |
numix-gtk-theme | Corrige coinstalabilidade com outros temas |
nvidia-graphics-drivers-legacy-340xx | Nova versão upstream estável |
nyancat | Reconstruído em ambiente limpo para adicionar unidade systemd para nyancat-server |
openjpeg2 | Corrige estouro de pilha [CVE-2018-21010] e estouro de inteiro [CVE-2018-20847] |
opensmtpd | Avisa usuários(as) de mudanças na sintaxe do smtpd.conf (em versões anteriores); instala smtpctl setgid opensmtpq; trata códigos de saída não zero de nome de host durante a fase de configuração |
openssh | Nega (de forma não fatal) ipc no seccomp sandbox, corrigindo falhas com OpenSSL 1.1.1d e kernel Linux < 3.19 em algumas arquiteturas |
php-horde | Corrige problema de cross-site scripting armazenado em Horde Cloud Block [CVE-2019-12095] |
php-horde-text-filter | Corrige expressão regular inválida |
postfix | Nova versão upstream estável |
postgresql-11 | Nova versão upstream estável |
print-manager | Corrige falha se CUPS retornar a mesma identificação para múltiplos trabalhos de impressão |
proftpd-dfsg | Corrige problema com [CVE-2019-19270 CVE-2019-19269] |
pykaraoke | Corrige caminho para fontes |
python-evtx | Corrige importação de hexdump |
python-internetarchive | Fecha o arquivo depois de obter hash, evitando exaustão do descritor de arquivo |
python3.7 | Correções de segurança [CVE-2019-9740 CVE-2019-9947 CVE-2019-9948 CVE-2019-10160 CVE-2019-16056 CVE-2019-16935] |
qtbase-opensource-src | Adiciona suporte a impressão não PPD e evita retorno silencioso para um impressora com suporte PPD; corrige falha quando utilizado QLabels com rich text; corrige eventos sobre itens em tablets |
qtwebengine-opensource-src | Corrige processamento de PDF; desabilita pilha de execução |
quassel | Corrige negações quasselcore AppArmor quando a configuração é salva; corrige canal padrão para o Debian; remove arquivos de notícias (NEWS) desnecessários |
qwinff | Corrige falha devido à detecção incorreta de arquivo |
raspi3-firmware | Corrige detecção de console serial com kernel 5.x |
ros-ros-comm | Corrige questões de segurança [CVE-2019-13566 CVE-2019-13465 CVE-2019-13445] |
roundcube | Nova versão upstream estável; corrige permissões inseguras na extensão enigma [CVE-2018-1000071] |
schleuder | Corrige reconhecimento de palavras-chave em mensagens com cabeçalhos protegidose assunto vazio; remove as assinaturas não autoassinadas ao atualizar ou buscar chaves; erro se o argumento fornecido para `refresh_keys` não for uma lista existente; adiciona cabeçalho de lista de identificação ausente nos e-mails de notificação enviados aos(às) administradores(as); trata os problemas de decodificação cuidadosamente; padrão para codificação ASCII-8BIT |
simplesamlphp | Corrige incompatibilidade PHP 7.3 |
sogo-connector | Nova versão upstream compatível com Thunderbird 68 |
spf-engine | Corrige gerenciamento de privilégios na inicialização de forma que os sockets Unix funcionem; atualiza documentação para TestOnly |
sudo | Corrige um estouro de buffer (não explorável no buster) quando pwfeedback está habilitado e a entrada não é um terminal [CVE-2019-18634] |
systemd | Configura fs.file-max sysctl para LONG_MAX em vez de ULONG_MAX; transfere a propriedade/modo do diretório de execução também para usuários(as) estáticos(as), assegurando que a execução de diretórios como CacheDirectory e StateDirectory esteja apropriadamente configurada para o(a) usuário(a) especificado(a) em User= antes de lançar o serviço |
tifffile | Corrige script envoltório (wrapper) |
tigervnc | Correções de segurança [CVE-2019-15691 CVE-2019-15692 CVE-2019-15693 CVE-2019-15694 CVE-2019-15695] |
tightvnc | Correções de segurança [CVE-2014-6053 CVE-2019-8287 CVE-2018-20021 CVE-2018-20022 CVE-2018-20748 CVE-2018-7225 CVE-2019-15678 CVE-2019-15679 CVE-2019-15680 CVE-2019-15681] |
uif | Corrige caminhos para ip(6)tables-restore em vista da migração para nftables |
unhide | Corrige exaustão de pilha |
x2goclient | Remove ~/, ~user{,/}, ${HOME}{,/} and $HOME{,/} do caminho de destino em modo SCP; corrige regressão com novas versões de libssh com correções para CVE-2019-14889 aplicadas |
xmltooling | Corrige condição de corrida que poderia levar a falha sob carga |
Atualizações de segurança
Esta revisão adiciona as seguintes atualizações de segurança para a versão estável (stable). A equipe de Segurança já lançou um aviso para cada uma dessas atualizações:
Pacotes removidos
Os seguintes pacotes foram removidos devido a circunstâncias além de nosso controle:
Pacote | Justificativa |
---|---|
caml-crush | [armel] Impossível compilar devido à falta de ocaml-native-compilers |
firetray | Incompatível com versões atuais do Thunderbird |
koji | Questões de segurança |
python-lamson | Quebrado por mudanças no python-daemon |
radare2 | Questões de segurança; upstream não fornece suporte estável |
radare2-cutter | Depende de radare2, que está para ser removido |
Instalador do Debian
O instalador foi atualizado para incluir as correções incorporadas na versão estável (stable) pela versão pontual.
URLs
As listas completas dos pacotes que foram alterados por esta revisão:
A atual versão estável (stable):
Atualizações propostas (proposed updates) para a versão estável (stable):
informações da versão estável (stable) (notas de lançamento, errata, etc.):
Anúncios de segurança e informações:
Sobre o Debian
O projeto Debian é uma associação de desenvolvedores(as) de Software Livre que dedicam seu tempo e esforço como voluntários(as) para produzir o sistema operacional livre Debian.
Informações de contato
Para mais informações, por favor visite as páginas web do Debian em https://www.debian.org/, envie um e-mail (em inglês) para <press@debian.org>, ou entre em contato (em inglês) com a equipe de lançamento da estável (stable) em <debian-release@lists.debian.org>.