Debian 10 atualizado: 10.3 lançado

8 de Fevereiro de 2020

O projeto Debian tem o prazer de anunciar a terceira atualização de sua versão estável (stable) do Debian 10 (codinome buster). Esta versão pontual adiciona principalmente correções para problemas de segurança, junto com alguns ajustes para problemas sérios. Avisos de segurança já foram publicados em separado e são referenciados quando disponíveis.

Por favor note que a versão pontual não constitui uma nova versão do Debian 10, mas apenas atualiza alguns dos pacotes já incluídos. Não há necessidade de se desfazer das antigas mídias do buster. Após a instalação, os pacotes podem ser atualizados para as versões atuais usando um espelho atualizado do Debian.

As pessoas que frequentemente instalam atualizações de security.debian.org não terão que atualizar muitos pacotes, e a maioria dessas atualizações estão incluídas na versão pontual.

Novas imagens de instalação logo estarão disponíveis nos locais habituais.

A atualização de uma instalação existente para esta revisão pode ser feita ao apontar o sistema de gerenciamento de pacotes para um dos muitos espelhos HTTP do Debian. Uma lista abrangente de espelhos está disponível em:

https://www.debian.org/mirror/list

Correções de bugs gerais

Esta atualização da versão estável (stable) adiciona algumas correções importantes para os seguintes pacotes:

Pacote Justificativa
alot Remove prazo de expiração de chaves da suíte de testes, corrigindo falha de construção
atril Corrige falha de segmentação quando nenhum documento é carregado; corrige a leitura de memória não inicializada [CVE-2019-11459]
base-files Atualizações para versão pontual
beagle Fornecer um roteiro de empacotamento em vez de links simbólicos para os JARs, fazendo-os funcionar novamente
bgpdump Corrige falha de segmentação
boost1.67 Corrige comportamento indefinido que leva à quebra de libboost-numpy
brightd Compara de fato o valor lido de /sys/class/power_supply/AC/online com 0
casacore-data-jplde Inclui tabelas até 2040
clamav Nova versão upstream; corrige falha de negação de serviço [CVE-2019-15961]; remove opção ScanOnAccess substituindo por clamonacc
compactheader Nova versão upstream compatível com Thunderbird 68
console-common Corrige regressão que faz arquivos não serem inclusos
csh Corrige falha de segmentação em eval
cups Corrige vazamento de memória em ppdOpen; corrige validação de linguagem padrão em ippSetValuetag [CVE-2019-2228]
cyrus-imapd Adiciona tipo BACKUP em cyrus-upgrade-db, corrigindo questões de atualização
debian-edu-config Mantém configurações de proxy no cliente se WPAD estiver inalcançável
debian-installer Reconstruído de acordo com proposed-updates (atualizações propostas); ajusta a geração de mini.iso no arm para que netboot EFI funcione; atualização do padrão USE_UDEBS_FROM de instável (unstable) para buster, para ajudar usuários(as) a realizarem construções locais
debian-installer-netboot-images Reconstruído de acordo com proposed-updates (atualizações propostas)
debian-security-support Atualizado status de suporte de segurança de diversos pacotes
debos Reconstruído de acordo com golang-github-go-debos-fakemachine
dispmua Nova versão upstream compatível com Thunderbird 68
dkimpy Nova versão estável upstream
dkimpy-milter Corrige gerenciamento de privilégios na inicialização para que sockets Unix funcionem
dpdk Nova versão upstream estável
e2fsprogs Corrige problema de potencial esvaziamento de pilha no e2fsck [CVE-2019-5188]; corrige uso depois de livre em e2fsck
fig2dev Permitir que sequências de texto Fig v2 terminem com múltiplos ^A [CVE-2019-19555]; rejeitar setas de tipos grandes causando estouro de inteiros [CVE-2019-19746]; corrige diversos erros [CVE-2019-19797]
freerdp2 Corrige manipulação de retorno de realocação [CVE-2019-17177]
freetds tds: Assegura que UDT tenha varint configurado para 8 [CVE-2019-13508]
git-lfs Corrige problemas de compilação com versões recentes de Go
gnubg Incrementa o tamanho de buffers estáticos utilizados para construção de mensagens durante início do programa de forma que a tradução para espanhol não estoure um buffer
gnutls28 Corrige problemas de interoperação com gnutls 2.x; corrige análise de certificados usando RegisteredID
gtk2-engines-murrine Corrige coinstalação com outros temas
guile-2.2 Corrige falhas de compilação
libburn Corrige gravação multi-trilha cdrskin que estava lenta e foi suspensa após a trilha 1
libcgns Corrige falha de compilação em ppc64el
libimobiledevice Trata corretamente as escritas SSL parciais
libmatroska Aumenta a dependência de bibliotecas compartilhadas para 1.4.7 já que esta versão introduz novos símbolos
libmysofa Correções de segurança [CVE-2019-16091 CVE-2019-16092 CVE-2019-16093 CVE-2019-16094 CVE-2019-16095]
libole-storage-lite-perl Corrige interpretação de anos de 2020 em diante
libparse-win32registry-perl Corrige interpretação de anos de 2020 em diante
libperl4-corelibs-perl Corrige interpretação de anos de 2020 em diante
libsolv Corrige estouro de buffer de pilha [CVE-2019-20387]
libspreadsheet-wright-perl Corrige planilha OpenDocument previamente inutilizada e passagem de opções de formatação JSON
libtimedate-perl Corrige interpretação de anos de 2020 em diante
libvirt Apparmor: permite execução do pygrub; não renderiza osxsave, ospke na linha de comando do QEMU; isso ajuda versões mais recentes do QEMU com algumas configurações geradas pelo virt-install
libvncserver RFBserver: não vaza pilha de memória para o lado remoto [CVE-2019-15681]; resolve travamentos durante encerramento de conexão e uma falha de segmentação em servidores VNC multi-tarefa; corrige problemas de conexão a servidores VMWare; corrige falha de x11vnc quando vncviewer se conecta
limnoria Corrige divulgação de informação remota e possibilidade de execução remota de código na extensão Math [CVE-2019-19010]
linux Nova versão upstream estável
linux-latest Atualização para ABI kernel Linux 4.19.0-8
linux-signed-amd64 Nova versão upstream estável
linux-signed-arm64 Nova versão upstream estável
linux-signed-i386 Nova versão upstream estável
mariadb-10.3 Nova versão upstream estável [CVE-2019-2938 CVE-2019-2974 CVE-2020-2574]
mesa Invoca shmget() com permissão 0600 em vez de 0777 [CVE-2019-5068]
mnemosyne Adiciona dependência ausente em PIL
modsecurity Corrige bug de análise de cabeçalho de cookie [CVE-2019-19886]
node-handlebars Revoga chamada direta para helperMissing e blockHelperMissing [CVE-2019-19919]
node-kind-of Corrige verificação de vulnerabilidade de tipo em ctorName() [CVE-2019-20149]
ntpsec Corrige tentativas lentas de DNS; corrige ntpdate -s (syslog) para ajuste do engate de if-up; correções de documentação
numix-gtk-theme Corrige coinstalabilidade com outros temas
nvidia-graphics-drivers-legacy-340xx Nova versão upstream estável
nyancat Reconstruído em ambiente limpo para adicionar unidade systemd para nyancat-server
openjpeg2 Corrige estouro de pilha [CVE-2018-21010] e estouro de inteiro [CVE-2018-20847]
opensmtpd Avisa usuários(as) de mudanças na sintaxe do smtpd.conf (em versões anteriores); instala smtpctl setgid opensmtpq; trata códigos de saída não zero de nome de host durante a fase de configuração
openssh Nega (de forma não fatal) ipc no seccomp sandbox, corrigindo falhas com OpenSSL 1.1.1d e kernel Linux < 3.19 em algumas arquiteturas
php-horde Corrige problema de cross-site scripting armazenado em Horde Cloud Block [CVE-2019-12095]
php-horde-text-filter Corrige expressão regular inválida
postfix Nova versão upstream estável
postgresql-11 Nova versão upstream estável
print-manager Corrige falha se CUPS retornar a mesma identificação para múltiplos trabalhos de impressão
proftpd-dfsg Corrige problema com [CVE-2019-19270 CVE-2019-19269]
pykaraoke Corrige caminho para fontes
python-evtx Corrige importação de hexdump
python-internetarchive Fecha o arquivo depois de obter hash, evitando exaustão do descritor de arquivo
python3.7 Correções de segurança [CVE-2019-9740 CVE-2019-9947 CVE-2019-9948 CVE-2019-10160 CVE-2019-16056 CVE-2019-16935]
qtbase-opensource-src Adiciona suporte a impressão não PPD e evita retorno silencioso para um impressora com suporte PPD; corrige falha quando utilizado QLabels com rich text; corrige eventos sobre itens em tablets
qtwebengine-opensource-src Corrige processamento de PDF; desabilita pilha de execução
quassel Corrige negações quasselcore AppArmor quando a configuração é salva; corrige canal padrão para o Debian; remove arquivos de notícias (NEWS) desnecessários
qwinff Corrige falha devido à detecção incorreta de arquivo
raspi3-firmware Corrige detecção de console serial com kernel 5.x
ros-ros-comm Corrige questões de segurança [CVE-2019-13566 CVE-2019-13465 CVE-2019-13445]
roundcube Nova versão upstream estável; corrige permissões inseguras na extensão enigma [CVE-2018-1000071]
schleuder Corrige reconhecimento de palavras-chave em mensagens com cabeçalhos protegidos e assunto vazio; remove as assinaturas não autoassinadas ao atualizar ou buscar chaves; erro se o argumento fornecido para `refresh_keys` não for uma lista existente; adiciona cabeçalho de lista de identificação ausente nos e-mails de notificação enviados aos(às) administradores(as); trata os problemas de decodificação cuidadosamente; padrão para codificação ASCII-8BIT
simplesamlphp Corrige incompatibilidade PHP 7.3
sogo-connector Nova versão upstream compatível com Thunderbird 68
spf-engine Corrige gerenciamento de privilégios na inicialização de forma que os sockets Unix funcionem; atualiza documentação para TestOnly
sudo Corrige um estouro de buffer (não explorável no buster) quando pwfeedback está habilitado e a entrada não é um terminal [CVE-2019-18634]
systemd Configura fs.file-max sysctl para LONG_MAX em vez de ULONG_MAX; transfere a propriedade/modo do diretório de execução também para usuários(as) estáticos(as), assegurando que a execução de diretórios como CacheDirectory e StateDirectory esteja apropriadamente configurada para o(a) usuário(a) especificado(a) em User= antes de lançar o serviço
tifffile Corrige script envoltório (wrapper)
tigervnc Correções de segurança [CVE-2019-15691 CVE-2019-15692 CVE-2019-15693 CVE-2019-15694 CVE-2019-15695]
tightvnc Correções de segurança [CVE-2014-6053 CVE-2019-8287 CVE-2018-20021 CVE-2018-20022 CVE-2018-20748 CVE-2018-7225 CVE-2019-15678 CVE-2019-15679 CVE-2019-15680 CVE-2019-15681]
uif Corrige caminhos para ip(6)tables-restore em vista da migração para nftables
unhide Corrige exaustão de pilha
x2goclient Remove ~/, ~user{,/}, ${HOME}{,/} and $HOME{,/} do caminho de destino em modo SCP; corrige regressão com novas versões de libssh com correções para CVE-2019-14889 aplicadas
xmltooling Corrige condição de corrida que poderia levar a falha sob carga

Atualizações de segurança

Esta revisão adiciona as seguintes atualizações de segurança para a versão estável (stable). A equipe de Segurança já lançou um aviso para cada uma dessas atualizações:

ID do aviso Pacote
DSA-4546 openjdk-11
DSA-4563 webkit2gtk
DSA-4564 linux
DSA-4564 linux-signed-i386
DSA-4564 linux-signed-arm64
DSA-4564 linux-signed-amd64
DSA-4565 intel-microcode
DSA-4566 qemu
DSA-4567 dpdk
DSA-4568 postgresql-common
DSA-4569 ghostscript
DSA-4570 mosquitto
DSA-4571 enigmail
DSA-4571 thunderbird
DSA-4572 slurm-llnl
DSA-4573 symfony
DSA-4575 chromium
DSA-4577 haproxy
DSA-4578 libvpx
DSA-4579 nss
DSA-4580 firefox-esr
DSA-4581 git
DSA-4582 davical
DSA-4583 spip
DSA-4584 spamassassin
DSA-4585 thunderbird
DSA-4586 ruby2.5
DSA-4588 python-ecdsa
DSA-4589 debian-edu-config
DSA-4590 cyrus-imapd
DSA-4591 cyrus-sasl2
DSA-4592 mediawiki
DSA-4593 freeimage
DSA-4595 debian-lan-config
DSA-4597 netty
DSA-4598 python-django
DSA-4599 wordpress
DSA-4600 firefox-esr
DSA-4601 ldm
DSA-4602 xen
DSA-4603 thunderbird
DSA-4604 cacti
DSA-4605 openjdk-11
DSA-4606 chromium
DSA-4607 openconnect
DSA-4608 tiff
DSA-4609 python-apt
DSA-4610 webkit2gtk
DSA-4611 opensmtpd
DSA-4612 prosody-modules
DSA-4613 libidn2
DSA-4615 spamassassin

Pacotes removidos

Os seguintes pacotes foram removidos devido a circunstâncias além de nosso controle:

Pacote Justificativa
caml-crush [armel] Impossível compilar devido à falta de ocaml-native-compilers
firetray Incompatível com versões atuais do Thunderbird
koji Questões de segurança
python-lamson Quebrado por mudanças no python-daemon
radare2 Questões de segurança; upstream não fornece suporte estável
radare2-cutter Depende de radare2, que está para ser removido

Instalador do Debian

O instalador foi atualizado para incluir as correções incorporadas na versão estável (stable) pela versão pontual.

URLs

As listas completas dos pacotes que foram alterados por esta revisão:

http://ftp.debian.org/debian/dists/buster/ChangeLog

A atual versão estável (stable):

http://ftp.debian.org/debian/dists/stable/

Atualizações propostas (proposed updates) para a versão estável (stable):

http://ftp.debian.org/debian/dists/proposed-updates

informações da versão estável (stable) (notas de lançamento, errata, etc.):

https://www.debian.org/releases/stable/

Anúncios de segurança e informações:

https://www.debian.org/security/

Sobre o Debian

O projeto Debian é uma associação de desenvolvedores(as) de Software Livre que dedicam seu tempo e esforço como voluntários(as) para produzir o sistema operacional livre Debian.

Informações de contato

Para mais informações, por favor visite as páginas web do Debian em https://www.debian.org/, envie um e-mail (em inglês) para <press@debian.org>, ou entre em contato (em inglês) com a equipe de lançamento da estável (stable) em <debian-release@lists.debian.org>.