Debian 11 is bijgewerkt: 11.8 werd uitgebracht

7 oktober 2023

Het Debian-project kondigt met genoegen de achtste update aan van oldstable, zijn voorgaande stabiele distributie Debian 11 (codenaam bullseye). Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar verwezen.

Merk op dat de tussenrelease geen nieuwe versie van Debian 11 is, maar slechts een update van enkele van de meegeleverde pakketten. Het is niet nodig om oude media met bullseye weg te gooien. Na de installatie kunnen pakketten worden opgewaardeerd naar de huidige versie door een bijgewerkte Debian-spiegelserver te gebruiken.

Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.

Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.

Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:

https://www.debian.org/mirror/list

Oplossingen voor diverse problemen

Met deze update van oldstable, de voorgaande stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:

Pakket Reden
adduser Oplossing voor kwetsbaarheid voor commandoinjectie in deluser
aide Oplossing voor probleem met de verwerking van uitgebreide attributen bij symbolische koppelingen
amd64-microcode Bijwerken van meegeleverde microcode, inclusief een oplossing voor AMD Inception op AMD Zen4-processors [CVE-2023-20569]
appstream-glib De tags <em> en <code> in metadata verwerken
asmtools Backport naar bullseye voor toekomstige compilaties van openjdk-11
autofs Ontbrekende mutex-ontgrendeling repareren; rpcbind niet gebruiken voor NFS4-aankoppelingen; regressie repareren die de bereikbaarheid op dual-stack-hosts bepaalt
base-files Update voor tussenrelease 11.8
batik Problemen met vervalsing van Server Side-verzoeken oplossen [CVE-2022-44729 CVE-2022-44730]
bmake Instellen van een Conflict met bsdowl (<< 2.2.2-1.2~) tom soepele upgrades te garanderen
boxer-data Omzetten van compatibiliteitsoplossingen voor Thunderbird naar deze uitgave
ca-certificates-java Tijdelijke oplossing voor niet-geconfigureerde JRE tijdens nieuwe installaties
cairosvg Gegevens verwerken: URL's in veilige modus
cargo-mozilla Nieuwe bovenstroomse versie om het bouwen van nieuwere versies van firefox-esr te ondersteunen
clamav Nieuwe bovenstroomse stabiele release; oplossing voor kwetsbaarheid voor Denial of Service via HFS+ verwerker [CVE-2023-20197]
cpio Probleem met uitvoering van willekeurige code oplossen [CVE-2021-38185]; libarchive1 vervangen door libarchive-dev in Suggests:
cryptmount Problemen met geheugeninitialisatie vermijden in opdrachtregelverwerker
cups Probleem met op heap gebaseerde bufferoverloop oplossen [CVE-2023-4504 CVE-2023-32324], probleem met niet-geauthenticeerde toegang [CVE-2023-32360] en gebruik-na-vrijgave [CVE-2023-34241] oplossen
curl Oplossen van probleem met uitvoering van code [CVE-2023-27533 CVE-2023-27534], van probleem met vrijgeven van informatie [CVE-2023-27535 CVE-2023-27536 CVE-2023-28322], van probleem met ongepast hergebruik van verbinding [CVE-2023-27538], van probleem met onjuiste certificaatvalidatie [CVE-2023-28321]
dbus Nieuwe bovenstroomse stabiele release; probleem met denial-of-service oplossen [CVE-2023-34969]
debian-design Opnieuw bouwen met nieuwere boxer-data
debian-installer Linux kernel ABI verhogen naar 5.10.0-26; opnieuw bouwen tegen proposed-updates
debian-installer-netboot-images Opnieuw bouwen tegen proposed-updates
debian-parl Opnieuw bouwen met nieuwere boxer-data
debian-security-support Instellen van DEB_NEXT_VER_ID=12 aangezien dat bookworm de volgende release is; security-support-limited: gnupg1 toevoegen
distro-info-data Toevoegen van Debian 14 forky; de releasedatum van Ubuntu 23.04 corrigeren; toevoegen van Ubuntu 23.10 Mantic Minotaur; de geplande releasedatum voor Debian bookworm toevoegen
dkimpy Nieuwe bovenstroomse release met probleemoplossingen
dpdk Nieuwe bovenstroomse stabiele release
dpkg Ondersteuning voor CPU loong64 toevoegen; ontbrekende Version verwerken bij het formatteren van source:Upstream-Version; varbuf-geheugenlek in pkg_source_version() repareren
flameshot Uploaden naar imgur standaard uitschakelen; repareren van de naam van het bestand d/NEWS in de vorige upload
ghostscript Probleem met bufferoverloop oplossen [CVE-2023-38559]; proberen het opstarten van de IJS-server te beveiligen [CVE-2023-43115]
gitit Opnieuw bouwen tegen een nieuw pandoc
grunt Raceconditie bij kopiëren van symbolische koppelingen oplossen [CVE-2022-1537]
gss Toevoegen van Breaks+Replaces: libgss0 (<< 0.1)
haskell-hakyll Opnieuw bouwen tegen nieuw pandoc
haskell-pandoc-citeproc Opnieuw bouwen tegen nieuw pandoc
hnswlib Oplossing voor dubbele vrijgave in init_index wanneer het M-argument een groot geheel getal is [CVE-2023-37365]
horizon Probleem met open omleidingen oplossen [CVE-2022-45582]
inetutils De terugkeerwaarden controleren voor set*id()-functies, zodat mogelijke beveiligingsproblemen vermeden worden [CVE-2023-40303]
krb5 Probleem met het vrijgeven van een niet-geïnitialiseerde pointer oplossen [CVE-2023-36054]
kscreenlocker Authenticatiefout bij gebruik van PAM verhelpen
lacme De statussen ready, processing en valid van CA correct veerwerken
lapack Reparatie voor eigenvector matrix
lemonldap-ng Open omleiding repareren wanneer OIDC RP geen omleidings-URI's heeft; probleem met vervalsing van Server Side-verzoeken oplossen [CVE-2023-44469]; open omleiding repareren als gevolg van onjuiste escape-afhandeling
libapache-mod-jk Verwijderen van de impliciete omzettingsfunctionaliteit, die zou kunnen leiden tot onbedoelde blootstelling van de statuswerker en/of het omzeilen van beveiligingsbeperkingen [CVE-2023-41081]
libbsd Reparatie voor oneindige lus in MD5File
libclamunrar Nieuwe bovenstroomse stabiele release
libprelude Python-module bruikbaar maken
libreswan Oplossing voor probleem van denial-of-service [CVE-2023-30570]
libsignal-protocol-c Oplossing voor probleem met overloop van gehele getallen [CVE-2022-48468]
linux Nieuwe bovenstroomse stabiele release
linux-signed-amd64 Nieuwe bovenstroomse stabiele release
linux-signed-arm64 Nieuwe bovenstroomse stabiele release
linux-signed-i386 Nieuwe bovenstroomse stabiele release
logrotate Vervanging van /dev/null door een gewoon bestand vermijden als dit wordt gebruikt voor het statusbestand
ltsp Het gebruik van mv vermijden bij symbolische koppeling naar init als tijdelijke oplossing voor een probleem met overlayfs
lttng-modules Bouwproblemen met nieuwere kernelversies oplossen
lua5.3 Oplossing voor gebruik na vrijgave in lua_upvaluejoin (lapi.c) [CVE-2019-6706]; voor segmentatiefout in getlocal en setlocal (ldebug.c) [CVE-2020-24370]
mariadb-10.5 Nieuwe bovenstroomse release met probleemoplossingen [CVE-2022-47015]
mujs Beveiligingsoplossing
ncurses Het laden van aangepaste terminfo-items in setuid/setgid-programma's niet toestaan [CVE-2023-29491]
node-css-what Probleem van denial-of-service op basis van reguliere expressies oplossen [CVE-2022-21222 CVE-2021-33587]
node-json5 Oplossing voor probleem van prototypepollutie [CVE-2022-46175]
node-tough-cookie Oplossen van veiligheidsprobleem (prototypepollutie) [CVE-2023-26136]
nvidia-graphics-drivers Nieuwe bovenstroomse release [CVE-2023-25515 CVE-2023-25516]; verhogen van compatibiliteit met recente kernels
nvidia-graphics-drivers-tesla-450 Nieuwe bovenstroomse release [CVE-2023-25515 CVE-2023-25516]
nvidia-graphics-drivers-tesla-470 Nieuwe bovenstroomse release met probleemoplossingen [CVE-2023-25515 CVE-2023-25516]
openblas Resultaten van DGEMM verbeteren op hardware die geschikt is voor AVX512, wanneer het pakket is gebouwd op hardware van vóór AVX2
openssh Probleem met uitvoering van externe code via een doorgestuurde agent-socket oplossen [CVE-2023-38408]
openssl Nieuwe bovenstroomse stabiele release; oplossing voor problemen van denial of service [CVE-2023-3446 CVE-2023-3817]
org-mode Oplossing voor kwetsbaarheid voor injectie van opdrachten [CVE-2023-28617]
pandoc Problemen met willekeurig schrijven naar bestanden oplossen [CVE-2023-35936 CVE-2023-38745]
pev Probleem van bufferoverloop oplossen [CVE-2021-45423]
php-guzzlehttp-psr7 Onjuiste invoervalidatie corrigeren [CVE-2023-29197]
php-nyholm-psr7 Probleem van onjuiste invoervalidatie corrigeren [CVE-2023-29197]
postgis Regressie in de asvolgorde repareren
protobuf Beveiligingsoplossingen: DoS in Java [CVE-2021-22569]; NULL pointer dereference [CVE-2021-22570]; geheugen-DoS [CVE-2022-1941]
python2.7 Oplossingen voor problemen van parameterverhulling [CVE-2021-23336], URL-injectie [CVE-2022-0391], gebruik-na-vrijgave [CVE-2022-48560], XML Externe Entiteit [CVE-2022-48565]; constante-tijdvergelijkingen verbeteren in compare_digest() [CVE-2022-48566]; URL-verwerking verbeteren [CVE-2023-24329]; voorkomen dat niet-geauthenticeerde gegevens worden gelezen op een SSLSocket [CVE-2023-40217]
qemu Oplossingen voor problemen van oneindige lus [CVE-2020-14394], NULL pointer dereference [CVE-2021-20196], overloop van gehele getallen [CVE-2021-20203], bufferoverloop [CVE-2021-3507 CVE-2023-3180], denial-of-service [CVE-2021-3930 CVE-2023-3301], gebruik-na-vrijgave [CVE-2022-0216], mogelijke stack-overloop en gebruik-na-vrijgave [CVE-2023-0330], lezen buiten de grenzen [CVE-2023-1544]
rar Nieuwe bovenstroomse release; oplossen van probleem van mapoverschrijding [CVE-2022-30333]; probleem met het uitvoeren van willekeurige code oplossen [CVE-2023-40477]
rhonabwy aesgcm bufferoverloop oplossen [CVE-2022-32096]
roundcube Nieuwe bovenstroomse stabiele release; problemen met cross-site scripting oplossen[CVE-2023-43770]; Enigma: de initiële synchronisatie van privésleutels verbeteren
rust-cbindgen Nieuwe bovenstroomse versie om het bouwen van nieuwere versies van firefox-esr te ondersteunen
rustc-mozilla Nieuwe bovenstroomse versie om het bouwen van nieuwere versies van firefox-esr te ondersteunen
schleuder Torvoegen van versiegebonden vereiste van ruby-activerecord
sgt-puzzles Diverse beveiligingsproblemen bij het laden van het spel oplossen [CVE-2023-24283 CVE-2023-24284 CVE-2023-24285 CVE-2023-24287 CVE-2023-24288 CVE-2023-24291]
spip Verscheidene beveiligingsoplossingen; beveiligingsoplossing voor uitgebreide filtering van authenticatiegegevens
spyder Oplossing voor defecte patch in voorgaande update
systemd Udev: reparatie voor symbolische koppelingen naar USB-apparaten in /dev/serial/by-id/; oplossing voor geheugenlek bij daemon-reload; reparatie voor het blijven hangen van de berekening van kalenderspecificaties bij het veranderen van de zomertijd als TZ=Europe/Dublin
tang Raceconditie verhelpen bij het aanmaken/rouleren van sleutels; beperkende permissies op sleuteldirectory verzekeren [CVE-2023-1672]; tangd-rotate-keys uitvoerbaar maken
testng7 Backporten naar oldstable voor toekomstige compilaties van openjdk-17
tinyssh Tijdelijke oplossing voor inkomende pakketten die de maximale pakketlengte niet respecteren
unrar-nonfree Probleem met overschrijven van bestanden oplossen [CVE-2022-48579]; oplossen van een probleem van uitvoeren van externe code [CVE-2023-40477]
xen Nieuwe bovenstroomse stabiele release; beveiligingsproblemen oplossen [CVE-2023-20593 CVE-2023-20569 CVE-2022-40982]
yajl Beveiligingsoplossing voor geheugenlekken; beveiligingsoplossingen: mogelijk probleem van denial-of-service met bewerkt JSON-bestand [CVE-2017-16516]; heap-geheugenbeschadiging bij het verwerken van grote (~2GB) invoer [CVE-2022-24795]; reparatie voor onvolledige patch voor CVE-2023-33460

Beveiligingsupdates

Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de release oldstable. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:

Advies-ID Pakket
DSA-5394 ffmpeg
DSA-5395 nodejs
DSA-5396 evolution
DSA-5396 webkit2gtk
DSA-5397 wpewebkit
DSA-5398 chromium
DSA-5399 odoo
DSA-5400 firefox-esr
DSA-5401 postgresql-13
DSA-5402 linux-signed-amd64
DSA-5402 linux-signed-arm64
DSA-5402 linux-signed-i386
DSA-5402 linux
DSA-5403 thunderbird
DSA-5404 chromium
DSA-5405 libapache2-mod-auth-openidc
DSA-5406 texlive-bin
DSA-5407 cups-filters
DSA-5408 libwebp
DSA-5409 libssh
DSA-5410 sofia-sip
DSA-5411 gpac
DSA-5412 libraw
DSA-5413 sniproxy
DSA-5414 docker-registry
DSA-5415 libreoffice
DSA-5416 connman
DSA-5417 openssl
DSA-5418 chromium
DSA-5419 c-ares
DSA-5420 chromium
DSA-5421 firefox-esr
DSA-5422 jupyter-core
DSA-5423 thunderbird
DSA-5424 php7.4
DSA-5426 owslib
DSA-5427 webkit2gtk
DSA-5428 chromium
DSA-5430 openjdk-17
DSA-5431 sofia-sip
DSA-5432 xmltooling
DSA-5433 libx11
DSA-5434 minidlna
DSA-5435 trafficserver
DSA-5436 hsqldb1.8.0
DSA-5437 hsqldb
DSA-5438 asterisk
DSA-5439 bind9
DSA-5440 chromium
DSA-5441 maradns
DSA-5442 flask
DSA-5443 gst-plugins-base1.0
DSA-5444 gst-plugins-bad1.0
DSA-5445 gst-plugins-good1.0
DSA-5446 ghostscript
DSA-5447 mediawiki
DSA-5449 webkit2gtk
DSA-5450 firefox-esr
DSA-5451 thunderbird
DSA-5452 gpac
DSA-5453 linux-signed-amd64
DSA-5453 linux-signed-arm64
DSA-5453 linux-signed-i386
DSA-5453 linux
DSA-5455 iperf3
DSA-5456 chromium
DSA-5457 webkit2gtk
DSA-5459 amd64-microcode
DSA-5461 linux-signed-amd64
DSA-5461 linux-signed-arm64
DSA-5461 linux-signed-i386
DSA-5461 linux
DSA-5463 thunderbird
DSA-5464 firefox-esr
DSA-5465 python-django
DSA-5467 chromium
DSA-5468 webkit2gtk
DSA-5470 python-werkzeug
DSA-5471 libhtmlcleaner-java
DSA-5472 cjose
DSA-5473 orthanc
DSA-5474 intel-microcode
DSA-5475 linux-signed-amd64
DSA-5475 linux-signed-arm64
DSA-5475 linux-signed-i386
DSA-5475 linux
DSA-5476 gst-plugins-ugly1.0
DSA-5478 openjdk-11
DSA-5479 chromium
DSA-5480 linux-signed-amd64
DSA-5480 linux-signed-arm64
DSA-5480 linux-signed-i386
DSA-5480 linux
DSA-5481 fastdds
DSA-5482 tryton-server
DSA-5483 chromium
DSA-5484 librsvg
DSA-5485 firefox-esr
DSA-5486 json-c
DSA-5487 chromium
DSA-5489 file
DSA-5490 aom
DSA-5491 chromium
DSA-5493 open-vm-tools
DSA-5494 mutt
DSA-5495 frr
DSA-5497 libwebp
DSA-5500 flac
DSA-5502 xorgxrdp
DSA-5502 xrdp
DSA-5503 netatalk
DSA-5504 bind9
DSA-5505 lldpd
DSA-5507 jetty9
DSA-5510 libvpx

Verwijderde pakketten

De volgende pakketten werden verwijderd wegens omstandigheden waarover wij geen controle hebben:

Pakket Reden
atlas-cpp onstabiele bovenstroom, ongeschikt voor Debian
ember-media onstabiele bovenstroom, ongeschikt voor Debian
eris onstabiele bovenstroom, ongeschikt voor Debian
libwfut onstabiele bovenstroom, ongeschikt voor Debian
mercator onstabiele bovenstroom, ongeschikt voor Debian
nomad beveiligingsoplossingen zijn niet langer beschikbaar
nomad-driver-lxc vereist nomad dat verwijderd zal worden
skstream onstabiele bovenstroom, ongeschikt voor Debian
varconf onstabiele bovenstroom, ongeschikt voor Debian
wfmath onstabiele bovenstroom, ongeschikt voor Debian

Het Debian-installatiesysteem

Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in oldstable, de vorige stabiele release, opgenomen werden, toe te voegen.

URL's

De volledige lijsten met pakketten die met deze revisie gewijzigd werden:

https://deb.debian.org/debian/dists/bullseye/ChangeLog

De huidige distributie oldstable:

https://deb.debian.org/debian/dists/oldstable/

Voorgestelde updates voor de distributie oldstable:

https://deb.debian.org/debian/dists/oldstable-proposed-updates

informatie over de distributie oldstable (notities bij de release, errata, enz.):

https://www.debian.org/releases/oldstable/

Beveiligingsaankondigingen en -informatie:

https://www.debian.org/security/

Over Debian

Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.

Contactinformatie

Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.