Debian 11 is bijgewerkt: 11.9 werd uitgebracht

10 februari 2024

Het Debian-project kondigt met genoegen de negende update aan van oldstable, zijn voorgaande stabiele distributie Debian 11 (codenaam bullseye). Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar verwezen.

Merk op dat de tussenrelease geen nieuwe versie van Debian 11 is, maar slechts een update van enkele van de meegeleverde pakketten. Het is niet nodig om oude media met bullseye weg te gooien. Na de installatie kunnen pakketten worden opgewaardeerd naar de huidige versie door een bijgewerkte Debian-spiegelserver te gebruiken.

Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.

Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.

Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:

https://www.debian.org/mirror/list

Oplossingen voor diverse problemen

Met deze update van oldstable, de voorgaande stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:

Pakket Reden
axis Niet-ondersteunde protocollen uitfilteren uit de clientklasse ServiceFactory [CVE-2023-40743]
base-files Update voor tussenrelease 11.9
cifs-utils Reparatie voor niet-parallelle compilaties
compton Aanbeveling van picom verwijderen
conda-package-handling Onbetrouwbare tests overslaan
conmon Niet blijven hangen bij het doorsturen van container stdout/stderr met veel uitvoer
crun Oplossing voor containers met systemd als init-systeem bij gebruik van nieuwere kernelversies
debian-installer Linux kernel ABI verhogen naar 5.10.0-28; opnieuw bouwen tegen proposed-updates
debian-installer-netboot-images Opnieuw bouwen tegen proposed-updates
debian-ports-archive-keyring Automatische ondertekeningssleutel voor het archief Debian Ports toevoegen (2025)
debian-security-support Markeren dat tor, consul en xen het einde van hun levensduur bereikt hebben; samba-ondersteuning beperken tot niet-AD DC toepassingen; golang-pakketten matchen met reguliere expressie; versiegebaseerd controleren laten vallen; chromium toevoegen aan security-support-ended.deb11; tiles en libspring-java toevoegen aan security-support-limited
debootstrap Wijzigingen inzake ondersteuning voor samengevoegd /usr uit trixie toepassen: samengevoegd /usr toepassen via achteraf-samenvoeging, voor suites die recenter zijn dan bookworm de standaard in alle profielen instellen op samengevoegd /usr
distro-info Updaten van tests voor distro-info-data 0.58+deb12u1, dat de einde-levensduurdatum van Debian 7 aanpaste
distro-info-data Toevoegen van Ubuntu 24.04 LTS Noble Numbat; verschillende einde-levensduurdata aanpassen
dpdk Nieuwe bovenstroomse stabiele release
dropbear Probleem met omzeilen van beveiligingsmaatregelen oplossen [CVE-2021-36369]; oplossing voor terrapin-aanval [CVE-2023-48795]
exuberant-ctags Probleem met willekeurige opdrachtuitvoering oplossen [CVE-2022-4515]
filezilla Voorkomen van terrapin-aanval [CVE-2023-48795]
gimp Oude versies van apart verpakte dds-plug-in verwijderen
glib2.0 In overeenstemming brengen met bovenstroomse stabiele oplossingen; problemen met denial of service oplossen [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636]
glibc Herstellen van een geheugenbeschadiging in qsort() bij gebruik van niet-transitieve vergelijkingsfuncties.
gnutls28 Beveiligingsoplossing voor een zijkanaal-timingaanval [CVE-2023-5981]
imagemagick Verschillende beveiligingsoplossingen [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546]
jqueryui Probleem met cross-site scripting oplossen [CVE-2022-31160]
knewstuff Zorgen voor correcte ProvidersUrl om denial of service op te lossen
libdatetime-timezone-perl Meegeleverde tijdzonegegevens bijwerken
libde265 Segmentatie-inbreuk verhelpen in de functie decoder_context::process_slice_segment_header [CVE-2023-27102]; heap bufferoverloop oplossen in de functie derive_collocated_motion_vectors [CVE-2023-27103]; oplossen van voorbij buffer lezen in pic_parameter_set::dump [CVE-2023-43887]; oplossen van bufferoverloop in de functie slice_segment_header [CVE-2023-47471]; oplossen van problemen met bufferoverloop [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]
libmateweather Meegeleverde locatiegegevens bijwerken; URL van dataserver bijwerken
libpod Foutieve verwerking van aanvullende groepen oplossen [CVE-2022-2989]
libsolv Ondersteuning voor zstd-compressie inschakelen
libspreadsheet-parsexlsx-perl Mogelijke geheugenbom verhelpen [CVE-2024-22368]; reparatie voor probleem van XML externe entiteitsaanval [CVE-2024-23525]
linux Nieuwe bovenstroomse stabiele release; ABI verhogen naar 28
linux-signed-amd64 Nieuwe bovenstroomse stabiele release; ABI verhogen naar 28
linux-signed-arm64 Nieuwe bovenstroomse stabiele release; ABI verhogen naar 28
linux-signed-i386 Nieuwe bovenstroomse stabiele release; ABI verhogen naar 28
llvm-toolchain-16 Nieuw pakket met erin geïntegreerde nieuwere ontwikkelingen ter ondersteuning van compilaties van recentere versies van chromium; instellen van llvm-spirv als bouwvereiste in plaats van llvm-spirv-16
mariadb-10.5 Nieuwe bovenstroomse stabiele release; oplossing voor probleem van denial of service [CVE-2023-22084]
minizip Overflows van zip-headervelden verwerpen [CVE-2023-45853]
modsecurity-apache Problemen met het omzeilen van de beveiliging oplossen [CVE-2022-48279 CVE-2023-24021]
nftables Foutief genereren van bytecode verhelpen
node-dottie Probleem met prototypevervuiling oplossen [CVE-2023-26132]
node-url-parse Probleem met het omzeilen van autorisatie oplossen [CVE-2022-0512]
node-xml2js Probleem met het omzeilen van autorisatie opgelost [CVE-2023-0842]
nvidia-graphics-drivers Nieuwe bovenstroomse release [CVE-2023-31022]
nvidia-graphics-drivers-tesla-470 Nieuwe bovenstroomse release [CVE-2023-31022]
opendkim Authentication-Results headers correct verwijderen [CVE-2022-48521]
perl Bufferoverloop via illegale Unicode-eigenschap voorkomen [CVE-2023-47038]
plasma-desktop Denial of service bug in discover repareren
plasma-discover Denial of service bug repareren; reparatie voor bouwfout
postfix Nieuwe bovenstroomse stabiele release; SMTP smokkelprobleem aanpakken [CVE-2023-51764]
postgresql-13 Nieuwe bovenstroomse stabiele release; probleem met SQL-injectie oplossen [CVE-2023-39417]
postgresql-common autopkgtests repareren
python-cogent Parallelle tests overslaan op systemen met één CPU
python-django-imagekit Uitlokken van detectie van path traversal in tests vermijden
python-websockets Probleem met voorspelbare duur oplossen [CVE-2021-33880]
pyzoltan Bouwen op systemen met één kern
ruby-aws-sdk-core Het VERSION-bestand toevoegen aan het pakket
spip Probleem met cross-site scripting oplossen
swupdate Voorkomen dat beheerdersrechten worden verkregen door ongepaste socketmodus
symfony Ervoor zorgen dat de filters van CodeExtension hun invoer op de juiste manier maskeren [CVE-2023-46734]
tar Bereikcontrole in base-256 decoder repareren [CVE-2022-48303], hantering van uitgebreide headervoorvoegsels [CVE-2023-39804]
tinyxml Assertie-probleem oplossen [CVE-2023-34194]
tzdata Meegeleverde tijdzonegegevens bijwerken
unadf Probleem met stackbufferoverloop oplossen [CVE-2016-1243]; probleem met het uitvoeren van willekeurige code oplossen [CVE-2016-1244]
usb.ids Meegeleverde gegevenslijst bijwerken
vlfeat FTBFS met nieuwere ImageMagick repareren
weborf Probleem van denial of service oplossen
wolfssl Problemen met bufferoverloop verhelpen [CVE-2022-39173 CVE-2022-42905], probleem van onthulling van sleutels [CVE-2022-42961], voorspelbare buffer in invoersleutelmateriaal [CVE-2023-3724]
xerces-c Probleem met gebruik na vrijgave oplossen [CVE-2018-1311]; probleem met integeroverloop oplossen [CVE-2023-37536]
zeromq3 Oplossing voor fork()-detectie met gcc 7; verklaring van gewijzigde copyright-licentie bijwerken

Beveiligingsupdates

Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de release oldstable. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:

Advies-ID Pakket
DSA-5496 firefox-esr
DSA-5499 chromium
DSA-5506 firefox-esr
DSA-5508 chromium
DSA-5509 firefox-esr
DSA-5511 mosquitto
DSA-5512 exim4
DSA-5513 thunderbird
DSA-5514 glibc
DSA-5515 chromium
DSA-5516 libxpm
DSA-5517 libx11
DSA-5518 libvpx
DSA-5519 grub-efi-amd64-signed
DSA-5519 grub-efi-arm64-signed
DSA-5519 grub-efi-ia32-signed
DSA-5519 grub2
DSA-5520 mediawiki
DSA-5522 tomcat9
DSA-5523 curl
DSA-5524 libcue
DSA-5526 chromium
DSA-5527 webkit2gtk
DSA-5528 node-babel7
DSA-5530 ruby-rack
DSA-5531 roundcube
DSA-5533 gst-plugins-bad1.0
DSA-5534 xorg-server
DSA-5535 firefox-esr
DSA-5536 chromium
DSA-5537 openjdk-11
DSA-5538 thunderbird
DSA-5539 node-browserify-sign
DSA-5540 jetty9
DSA-5542 request-tracker4
DSA-5543 open-vm-tools
DSA-5544 zookeeper
DSA-5545 vlc
DSA-5546 chromium
DSA-5547 pmix
DSA-5548 openjdk-17
DSA-5549 trafficserver
DSA-5550 cacti
DSA-5551 chromium
DSA-5554 postgresql-13
DSA-5556 chromium
DSA-5557 webkit2gtk
DSA-5558 netty
DSA-5560 strongswan
DSA-5561 firefox-esr
DSA-5563 intel-microcode
DSA-5564 gimp
DSA-5565 gst-plugins-bad1.0
DSA-5566 thunderbird
DSA-5567 tiff
DSA-5569 chromium
DSA-5570 nghttp2
DSA-5571 rabbitmq-server
DSA-5572 roundcube
DSA-5573 chromium
DSA-5574 libreoffice
DSA-5576 xorg-server
DSA-5577 chromium
DSA-5579 freeimage
DSA-5581 firefox-esr
DSA-5582 thunderbird
DSA-5584 bluez
DSA-5585 chromium
DSA-5586 openssh
DSA-5587 curl
DSA-5588 putty
DSA-5590 haproxy
DSA-5591 libssh
DSA-5592 libspreadsheet-parseexcel-perl
DSA-5594 linux-signed-amd64
DSA-5594 linux-signed-arm64
DSA-5594 linux-signed-i386
DSA-5594 linux
DSA-5595 chromium
DSA-5597 exim4
DSA-5598 chromium
DSA-5599 phpseclib
DSA-5600 php-phpseclib
DSA-5602 chromium
DSA-5603 xorg-server
DSA-5604 openjdk-11
DSA-5605 thunderbird
DSA-5606 firefox-esr
DSA-5608 gst-plugins-bad1.0
DSA-5613 openjdk-17
DSA-5614 zbar
DSA-5615 runc

Verwijderde pakketten

Het volgende verouderde pakket werd verwijderd uit de distributie:

Pakket Reden
gimp-dds Geïntegreerd in gimp>=2.10

Het Debian-installatiesysteem

Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in oldstable, de vorige stabiele release, opgenomen werden, toe te voegen.

URL's

De volledige lijsten met pakketten die met deze revisie gewijzigd werden:

https://deb.debian.org/debian/dists/bullseye/ChangeLog

De huidige distributie oldstable:

https://deb.debian.org/debian/dists/oldstable/

Voorgestelde updates voor de distributie oldstable:

https://deb.debian.org/debian/dists/oldstable-proposed-updates

informatie over de distributie oldstable (notities bij de release, errata, enz.):

https://www.debian.org/releases/oldstable/

Beveiligingsaankondigingen en -informatie:

https://www.debian.org/security/

Over Debian

Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.

Contactinformatie

Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.