Debian 9 aktualisiert: 9.1 veröffentlicht

22. Juli 2017

Das Debian-Projekt freut sich, die erste Aktualisierung seiner Stable-Veröffentlichung Debian 9 (Codename Stretch) ankündigen zu dürfen. Diese Aktualisierung behebt hauptsächlich Sicherheitslücken der Stable-Veröffentlichung sowie einige ernste Probleme. Für sie sind bereits separate Sicherheitsankündigungen veröffentlicht worden, auf die, wenn möglich, verwiesen wird.

Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von Debian 9 darstellt, sondern nur einige der enthaltenen Pakete auffrischt. Es gibt keinen Grund, Stretch-Medien zu entsorgen, da deren Pakete nach der Installation mit Hilfe eines aktuellen Debian-Spiegelservers auf den neuesten Stand gebracht werden können.

Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten Aktualisierungen von security.debian.org sind in dieser Revision enthalten.

Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.

Vorhandene Installationen können auf diese Revision angehoben werden, indem das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:

https://www.debian.org/mirror/list

Verschiedene Fehlerkorrekturen

Diese Stable-Veröffentlichung nimmt an den folgenden Paketen einige wichtige Korrekturen vor:

Paket Grund
3dchess Unnötige CPU-Belastung reduziert
adwaita-icon-theme Beschädigtes symbolisches Senden-An-Icon wiederhergestellt
anope Inkorrekte Mail-Transport-Agent-Beziehung korrigiert
apt Gespeicherte Fehlerursache löschen, wenn die Verbindung erfolgreich ist, sodass spätere Fehler richtig und nicht als Verbindungsfehler gemeldet werden; http: eine Antwort mit 0 als Content-Length hat keinen Inhalt, also nicht versuchen sie zu lesen; Port aus dem SRV-Eintrag statt des Initialports benutzen
avogadro eigen3-Korrekturen aktualisiert
base-files Aktualisierung auf die Zwischenveröffentlichung 9.1
c-ares Sicherheitskorrektur [CVE-2017-1000381]
debian-edu-doc Debian-Edu-Stretch-Handbuch aus dem Wiki aktualisiert; Übersetzungen aktualisiert
debsecan Unterstützung für Stretch und Buster hinzugefügt; Python braucht https_proxy für die Proxykonfiguration mit HTTPS-URLs
devscripts debchange: stretch-backports mit --bpo anvisieren; $codename{,-{proposed-updates,security}} unterstützen; bts: fügt Unterstützung für das neue a11y-Tag hinzu
dgit Verschiedene Fehlerkorrekturen
dovecot Syntaxfehler beim Senden von Solr-Abfragen behoben
dwarfutils Sicherheitskorrekturen [CVE-2017-9052 CVE-2017-9053 CVE-2017-9054 CVE-2017-9055 CVE-2017-9998]
fpc Umrechnung von Lokalzeit auf UTC nachgebessert
galternatives Leeres Fenster bei der Anzeige der Eigenschaften behoben
geolinks python3-Abhängigkeiten korrigiert
gnats gnats-user: Purge nicht fehlschlagen lassen, wenn /var/lib/gnats/gnats-db nicht leer ist
gnome-settings-daemon Bei neuen Benutzern nicht standardmäßig vom US-Tastaturlayout ausgehen, aus irgendeinem Grund wurde dieses Layout bei der ersten Anmeldung gegenüber dem im System konfigurierten bevorzugt; NumLock-Status standardmäßig zwischen Sitzungen beibehalten
gnuplot Anfälligkeit für Speicherkorrumpierung behoben
gnutls28 Defekt mit AES-GCM-In-Place-Verschlüsselung und -Entschlüsselung auf aarch64 behoben
grub-installer Unterstützung für Systeme mit sehr vielen Platten nachgebessert
intel-microcode Enthaltenen Microcode aktualisiert
libclamunrar Eigenmächtiges Speicherbeschreiben behoben [CVE-2012-6706]
libopenmpt Sicherheitskorrekturen: Lesen außerhalb der Grenzen beim Laden einer fehlerhaften PLM-Datei; eigenmächtige Codeausführung durch eine angepasste PSM-Datei [CVE-2017-11311]; verschiedene Sicherheitskorrekturen
libquicktime Sicherheitskorrekturen [CVE-2017-9122 CVE-2017-9123 CVE-2017-9124 CVE-2017-9125 CVE-2017-9126 CVE-2017-9127 CVE-2017-9128]
linux-latest Änderungen an den Debug-Symbol-Metapaketen rückgängig machen
nagios-nrpe Vorherige SSL-Voreinstellungen wiederhergestellt
nvidia-graphics-drivers Vorabhängigkeit von nvidia-installer-cleanup auf (>= 20151021) hochgesetzt, um geschmeidigere Upgrades von Jessie zu ermöglichen
octave-ocs Loading-Package-Funktionen wiederhergestellt
open-iscsi Debian-Installer beschleunigt, wenn kein iSCSI benutzt wird
openssh Statistiken über eingehende komprimierte Daten überarbeitet
openstack-debian-images Sicherheitsaktualisierungen auch für Nicht-Wheezy/-Jessie hinzufügen
os-prober EFI - nach dos statt msdos suchen
osinfo-db Unterstützung für Stretch und Jessie verbessert
partman-base Firmware-Bereich auf allen mmcblk-Geräten (und nicht nur auf mmcblk0) davor schützen, während der Partitionierung überschrieben zu werden
pdns-recursor 2017er DNSSEC-Root-Key hinzugefügt
perl Verschiedene Getopt-Long-Korrekturen der Originalautorenfür 2.49..2.51 übernommen; Defektes UTF-8-Zeichen-Regex-Korrektur der Originalautoren zurückportiert; base.pm-no-dot-in-inc-Korrektur der Originalautoren übernommen
phpunit Sicherheitskorrektur: Eigenmächtige Codeausführung via HTTP-POST
protozero data_view-Gleichheits-Operator korrigiert
pulseaudio Copyright-Datei korrigiert
pykde4 Bindings für plasma webview bindings gelöscht, die sind obsolet und funktionieren nicht
python-colorlog python3-Abhängigkeiten korrigiert
python-imaplib2 python3-Abhängigkeiten korrigiert
python-plumbum python3-Abhängigkeiten korrigiert
qgis Fehlendes Beschädigt/Ersetzt für python-qgis-common hinzugefügt
request-tracker4 Konfigurations-Berechtigungen korrekt nach den Änderungen in RT_SiteConfig.d handhaben
retext Fehlerbehebung der Originalautoren für Absturz im XSettings-Code behoben; Syntax in der appdata-XML-Datei korrigiert
rkhunter Fernaktualisierungen abgeschaltet [CVE-2017-7480]
socat Signale, die zu möglicher 100%-CPU-Auslastung geführt haben, korrigiert
squashfs-tools Beschädigung großer Dateien behoben; seltene Race-Condition behoben
systemd Schreiben außerhalb der Grenzen in systemd-resolved [CVE-2017-9445] behoben; bei systemctl -q is-enabled wirklich ruhig sein; Handhabung von RLIMIT_NOFILE verbessert; debian/extra/rules: aktualisierten U2F-Regelsatz benutzen
thermald Unterstützung für Broadwell-GT3E und Kabylake hinzugefügt
unrar-nonfree Grenzprüfungen für Parameter VMSF_DELTA, VMSF_RGB und VMSF_AUDIO hinzufügen [CVE-2012-6706]
win32-loader Alle Spiegel-URLs durch deb.debian.org ersetzt; bz2-Kompression für Quelle fallen gelassen

Sicherheitsaktualisierungen

Diese Revision fügt der Stable-Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für jede davon eine Ankündigung veröffentlicht:

Ankündigungs-ID Paket
DSA-3876 otrs2
DSA-3877 tor
DSA-3882 request-tracker4
DSA-3884 gnutls28
DSA-3885 irssi
DSA-3886 linux
DSA-3887 glibc
DSA-3888 exim4
DSA-3890 spip
DSA-3891 tomcat8
DSA-3893 jython
DSA-3895 flatpak
DSA-3896 apache2
DSA-3897 drupal7
DSA-3900 openvpn
DSA-3901 libgcrypt20
DSA-3902 jabberd2
DSA-3903 tiff
DSA-3904 bind9
DSA-3905 xorg-server
DSA-3906 undertow
DSA-3907 spice
DSA-3908 nginx
DSA-3910 knot
DSA-3911 evince
DSA-3912 heimdal

Entfernte Pakete

Die folgenden Pakete wurden wegen Umständen entfernt, die außerhalb unserer Kontrolle liegen:

Paket Grund
aiccu Seit der Abschaltung von SixXS nutzlos

Debian-Installer

Der Installer wurde aktualisiert, um die Korrekturen zu implementieren, welche diese Zwischenveröffentlichung in Stable einfließen lässt.

URLs

Die komplette Liste von Paketen, die sich mit dieser Revision geändert haben:

http://ftp.debian.org/debian/dists/stretch/ChangeLog

Die derzeitige Stable-Distribution:

http://ftp.debian.org/debian/dists/stable/

Vorgeschlagene Aktualisierungen für die Stable-Distribution:

http://ftp.debian.org/debian/dists/proposed-updates

Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):

https://www.debian.org/releases/stable/

Sicherheitsankündigungen und -informationen:

https://www.debian.org/security/

Über Debian

Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, die ihre Zeit und Bemühungen dafür einbringen, das komplett freie Betriebssystem Debian zu schaffen.

Kontaktinformationen

Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken eine E-Mail an <press@debian.org>, oder kontaktieren das Stable-Release-Team auf Englisch über <debian-release@lists.debian.org>.