Debian 8 aktualisiert: 8.10 veröffentlicht
9. Dezember 2017
Das Debian-Projekt freut sich, die zehnte Aktualisierung seiner
Oldstable-Veröffentlichung Debian 8 (Codename Jessie
)
ankündigen zu dürfen. Diese Aktualisierung behebt hauptsächlich
Sicherheitslücken der Oldstable-Veröffentlichung sowie einige ernste Probleme.
Für sie sind bereits separate Sicherheitsankündigungen veröffentlicht worden, auf
die, wenn möglich, verwiesen wird.
Bitte beachten Sie, dass diese Aktualisierung keine neue Version von Debian 8 darstellt, sondern nur einige der enthaltenen Pakete auffrischt. Es gibt keinen Grund, Jessie-Medien zu entsorgen, da deren Pakete nach der Installation mit Hilfe eines aktuellen Debian-Spiegelservers auf den neuesten Stand gebracht werden können.
Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind in dieser Revision enthalten.
Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.
Vorhandene Installationen können auf diese Revision angehoben werden, indem das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:
Verschiedene Fehlerkorrekturen
Diese Oldstable-Veröffentlichung nimmt an den folgenden Paketen einige wichtige Korrekturen vor:
Paket | Grund |
---|---|
bareos | Berechtigungen auf die braseros-dir-Logrotate-Konfiguration korrigiert; Dateikorrumption bei Verwendung von SHA1-Signaturen behoben |
base-files | Aktualisierung auf die Zwischenveröffentlichung |
bind9 | Kommenden DNSSEC KSK-2017 importiert |
cups | Als Maßnahme gegen POODLE SSLv3 und RC4 standardmäßig deaktiviert |
db | Nicht auf DB_CONFIG zugreifen, wenn db_home nicht gesetzt ist [CVE-2017-10140] |
db5.3 | Nicht auf DB_CONFIG zugreifen, wenn db_home nicht gesetzt ist [CVE-2017-10140] |
debian-installer | Neubau für Zwischenveröffentlichung |
debian-installer-netboot-images | Neubau für Zwischenveröffentlichung |
debmirror | Unbekannte Zeilen in *.diff/Index tolerieren; DEP-11-Metadaten-Dateien widerspiegeln; xz gz vorziehen und nicht aufhalten lassen, wenn beide fehlen; InRelease-Dateien widerspiegeln und validieren |
dns-root-data | root.hints auf Version 2017072601 aktualisiert; KSK-2017 zu root.key-Datei hinzugefügt |
dput | dput.cf: security-master.debian.org mit ftp.upload.security.debian.org ersetzen |
dwww | Namen des Last-Modified-Headers ( zuletzt modifiziert) korrigieren |
elog | Fehlerkorrektur 0005_elogd_CVE-2016-6342_fix überarbeitet, damit normale Benutzer Zugriff haben |
flightgear | Anfälligkeit für eigenmächtige Dateiüberschreibungen behoben [CVE-2017-13709] |
gsoap | Ganzzahl-Überläufe durch große XML-Dokumente behoben [CVE-2017-9765] |
hexchat | Speicherzugriffsfehler nach /server-Befehl behoben |
icu | Doppel-Free in createMetazoneMappings() [CVE-2017-14952] |
kdepim | Später senden mit Verzögerung umgeht OpenPGPbehoben [CVE-2017-9604] |
kedpm | Informationsleck durch Befehlshistorien-Datei behoben [CVE-2017-8296] |
keyringer | Unterschlüssel ohne Ablaufdatum und mehrmals aufgelistete öffentliche Schlüssel handhaben |
krb5 | Sicherheitskorrekturen – über Ferne authentifizierte Angreifer können den KDC abschießen [CVE-2017-11368]; kdc-Absturz bei restrict_anon_to_tgt [CVE-2016-3120]; Fern-DOS mit ldap für authentifizierte Angreifer [CVE-2016-3119]; Umgehung von requires_preauth blockieren [CVE-2015-2694] |
libdatetime-timezone-perl | Enthaltene Daten aktualisiert |
libdbi | Fehler-Handler-Aufruf in dbi_result_next_row() wieder aktiviert |
libembperl-perl | Harte Abhängigkeit von mod_perl in zembperl.load auf Empfiehltgeändert, um Installationsprobleme durch fehlendes libapache2-mod-perl2 zu lösen |
libio-socket-ssl-perl | Speicherzugriffsfehler wegen falsch formatierten Client-Zertifikaten behoben |
liblouis | Mehrere Stack-basierte Pufferüberläufe behoben [CVE-2014-8184] |
libofx | Sicherheitskorrekturen [CVE-2017-2816 CVE-2017-14731] |
libwnckmm | Abhängigkeiten zwischen Paketen verstärken; jquery.js aus libjs-jquery benutzen |
libwpd | Sicherheitskorrektur [CVE-2017-14226] |
libx11 | Unzureichende Validierung von Daten aus dem Xserver kann ein Schreiben (XGetImage()) oder Lesen (XListFonts()) außerhalb der Speichergrenzen verursachen[CVE-2016-7942 CVE-2016-7943] behoben |
libxfixes | Ganzzahlüberlauf bei illegaler Server-Antwort behoben [CVE-2016-7944] |
libxi | Unzureichende Validierung von Daten aus dem Xserver kann Speicherzugriff außerhalb der Grenzen oder Endlosschleifen verursachen[CVE-2016-7945 CVE-2016-7946] behoben |
libxrandr | Zugriffe außerhalb von Grenzen bei illegalen Rückmeldungen vermeiden [CVE-2016-7947 CVE-2016-7948] |
libxtst | Unzureichende Validierung von Daten aus dem Xserver kann Speicherzugriff außerhalb der Grenzen oder Endlosschleifen verursachen[CVE-2016-7951 CVE-2016-7952] |
libxv | Protokollhandhabungsprobleme in libXv [CVE-2016-5407] behoben |
libxvmc | Pufferunterlauf bei leeren Zeichenketten verhindern [CVE-2016-7953] |
linux | Neue stabile Kernel-Version 3.16.51 |
ncurses | Verschiedene Absturzfehler in der tic-Bibliothek und in der tic-Binärdatei behoben [CVE-2017-10684 CVE-2017-10685 CVE-2017-11112 CVE-2017-11113 CVE-2017-13728 CVE-2017-13729 CVE-2017-13730 CVE-2017-13731 CVE-2017-13732 CVE-2017-13734 CVE-2017-13733] |
openssh | Vor dem Starten oder Neuladen von sshd unter systemd Konfiguration testen; bei --vor dem Hostnamen die Argumentauswertung nach dem Hostnamen beenden |
pdns | Fehlende Prüfung von API-Operationen nachgetragen [CVE-2017-15091] |
pdns-recursor | Konfigurationsdatei-Injektion in der API [CVE-2017-15093] behoben |
postgresql-9.4 | Neue Fehlerkorrektur-Veröffentlichung der Originalautoren |
python-tablib | YAML auf sichere Weise laden [CVE-2017-2810] |
request-tracker4 | Rückschritt in vorheriger Sicherheitsveröffentlichung, durch den inkorrekte SHA256-Passwörter einen Fehler auslösen konnten, behoben |
ruby-ox | Absturz bei der Übergabe von ungültigem XML an Oj.parse_obj() behoben [CVE-2017-15928] |
sam2p | Mehrere Ganzzahlüberläufe oder Heap-basierte Pufferüberläufe behoben [CVE-2017-14628 CVE-2017-14629 CVE-2017-14630 CVE-2017-14631 CVE-2017-14636 CVE-2017-14637 CVE-2017-16663] |
slurm-llnl | Sicherheitsproblem durch unsichere Handhabung von Pfaden, die durch Fehlschlagen eines Prolog-Skripts aufgetreten ist, behoben [CVE-2016-10030] |
sudo | Eigenmächtigen Terminal-Zugriff behoben [CVE-2017-1000368] |
syslinux | Boot-Problem bei alter BIOS-Firmware durch Korrigieren der C/H/S-Reihenfolge behoben |
tor | Bastet-Verzeichnisautorität hinzugefügt; geoip und geoip6 auf die Maxmind-GeoLite2-Länderdatenbank vom 4. Oktober 2017 aktualisiert; memset() am Ende eines Arrays beim Packen von Zellen behoben |
transfig | Eingabeverifizierung für FIG-Dateien hinzugefügt [CVE-2017-16899]; eingegebene Füllmuster überprüfen |
tzdata | Neue Veröffentlichung der Originalautoren |
unbound | Installation des Vertrauensankers, wenn zwei Anker vorhanden sind, überarbeitet; Root-Trust-Anker-ID 20326 hinzugefügt |
weechat | logger: strftime vor dem Ersetzen von pufferlokalen Variablen aufrufen[CVE-2017-14727] |
Sicherheitsaktualisierungen
Diese Revision fügt der Oldstable-Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheits-Team hat bereits für jede davon eine Ankündigung veröffentlicht:
Entfernte Pakete
Die folgenden Pakete wurden wegen Umständen entfernt, die außerhalb unserer Kontrolle liegen:
Paket | Grund |
---|---|
libnet-ping-external-perl | Unbetreut, Sicherheitsprobleme |
aiccu | Nutzlos, seit SixXS abgeschaltet wurde |
Debian-Installer
Der Installer wurde neu gebaut, damit er die Sicherheitskorrekturen enthält, die durch diese Zwischenveröffentlichung in Oldstable eingeflossen sind.
URLs
Die vollständigen Listen von Paketen, die sich mit dieser Revision geändert haben:
Die derzeitige Oldstable-Distribution:
Vorgeschlagene Aktualisierungen für die Oldstable-Distribution:
Informationen zur Oldstable-Distribution (Veröffentlichungshinweise, Errata usw.):
Sicherheitsankündigungen und -informationen:
Über Debian
Das Debian-Projekt ist ein Zusammenschluss von Entwicklern freier Software, die ihre Kraft und Zeit dafür opfern, das vollständig freie Betriebssystem Debian zu erschaffen.
Kontaktinformationen
Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken eine E-Mail an <press@debian.org>, oder kontaktieren das Oldstable-Release-Team auf Englisch über <debian-release@lists.debian.org>.