Opdateret Debian 9: 9.9 udgivet

27. april 2019

Debian-projektet er stolt over at kunne annoncere den niende opdatering af dets stabile distribution, Debian 9 (kodenavn stretch). Denne opdatering indeholder primært rettelser af sikkerhedsproblemer i den stabile udgave, sammen med nogle få rettelser af alvorlige problemer. Sikkerhedsbulletiner er allerede udgivet separat og der vil blive refereret til dem, hvor de er tilgængelige.

Bemærk at denne opdatering ikke er en ny udgave af Debian GNU/Linux 9, den indeholder blot opdateringer af nogle af de medfølgende pakker. Der er ingen grund til at smide gamle stretch-medier væk. Efter en installering, kan pakkerne opgradere til de aktuelle versioner ved hjælp af et ajourført Debian-filspejl.

Dem der hyppigt opdaterer fra security.debian.org, behøver ikke at opdatere ret mange pakker, og de fleste opdateringer fra security.debian.org er indeholdt i denne opdatering.

Nye installeringsfilaftryk vil snart være tilgængelige fra de sædvanlige steder.

Online-opdatering til denne revision gøres normalt ved at lade pakkehåndteringssystemet pege på et af Debians mange HTTP-filspejle. En omfattende liste over filspejle er tilgængelig på:

https://www.debian.org/mirror/list

Særligt for denne punktopdatering, dem der anvender værktøjet apt-get til at udføre opgraderingen, skal sikre sig at kommandoen dist-upgrade anvendes, for at opdatere til de seneste kernepakker. Brugerre af andre værktøjer, så som apt og aptitude, bør anvende kommandoen upgrade.

Forskellige fejlrettelser

Denne opdatering til den stabile udgave tilføjer nogle få vigtige rettelser til følgende pakker:

Pakke Årsag
audiofile Retter lammelsesangreb [CVE-2018-13440] og problemer med bufferoverløb [CVE-2018-17095]
base-files Opdaterer til punktopdateringen
bwa Retter bufferoverløb [CVE-2019-10269]
ca-certificates-java Retter bashismer i postinst og jks-keystore
cernlib Anvender optimeringsflag -O på Fortran-moduler i stedet for -O2, som genererer defekt kode; retter opbygningsfejl på arm64 ved at deaktivere PIE for udførbare Fortran-filer
choose-mirror Opdaterer medfølgende filspejlsliste
chrony Retter logning af målinger og statistikker, samt stopper chronyd på nogle platforme, når seccomp-filtrering af aktiveret
ckermit Dropper OpenSSL-versionstjek
clamav Retter heapadgang udenfor grænserne når der scannes PDF-dokumenter [CVE-2019-1787], PE-filer pakket med Aspack [CVE-2019-1789] eller OLE2-filer [CVE-2019-1788]
dansguardian Tilføjer missingok til opsætning af logrotate
debian-installer Genopbygger mod proposed-updates
debian-installer-netboot-images Genopbygger mod proposed-updates
debian-security-support Opdaterer supportstatus
diffoscope Retter tests til at fungere med Ghostscript 9.26
dns-root-data Opdaterer rootdata til 2019031302
dnsruby Tilføjer ny rootnøgle (KSK-2017); ruby 2.3.0 gør TimeoutError forældet, anvend Timeout::Error
dpdk Ny stabil opstrømsudgave
edk2 Retter bufferoverløb i BlockIo-service [CVE-2018-12180]; DNS: Kontrollerer størrelse på modtaget pakke før den anvendes [CVE-2018-12178]; retter stakoverløb med korrupt BMP [CVE-2018-12181]
firmware-nonfree atheros / iwlwifi: Opdaterer BlueTooth-firmware [CVE-2018-5383]
flatpak Afviser alle ioctl'er, som kerne vil fortolke som TIOCSTI [CVE-2019-10063]
geant321 Genopbygger mod cernlib med faste Fortran-optimeringer
gnome-chemistry-utils Stopper opbygning af den forældede pakke gcu-plugin
gocode gocode-auto-complete-el: Forfremmer auto-complete-el til Pre-Depends, for at sikre succesrige opgraderinger
gpac Retter bufferoverløb [CVE-2018-7752 CVE-2018-20762], heapoverløb [CVE-2018-13005 CVE-2018-13006 CVE-2018-20761], skrivninger udenfor grænserne [CVE-2018-20760 CVE-2018-20763]
icedtea-web Stopper opbygning af browserplugin, den fungerer ikke længerre med Firefox 60
igraph Retter et nedbrud når der indlæses misdannede GraphML-filer [CVE-2018-20349]
jabref Retter XML External Entity-angreb [CVE-2018-1000652]
java-common Fjerner pakken default-java-plugin, da XUL-plugin'en icedtea-web bliver fjernet
jquery Forhindrer Object.prototype-forurening [CVE-2019-11358]
kauth Retter usikker håndtering af parametre i helpers [CVE-2019-7443]
libdate-holidays-de-perl Tilføjer 8. marts (fra 2019 og frem) og 8. maj (kun 2020) som offentlige fridage (kun i Berlin)
libdatetime-timezone-perl Opdaterer medfølgende data
libreoffice Introducerer næste japanske gengou-æra 'Reiwa'; får -core til at være i konflikt med openjdk-8-jre-headless (= 8u181-b13-2~deb9u1), der havde en defekt ClassPathURLCheck
linux Ny stabil opstrømsversion
linux-latest Opdaterer til -9 kerne-ABI
mariadb-10.1 Ny stabil opstrømsversion
mclibs Genopbygger mod cernlib med faste Fortran-optimeringer
ncmpc Retter NULL-pointerdereference [CVE-2018-9240]
node-superagent Retter ZIP-bombeangreb [CVE-2017-16129]; retter syntaksfejl
nvidia-graphics-drivers Ny stabil opstrømsudgave [CVE-2018-6260]
nvidia-settings Ny stabil opstrømsudgave
obs-build Tillad ikke skrivning til filer på værtssystemet [CVE-2017-14804]
paw Genopbygger mod cernlib med faste Fortran-optimeringer
perlbrew Tillader HTTPS CPAN-URL'er
postfix Ny stabil opstrømsudgave
postgresql-9.6 Ny stabil opstrømsudgave
psk31lx Gør versionssortering korrekt for at undgå potentielle opgraderingsproblemer
publicsuffix Opdaterer medfølgende data
pyca Tilføjer missingok til opsætning af logrotate
python-certbot Ruller tilbage til debhelper compat 9, for at sikre at systemd-timere er startet korrekt
python-cryptography Fjerner BIO_callback_ctrl: Prototype er forskellig fra OpenSSL's definition af den, efter den blev ændret (rettet) i OpenSSL
python-django-casclient Anvender django 1.10-middlewarerettelse; python(3)-django-casclient: retter mangelende afhængigheder af python(3)-django
python-mode Fjerner understøttelse af xemacs21
python-pip Fanger på korrekt vis forespørgslers HTTPError i index.py
python-pykmip Retter potentielt lammelsesangrebsproblem [CVE-2018-1000872]
r-cran-igraph Retter lammelsesangreb gennem fabrikeret objekt [CVE-2018-20349]
rails Retter informationsafsløringsproblemer [CVE-2018-16476 CVE-2019-5418], lammelsesangrebsproblem [CVE-2019-5419]
rsync Flere sikkerhedsrettelser i zlib [CVE-2016-9840 CVE-2016-9841 CVE-2016-9842 CVE-2016-9843]
ruby-i18n Forhindrer fjernudført lammelsesangrebssårbarhed [CVE-2014-10077]
ruby2.3 Retter FTBFS
runc Retter root-rettighedsforøgelsessårbarhed [CVE-2019-5736]
systemd journald: Retter assertion-fejl på journal_file_link_data; tmpfiles: Retter e til at understøtte globs i shellstil; mount-util: Accepterer at name_to_handle_at() kan fejle med EPERM; automount: accepterer automount-forespørgsler selv når de allerede er mountet [CVE-2018-1049]; retter potentiel root-rettighedsforøgelse [CVE-2018-15686]
twitter-bootstrap3 Retter problem med udførelse af skripter på tværs af websteder i tooltips eller popovers [CVE-2019-8331]
tzdata Ny opstrømsudgave
unzip Retter bufferoverløb i adgangskodebeskyttet ZIP-filer [CVE-2018-1000035]
vcftools Retter informationsafsløring [CVE-2018-11099] og lammelsesangreb [CVE-2018-11129 CVE-2018-11130] gennem fabrikerede filer
vips Retter NULL-funktionspointerdereference [CVE-2018-7998], uinitialiseret hukommelsestilgang [CVE-2019-6976]
waagent Ny opstrømsudgave, med mange Azure-rettelser [CVE-2019-0804]
yorick-av Genskalerer frametidsstemplinger; sætter VBV-bufferstørrelse for MPEG1/2-filer
zziplib Retter ugyldig hukommelsestilgang [CVE-2018-6381], busfejl [CVE-2018-6540], læsning udenfor grænserne [CVE-2018-7725], nedbrud gennem fabrikeret ZIP-fil [CVE-2018-7726], hukommelseslækage [CVE-2018-16548]; afviser ZIP-fil, hvis størrelsen på den centrale mappe og/eller offset for begyndelsen af den centrale mappe, peger ud over slutningen af ZIP-filen [CVE-2018-6484, CVE-2018-6541, CVE-2018-6869]

Sikkerhedsopdateringer

Denne revision tilføjer følgende sikkerhedsopdateringer til den stabile udgave. Sikkerhedsteamet har allerede udgivet bulletiner for hver af de nævnte opdateringer:

Bulletin-id Pakke(r)
DSA-4259 ruby2.3
DSA-4332 ruby2.3
DSA-4341 mariadb-10.1
DSA-4373 coturn
DSA-4374 qtbase-opensource-src
DSA-4377 rssh
DSA-4385 dovecot
DSA-4387 openssh
DSA-4388 mosquitto
DSA-4389 libu2f-host
DSA-4390 flatpak
DSA-4391 firefox-esr
DSA-4392 thunderbird
DSA-4393 systemd
DSA-4394 rdesktop
DSA-4396 ansible
DSA-4397 ldb
DSA-4398 php7.0
DSA-4399 ikiwiki
DSA-4400 openssl1.0
DSA-4401 wordpress
DSA-4402 mumble
DSA-4403 php7.0
DSA-4405 openjpeg2
DSA-4406 waagent
DSA-4407 xmltooling
DSA-4408 liblivemedia
DSA-4409 neutron
DSA-4410 openjdk-8
DSA-4411 firefox-esr
DSA-4412 drupal7
DSA-4413 ntfs-3g
DSA-4414 libapache2-mod-auth-mellon
DSA-4415 passenger
DSA-4416 wireshark
DSA-4417 firefox-esr
DSA-4418 dovecot
DSA-4419 twig
DSA-4420 thunderbird
DSA-4422 apache2
DSA-4423 putty
DSA-4424 pdns
DSA-4425 wget
DSA-4426 tryton-server
DSA-4427 samba
DSA-4428 systemd
DSA-4429 spip
DSA-4430 wpa
DSA-4431 libssh2
DSA-4432 ghostscript
DSA-4433 ruby2.3
DSA-4434 drupal7

Fjernede pakker

Følgende pakker er blevet fjernet på grund af omstændigheder uden for vores kontrol:

Pakke Årsag
gcontactsync Inkompatibel med nyere versioner af firefox-esr
google-tasks-sync Inkompatibel med nyere versioner af firefox-esr
mozilla-gnome-kerying Inkompatibel med nyere versioner af firefox-esr
tbdialout Inkompatibel med nyere versioner af thunderbird
timeline Inkompatibel med nyere versioner af thunderbird

Debian Installer

Installeringsprogrammet er opdateret for at medtage rettelser indført i stable, i denne punktopdatering.

URL'er

Den komplette liste over pakker, som er ændret i forbindelse med denne revision:

http://ftp.debian.org/debian/dists/stretch/ChangeLog

Den aktuelle stabile distribution:

http://ftp.debian.org/debian/dists/stable/

Foreslåede opdateringer til den stabile distribution:

http://ftp.debian.org/debian/dists/proposed-updates

Oplysninger om den stabile distribution (udgivelsesbemærkninger, fejl, osv.):

https://www.debian.org/releases/stable/

Sikkerhedsannonceringer og -oplysninger:

https://www.debian.org/security/

Om Debian

Debian-projektet er en organisation af fri software-udviklere som frivilligt bidrager med tid og kræfter, til at fremstille det helt frie styresystem Debian GNU/Linux.

Kontaktoplysninger

For flere oplysninger, besøg Debians websider på https://www.debian.org/ eller send e-mail på engelsk til <press@debian.org> eller kontakt holdet bag den stabile udgave på <debian-release@debian.org>.