Debian 10 actualizado: publicada la versión 10.1
7 de septiembre de 2019
El proyecto Debian se complace en anunciar la primera actualización de su
distribución «estable» Debian 10 (nombre en clave buster
).
Esta versión añade, principalmente, correcciones de problemas de seguridad
junto con unos pocos ajustes para problemas graves. Los avisos de seguridad
se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.
Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian
10, solo actualiza algunos de los paquetes incluidos. No es
necesario deshacerse de los viejos medios de instalación de buster
. Tras la instalación de Debian,
los paquetes instalados pueden pasarse a las nuevas versiones utilizando una réplica Debian
actualizada.
Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están incluidas en esta nueva versión.
Pronto habrá disponibles nuevas imágenes de instalación en los sitios habituales.
Puede actualizar una instalación existente a esta nueva versión haciendo que el sistema de gestión de paquetes apunte a una de las muchas réplicas HTTP de Debian. En la dirección siguiente puede encontrar el listado completo de réplicas:
Corrección de fallos varios
Esta actualización de la distribución «estable» añade unas pocas correcciones importantes a los paquetes siguientes:
Paquete | Motivo |
---|---|
acme-tiny | Gestiona el próximo cambio en el protocolo ACME |
android-sdk-meta | Nueva versión del proyecto original; corrige expresión regular para añadir la versión de Debian a paquetes binarios |
apt-setup | Corrige la preselección de respuestas («preseeding») en Secure Apt para repositorios locales vía apt-setup/localX/ |
asterisk | Corrige desbordamiento de memoria en res_pjsip_messaging [AST-2019-002 / CVE-2019-12827]; corrige vulnerabilidad de caída remota en chan_sip [AST-2019-003 / CVE-2019-13161] |
babeltrace | Eleva la dependencia de símbolos ctf a la versión posterior a la fusión («merge») |
backup-manager | Corrige la eliminación de archivos remotos a través de FTP o SSH |
base-files | Actualizado para esta versión |
basez | Decodifica correctamente cadenas codificadas en base64url |
bro | Correcciones de seguridad [CVE-2018-16807 CVE-2018-17019] |
bzip2 | Corrige regresión al descomprimir algunos ficheros |
cacti | Corrige algunos problemas al actualizar desde la versión distribuida con stretch |
calamares-settings-debian | Corrige permisos para la imagen de initramfs cuando está habilitado el cifrado de disco completo [CVE-2019-13179] |
ceph | Recompilado contra la nueva libbabeltrace |
clamav | Impide la extracción de bombas zip no recursivas; nueva versión «estable» del proyecto original con correcciones de seguridad - añade límite de tiempo de escaneo para mitigar los efectos de bombas zip [CVE-2019-12625]; corrige escritura fuera de límites en la biblioteca bzip2 de NSIS [CVE-2019-12900] |
cloudkitty | Corrige fallos de compilación con el SQLAlchemy actualizado |
console-setup | Corrige problemas de traducción a distintos idiomas al cambiar la configuración regional con Perl >= 5.28 |
cryptsetup | Corrige soporte de cabeceras LUKS2 sin ranura de clave («keyslot») asociada; corrige desbordamiento de segmentos mapeados en arquitecturas de 32 bits |
cups | Corrige múltiples problemas de seguridad y de revelación de información: problemas de desbordamientos de memoria SNMP [CVE-2019-8696 CVE-2019-8675], de desbordamiento de memoria IPP, de denegación de servicio y de revelación de contenido de la memoria en el planificador |
dbconfig-common | Corrige problema provocado por un cambio en el comportamiento POSIX de bash |
debian-edu-config | Usa la opción de PXE ipappend 2para el arranque de clientes LTSP; corrige configuración de sudo-ldap; corrige pérdida de dirección IP v4 asignada dinámicamente; varias correcciones y mejoras de debian-edu-config.fetch-ldap-cert |
debian-edu-doc | Actualiza manuales y traducciones de Debian Edu Buster y de ITIL |
dehydrated | Corrige la obtención de información de cuenta; continúan las correcciones de la gestión del ID de cuenta y de compatibilidad con APIv1 |
devscripts | debchange: objetivo buster-backports con opción --bpo |
dma | No limita las conexiones TLS al uso de TLS 1.0 |
dpdk | Nueva versión «estable» del proyecto original |
dput-ng | Añade los nombres en clave buster-backports y stretch-backports-sloppy |
e2fsprogs | Corrige caídas de e4defrag en arquitecturas de 32 bits |
enigmail | Nueva versión del proyecto original; correcciones de seguridad [CVE-2019-12269] |
epiphany-browser | Se asegura de que la extensión web utiliza la copia de libdazzle incluida |
erlang-p1-pkix | Corrige la gestión de certificados GnuTLS |
facter | Corrige el análisis sintáctico de indicadores de enrutamiento de Linux que no son de la forma clave/valor (por ejemplo, onlink) |
fdroidserver | Nueva versión del proyecto original |
fig2dev | No provoca fallo de segmentación en puntas de flecha circulares o semicirculares con una ampliación superior a 42 [CVE-2019-14275] |
firmware-nonfree | atheros: añade firmware versión WLAN.TF.2.1-00021-QCARMSWP-1 para Qualcomm Atheros QCA9377 rev 1.0; realtek: añade firmware para Realtek RTL8822CU Bluetooth; atheros: revierte cambio de firmware para QCA9377 rev 1.0 en 20180518-1; misc-nonfree: añade firmware para chips inalámbricos MediaTek MT76x0/MT76x2u, chips bluetooth MediaTek MT7622/MT7668 y firmware GV100 firmado |
freeorion | Corrige caída al cargar o grabar datos de juegos |
fuse-emulator | Prefiere el backend X11 al Wayland; muestra el icono de Fuse en la ventana GTK y en el diálogo «Acerca de» («About») |
fusiondirectory | Comprobaciones más estrictas en búsquedas LDAP; añade dependencia con php-xml, que faltaba |
gcab | Corrige corrupción al extraer |
gdb | Recompilado contra la nueva libbabeltrace |
glib2.0 | Hace que el backend de configuración de GKeyFile cree ~/.config y los ficheros de configuración con permisos restrictivos [CVE-2019-13012] |
gnome-bluetooth | Evita caídas de GNOME Shell cuando se utiliza gnome-shell-extension-bluetooth-quick-connect |
gnome-control-center | Corrige caída al seleccionar el panel Detalles -> Overview (info-overview); corrige fugas de información de memoria en el panel Acceso universal («Universal Access»); corrige una regresión que provocaba que las opciones de seguimiento del ratón de Acceso universal -> Zoom no tuvieran efecto; actualiza traducciones al islandés y al japonés |
gnupg2 | Adapta muchas correcciones de fallos y parches de estabilidad procedentes del proyecto original; usa keys.openpgp.org como el servidor de claves por omisión; por omisión, solo importa «self-signatures» |
gnuplot | Corrige inicialización incompleta/insegura de la matriz ARGV |
gosa | Comprobaciones más estrictas en búsquedas LDAP |
hfst | Asegura actualizaciones desde stretch menos problemáticas |
initramfs-tools | Inhabilita la reanudación («resume») cuando no hay dispositivos de intercambio («swap») adecuados; MODULES=most: incluye todos los módulos controladores de teclado, controladores cros_ec_spi y SPI, y extcon-usbc-cros-ec; MODULES=dep: incluye controladores extcon |
jython | Mantiene compatibilidad hacia atrás con Java 7 |
lacme | Actualizado para eliminar el soporte de GET no autenticado de la API ACMEv2 de Let's Encrypt |
libblockdev | Usa la API existente de cryptsetup para cambiar la palabra de paso de la ranura de clave («keyslot») |
libdatetime-timezone-perl | Actualiza los datos incluidos |
libjavascript-beautifier-perl | Añade soporte del operador => |
libsdl2-image | Corrige desbordamientos de memoria [CVE-2019-5058 CVE-2019-5052 CVE-2019-7635]; corrige acceso fuera de límites en la gestión de PCX [CVE-2019-12216 CVE-2019-12217 CVE-2019-12218 CVE-2019-12219 CVE-2019-12220 CVE-2019-12221 CVE-2019-12222 CVE-2019-5051] |
libtk-img | Deja de utilizar copias internas de los codecs JPEG, Zlib y PixarLog, con lo que corrige caídas |
libxslt | Corrige elusión de la infraestructura de soporte de seguridad [CVE-2019-11068], lectura del token xsl:number no inicializado [CVE-2019-13117] y lectura no inicializada con caracteres de agrupación («grouping chars») UTF-8 [CVE-2019-13118] |
linux | Nueva versión «estable» del proyecto original |
linux-latest | Actualizado para la ABI del núcleo 4.19.0-6 |
linux-signed-amd64 | Nueva versión «estable» del proyecto original |
linux-signed-arm64 | Nueva versión «estable» del proyecto original |
linux-signed-i386 | Nueva versión «estable» del proyecto original |
lttv | Recompilado contra la nueva libbabeltrace |
mapproxy | Corrige las capacidades WMS con Python 3.7 |
mariadb-10.3 | Nueva versión «estable» del proyecto original; correcciones de seguridad [CVE-2019-2737 CVE-2019-2739 CVE-2019-2740 CVE-2019-2758 CVE-2019-2805]; corrige fallo de segmentación en acceso a 'information_schema'; renombra 'mariadbcheck' como 'mariadb-check' |
musescore | Inhabilita la funcionalidad webkit |
ncbi-tools6 | Empaquetado sin data/UniVec.* no libres |
ncurses | Elimina repde las descripciones de terminal («terminfo descriptions») xterm-new y derivadas |
netdata | Elimina Google Analytics de la documentación generada; opta por no enviar estadísticas anónimas; elimina el botón sign in |
newsboat | Corrige problema de «uso tras liberar» |
nextcloud-desktop | Añade dependencia de nextcloud-desktop-common con nextcloud-desktop-cmd, que faltaba |
node-lodash | Corrige contaminación de prototipo [CVE-2019-10744] |
node-mixin-deep | Corrige problema de contaminación de prototipo |
nss | Corrige problemas de seguridad [CVE-2019-11719 CVE-2019-11727 CVE-2019-11729] |
nx-libs | Corrige varias fugas de contenido de la memoria |
open-infrastructure-compute-tools | Corrige arranque del contenedor |
open-vm-tools | Gestiona correctamente versiones de SO de la forma Xen lugar de X.Y |
openldap | Limita rootDN proxyauthz a sus propias bases de datos [CVE-2019-13057]; hace cumplir la sentencia ACL sasl_ssf en cada conexión [CVE-2019-13565]; corrige el fallo por el que slapo-rwm no liberaba el filtro original cuando el filtro reescrito era inválido |
osinfo-db | Añade información de buster 10.0; corrige las URL para descargar stretch; corrige el nombre del parámetro usado para establecer el nombre completo al generar un fichero con las respuestas preestablecidas |
osmpbf | Recompilado con protobuf 3.6.1 |
pam-u2f | Corrige gestión insegura de fichero de depuración [CVE-2019-12209]; corrige filtración del descriptor de fichero de depuración [CVE-2019-12210]; corrige acceso fuera de límites; corrige fallo de segmentación posterior a un error de asignación de un área de memoria |
passwordsafe | Instala ficheros para traducción a otros idiomas en el directorio correcto |
piuparts | Actualiza configuraciones para la versión buster; corrige errores espurios al eliminar paquetes cuyo nombre termina en '+'; genera nombres independientes de ficheros comprimidos para las jaulas chroot con --merged-usr |
postgresql-common | Corrige pg_upgradecluster a partir de postgresql-common 200, 200+deb10u1, 201 y 202 corrompe el valor de configuración data_directory cuando se utiliza *dos veces* para actualizar un cluster (por ejemplo, 9.6 -> 10 -> 11) |
pulseaudio | Corrige el restablecimiento del estado de silencio («mute state») |
puppet-module-cinder | Corrige intentos de escribir en /etc/init |
python-autobahn | Corrige dependencias de compilación con pyqrcode |
python-django | Nueva publicación de seguridad del proyecto original [CVE-2019-12781] |
raspi3-firmware | Añade soporte para Raspberry Pi Compute Module 3 (CM3), Raspberry Pi Compute Module 3 Lite y Raspberry Pi Compute Module IO Board V3 |
reportbug | Actualiza nombres de versión, en línea con la publicación de buster; habilita de nuevo las solicitudes stretch-pu; corrige caídas con búsqueda de paquete / versión; añade dependencia con sensible-utils, que faltaba |
ruby-airbrussh | No lanza una excepción con salida SSH UTF-8 inválida |
sdl-image1.2 | Corrige desbordamientos de memoria [CVE-2019-5052 CVE-2019-7635] y acceso fuera de límites [CVE-2019-12216 CVE-2019-12217 CVE-2019-12218 CVE-2019-12219 CVE-2019-12220 CVE-2019-12221 CVE-2019-12222 CVE-2019-5051] |
sendmail | sendmail-bin.postinst, initscript: permite que start-stop-daemon coincida en fichero de pid («pidfile») y ejecutable; sendmail-bin.prerm: detiene sendmail antes de eliminar las alternativas |
slirp4netns | Nueva versión «estable» del proyecto original con correcciones de seguridad: comprueba el resultado de sscanf al emular ident [CVE-2019-9824]; corrige desbordamiento de memoria dinámica («heap») en la libslirp incluida [CVE-2019-14378] |
systemd | Network: corrige error al activar una interfaz con el núcleo Linux 5.2; ask-password: evita desbordamiento de memoria al leer el anillo de claves; network: comportamiento más elegante cuando se ha inhabilitado IPv6 |
tzdata | Nueva versión del proyecto original |
unzip | Corrige problemas de bombas zip [CVE-2019-13232] |
usb.ids | Actualición rutinaria de los ID USB |
warzone2100 | Corrige un fallo de segmentación al albergar un juego multijugador |
webkit2gtk | Nueva versión «estable» del proyecto original; deja de requerir CPU que soporte SSE2 |
win32-loader | Recompilado contra paquetes actuales, especialmente debian-archive-keyring; corrige error de compilación al exigir el uso de una configuración regional («locale») POSIX |
xymon | Corrige varios problemas de seguridad (exclusivos del servidor) [CVE-2019-13273 CVE-2019-13274 CVE-2019-13451 CVE-2019-13452 CVE-2019-13455 CVE-2019-13484 CVE-2019-13485 CVE-2019-13486] |
yubikey-personalization | Adapta precauciones de seguridad adicionales |
z3 | No da al SONAME de libz3java.so el valor libz3.so.4 |
Actualizaciones de seguridad
Esta versión añade las siguientes actualizaciones de seguridad a la distribución «estable». El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:
Paquetes eliminados
Se han eliminado los paquetes listados a continuación por circunstancias ajenas a nosotros:
Paquete | Motivo |
---|---|
pump | Sin desarrollo activo; problemas de seguridad |
rustc | Elimina material de rust-doc desactualizado |
Instalador de Debian
Se ha actualizado el instalador para incluir las correcciones incorporadas por esta nueva versión en la distribución «estable».
URL
Las listas completas de paquetes que han cambiado en esta versión:
La distribución «estable» actual:
Actualizaciones propuestas a la distribución «estable»:
Información sobre la distribución «estable» (notas de publicación, erratas, etc.):
Información y anuncios de seguridad:
Acerca de Debian
El proyecto Debian es una asociación de desarrolladores de software libre que aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo Debian, un sistema operativo completamente libre.
Información de contacto
Para más información, visite las páginas web de Debian en https://www.debian.org/, envíe un correo electrónico a <press@debian.org> o contacte con el equipo responsable de la publicación en <debian-release@lists.debian.org>.