Обновлённый Debian 10: выпуск 10.1
07 Сентября 2019
Проект Debian с радостью сообщает о первом обновлении своего
стабильного выпуска Debian 10 (кодовое имя buster
).
Это обновление в основном содержит исправления проблем безопасности,
а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
опубликованы отдельно и указываются при необходимости.
Заметьте, что это обновление не является новой версией Debian
10, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
необходимости выбрасывать старые носители с выпуском buster
. После установки
пакеты можно обновить до текущих версий, используя актуальное
зеркало Debian.
Тем, кто часто устанавливает обновления с security.debian.org, не придётся обновлять много пакетов, большинство обновлений с security.debian.org включены в данное обновление.
Новые установочные образы будут доступны позже в обычном месте.
Обновление существующих систем до этой редакции можно выполнить с помощью системы управления пакетами, используя одно из множества HTTP-зеркал Debian. Исчерпывающий список зеркал доступен на странице:
Исправления различных ошибок
Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:
Пакет | Причина |
---|---|
acme-tiny | Поддержка грядущего изменения протокола ACME |
android-sdk-meta | Новый выпуск основной ветки разработки; исправление регулярного выражения для добавления версии Debian к двоичным пакетам |
apt-setup | Исправление предварительной настройки Secure Apt для локальных репозиториев через apt-setup/localX/ |
asterisk | Исправление переполнения буфера в res_pjsip_messaging [AST-2019-002 / CVE-2019-12827]; исправление вызываемой удалённо аварийной остановки в chan_sip [AST-2019-003 / CVE-2019-13161] |
babeltrace | Изменение зависимости от символов ctf до версии, выпущенной перед слиянием |
backup-manager | Исправление очистки удалённых архивов через FTP или SSH |
base-files | Обновление для текущей редакции |
basez | Корректное декодирование закодированных с помощью base64url строк |
bro | Исправления безопасности [CVE-2018-16807 CVE-2018-17019] |
bzip2 | Исправление регрессии при распаковке некоторых файлов |
cacti | Исправление некоторых проблем с обновлениями с версии из stretch |
calamares-settings-debian | Исправление прав доступа для образа initramfs, когда включено полное шифрование диска [CVE-2019-13179] |
ceph | Повторная сборка с новой версией libbabeltrace |
clamav | Предотвращение распаковки нерекурсивных zip-бомб; новый стабильный выпуск основной ветки разработки с исправлениями безопасности — добавление ограничения времени сканирования для снижения риска от zip-бомб [CVE-2019-12625]; исправление записи за пределами выделенного буфера памяти в bzip2-библиотеке NSIS [CVE-2019-12900] |
cloudkitty | Исправление ошибок сборки с обновлённой версией SQLAlchemy |
console-setup | Исправление проблем интернационализации при переключении локалей с Perl >= 5.28 |
cryptsetup | Исправление поддержки заголовков LUKS2 без какого-либо привязанного слота ключей; исправление переполнения отображаемых сегментов на 32-битных архитектурах |
cups | Исправление многочисленных проблем безопасности — переполнения SNMP-буфера [CVE-2019-8696 CVE-2019-8675], переполнение IPP-буфера, отказ в обслуживании и раскрытие содержимого памяти в планировщике |
dbconfig-common | Исправление проблемы, вызванной изменениями в POSIX-поведении bash |
debian-edu-config | Использование опции PXE ipappend 2для загрузки LTSP-клиента; исправление настройки sudo-ldap; исправление потери динамически выделяемого IPv4-адреса; несколько исправлений и улучшений debian-edu-config.fetch-ldap-cert |
debian-edu-doc | Обновление Debian Edu Buster, а также руководств и переводов ITIL |
dehydrated | Исправление загрузки информации об учётной записи; последующие исправления обработки идентификатора учётной записи и совместимости APIv1 |
devscripts | debchange: поддержка buster-backports в опции --bpo |
dma | Отмена ограничения TLS-соединений версией TLS 1.0 |
dpdk | Новая стабильная версия основной ветки разработки |
dput-ng | Добавление кодовых имён buster-backports и stretch-backports-sloppy |
e2fsprogs | Исправление аварийных остановок e4defrag на 32-битных архитектурах |
enigmail | Новый выпуск основной ветки разработки; исправления безопасности [CVE-2019-12269] |
epiphany-browser | Проверка того, чтобы веб-расширение использовало поставляемую в его составе копию libdazzle |
erlang-p1-pkix | Исправление обработки сертификатов GnuTLS |
facter | Исправление грамматического разбора флагов пути Linux, не являющихся ключом/значением (например, onlink) |
fdroidserver | Новая версия основной ветки разработки |
fig2dev | Предотвращение ошибки сегментирования при использовании стрелок с круглыми и полукруглыми концами с увеличением более 42 [CVE-2019-14275] |
firmware-nonfree | atheros: добавление прошивки Qualcomm Atheros QCA9377 rev 1.0 версии WLAN.TF.2.1-00021-QCARMSWP-1; realtek: добавление прошивки Realtek RTL8822CU Bluetooth; atheros: отмена изменений прошивки QCA9377 rev 1.0 в версии пакета 20180518-1; misc-nonfree: добавление прошивки для беспроводных чипов MediaTek MT76x0/MT76x2u, bluetooth-чипов MediaTek MT7622/MT7668, подписанной прошивки GV100 |
freeorion | Исправление аварийной остановки при загрузке или сохранении данных игры |
fuse-emulator | Предпочтение движка X11, а не Wayland; показ иконки Fuse в GTK-окне и в диалоге About |
fusiondirectory | Более строгие проверки поиска LDAP; добавление отсутствующей зависимости от php-xml |
gcab | Исправление повреждения данных при распаковке |
gdb | Повторная сборка с новой версией libbabeltrace |
glib2.0 | Использование движка настроек GKeyFile для создания ~/.config и файлов настройки с ограниченными правами доступа [CVE-2019-13012] |
gnome-bluetooth | Предотвращение аварийных остановок GNOME Shell при использовании gnome-shell-extension-bluetooth-quick-connect |
gnome-control-center | Исправление аварийной остановки, когда выбрана панель Details -> Overview (info-overview); исправление утечек памяти в панели Universal Access; исправление регрессии, из-за которой не работали опции отслеживания мыши Universal Access -> Zoom; обновление переводов на исландский и японский языки |
gnupg2 | Обратный перенос множества исправлений ошибок и заплат стабильности из основной ветки разработки; использование keys.openpgp.org в качестве сервера ключей по умолчанию; импортирование по умолчанию только своих собственных подписей |
gnuplot | Исправление неполной/небезопасной инициализации массива ARGV |
gosa | Более строгие проверки поиска LDAP |
hfst | Более гладкие обновления с выпуска stretch |
initramfs-tools | Отключение продолжения работы, если отсутствуют подходящие swap-устройства; MODULES=most: добавление всех модулей драйверов клавиатур, драйверов cros_ec_spi и SPI, extcon-usbc-cros-ec; MODULES=dep: добавление драйверов extcon |
jython | Сохранение обратной совместимости с Java 7 |
lacme | Обновление с целью удаления поддержки неаутентифицированных GET-запросов из Let's Encrypt ACMEv2 API |
libblockdev | Использование существующего API cryptsetup для изменения парольной фразы слота ключей |
libdatetime-timezone-perl | Обновление поставляемых в пакете данных |
libjavascript-beautifier-perl | Добавление поддержки для оператора => |
libsdl2-image | Исправление переполнений буфера [CVE-2019-5058 CVE-2019-5052 CVE-2019-7635]; исправление обращения за пределами выделенного буфера памяти в коде обработки PCX [CVE-2019-12216 CVE-2019-12217 CVE-2019-12218 CVE-2019-12219 CVE-2019-12220 CVE-2019-12221 CVE-2019-12222 CVE-2019-5051] |
libtk-img | Прекращение использования внутренних копий кодеков JPEG, Zlib и PixarLog, исправление аварийных остановок |
libxslt | Исправление обхода системы безопасности [CVE-2019-11068], неинициализированного чтения токена xsl:number [CVE-2019-13117] и неинициализированного чтения с группирующими символами UTF-8 [CVE-2019-13118] |
linux | Новый стабильный выпуск основной ветки разработки |
linux-latest | Обновление с целью поддержки ABI ядра 4.19.0-6 |
linux-signed-amd64 | Новый стабильный выпуск основной ветки разработки |
linux-signed-arm64 | Новый стабильный выпуск основной ветки разработки |
linux-signed-i386 | Новый стабильный выпуск основной ветки разработки |
lttv | Повторная сборка с новой версией libbabeltrace |
mapproxy | Исправление возможностей WMS с Python 3.7 |
mariadb-10.3 | Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2019-2737 CVE-2019-2739 CVE-2019-2740 CVE-2019-2758 CVE-2019-2805]; исправление ошибки сегментирования при обращении 'information_schema'; переименование 'mariadbcheck' в 'mariadb-check' |
musescore | Отключение функциональности webkit |
ncbi-tools6 | Повторное создание пакета без несвободных данных/UniVec.* |
ncurses | Удаление repиз xterm-new и производных описаний terminfo |
netdata | Удаление Google Analytics из создаваемой документации; отключение отправки анонимной статистики; удаление кнопки sign in |
newsboat | Исправление использования указателей после освобождения памяти |
nextcloud-desktop | Добавление отсутствующей зависимости от nextcloud-desktop-common к пакету nextcloud-desktop-cmd |
node-lodash | Исправление загрязнения прототипа [CVE-2019-10744] |
node-mixin-deep | Исправление загрязнения прототипа |
nss | Исправление проблем безопасности [CVE-2019-11719 CVE-2019-11727 CVE-2019-11729] |
nx-libs | Исправление нескольких утечек памяти |
open-infrastructure-compute-tools | Исправление запуска контейнера |
open-vm-tools | Правильная обработка версий ОС вида X, а не X.Y |
openldap | Ограничение rootDN proxyauthz собственной базой данных [CVE-2019-13057]; принудительное включение ACL-утверждения sasl_ssf при всяком соединении [CVE-2019-13565]; исправление ситуации, когда slapo-rwm не освобождал изначальный фильтр, если перезаписанный фильтр неверен |
osinfo-db | Добавление информации о buster 10.0; исправление URL для загрузки stretch; исправление имени параметра, используемого для установки полного имени при создании файла предварительной настройки |
osmpbf | Повторная сборка с protobuf 3.6.1 |
pam-u2f | Исправление небезопасной обработки отладочного файла [CVE-2019-12209]; исправление утечки дескриптора отладочного файла [CVE-2019-12210]; исправление обращения за пределами выделенного буфера памяти; исправление ошибки сегментирования, следующего за ошибкой выделения буфера |
passwordsafe | Установка файлов локализации в правильный каталог |
piuparts | Обновление настроек для выпуска buster; исправление нетипичной ошибки при удалении пакетов с именами, оканчивающимися на '+'; создание отдельных имён tar-архивов для chroot с --merged-usr |
postgresql-common | Исправление ошибки pg_upgradecluster из postgresql-common 200, 200+deb10u1, 201 и 202 повреждает настройки data_directory, если используется *дважды* для обновления кластера (например, 9.6 -> 10 -> 11) |
pulseaudio | Исправление восстановления состояния приглушения звука |
puppet-module-cinder | Исправление попыток записи в /etc/init |
python-autobahn | Исправление сборочных зависимостей pyqrcode |
python-django | Новый выпуск исправления безопасности из основной ветки разработки [CVE-2019-12781] |
raspi3-firmware | Добавление поддержки Raspberry Pi Compute Module 3 (CM3), Raspberry Pi Compute Module 3 Lite и Raspberry Pi Compute Module IO Board V3 |
reportbug | Обновление имён выпусков, следующих за выпуском buster; повторное включение запросов stretch-pu; исправление аварийных остановок при поиске пакета или версии; добавление отсутствующей зависимости от пакета sensible-utils |
ruby-airbrussh | Прекращение вывода исключения при выводе некорректного UTF-8 в SSH |
sdl-image1.2 | Исправление переполнений буфера [CVE-2019-5052 CVE-2019-7635], обращений за пределами выделенного буфера памяти [CVE-2019-12216 CVE-2019-12217 CVE-2019-12218 CVE-2019-12219 CVE-2019-12220 CVE-2019-12221 CVE-2019-12222 CVE-2019-5051] |
sendmail | sendmail-bin.postinst, initscript: разрешение ситуации, когда start-stop-daemon совпадает по pid-файлу и исполняемому файлу; sendmail-bin.prerm: остановка sendmail до удаления альтернатив |
slirp4netns | Новый стабильный выпуск основной ветки разработки с исправлениями безопасности — проверка результата sscanf при эмуляции ident [CVE-2019-9824]; исправление переполнения динамической памяти в поставляемой библиотеке libslirp [CVE-2019-14378] |
systemd | Network: исправление ошибки включения интерфейса с ядром Linux 5.2; ask-password: предотвращение переполнения буфера при чтении из связки ключей; network: более вежливое поведение в случае отключения IPv6 |
tzdata | Новый выпуск основной ветки разработки |
unzip | Исправление проблем, связанных с zip-бомбами [CVE-2019-13232] |
usb.ids | Штатное обновление идентификаторов USB |
warzone2100 | Исправление ошибки сегментирования при создании многопользовательской игры |
webkit2gtk | Новый стабильный выпуск основной ветки разработки; прекращение требования ЦП с поддержкой SSE2 |
win32-loader | Повторная сборка с текущими пакетами, в частности, с пакетом debian-archive-keyring; исправление ошибки сборки путём принудительного использования локали POSIX |
xymon | Исправление нескольких (только серверных) проблем безопасности [CVE-2019-13273 CVE-2019-13274 CVE-2019-13451 CVE-2019-13452 CVE-2019-13455 CVE-2019-13484 CVE-2019-13485 CVE-2019-13486] |
yubikey-personalization | Обратный перенос дополнительных средств обеспечения безопасности |
z3 | Прекращение установки SONAME для libz3java.so в значение libz3.so.4 |
Обновления безопасности
В данный выпуск внесены следующие обновления безопасности. Команда безопасности уже выпустила рекомендации для каждого из этих обновлений:
Удалённые пакеты
Следующие пакеты были удалены из-за обстоятельств, на которые мы не можем повлиять:
Пакет | Причина |
---|---|
pump | Не сопровождается; проблемы безопасности |
rustc | Удаление устаревшего rust-doc |
Программа установки Debian
Программа установки была обновлена с целью включения исправлений, добавленных в данную редакцию стабильного выпуска.URL
Полный список пакетов, которые были изменены в данной редакции:
Текущий стабильный выпуск:
Предлагаемые обновления для стабильного выпуска:
Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):
Анонсы безопасности и информация:
О Debian
Проект Debian — объединение разработчиков свободного программного обеспечения, которые жертвуют своё время и знания для создания абсолютно свободной операционной системы Debian.
Контактная информация
Более подробную информацию вы можете получить на сайте Debian https://www.debian.org/, либо отправив письмо по адресу <press@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-release@lists.debian.org>.