Atualização Debian 9: 9.13 lançado

18 de Julho de 2020

O projeto Debian está feliz em anunciar a décima terceira (e última) atualização de sua versão antiga (oldstable) Debian 9 (codinome stretch). Esta versão pontual adiciona principalmente correções para problemas de segurança, além de pequenos ajustes para problemas sérios. Avisos de segurança já foram publicados em separado e são referenciados quando disponíveis.

Após esta atualização pontual, as equipes de segurança e lançamento não irão mais produzir atualizações para Debian 9. Usuários(as) que desejarem continuar recebendo suporte de segurança deverão atualizar para o Debian 10 ou acessar https://wiki.debian.org/LTS para detalhes sobre o subconjunto de arquiteturas e pacotes cobertos pela equipe do projeto de suporte de longo prazo.

Por favor note que a versão pontual não constitui uma nova versão do Debian 9, mas apenas atualiza alguns dos pacotes já incluídos. Não há necessidade de jogar fora as antigas mídias do stretch. Após a instalação, os pacotes podem ser atualizados para as versões atuais usando um espelho atualizado do Debian.

Aquelas pessoas que frequentemente instalam atualizações a partir do security.debian.org não terão que atualizar muitos pacotes, e a maioria de tais atualizações estão incluídas na versão pontual.

Novas imagens de instalação logo estarão disponíveis nos locais habituais.

A atualização de uma instalação existente para esta revisão pode ser feita apontando o sistema de gerenciamento de pacotes para um dos muitos espelhos HTTP do Debian. Uma lista abrangente de espelhos está disponível em:

https://www.debian.org/mirror/list

Correções de bugs gerais

Esta atualização da versão antiga (oldstable) adiciona algumas correções importantes para os seguintes pacotes:

Pacote Justificativa
acmetool Reconstruído contra golang mais recente para atualizações de segurança
atril dvi: Mitiga injeção de comandos de ataque através da citação de nome de arquivo [CVE-2017-1000159]; Corrige sobrecarga de checagem no mecanismo tiff [CVE-2019-1010006]; tiff: Manipula falha de TIFFReadRGBAImageOriented [CVE-2019-11459]
bacula Adiciona pacote de transição bacula-director-common, evitando a perda de /etc/bacula/bacula-dir.conf quando expurgado; torna usuário root proprietário dos arquivos PID
base-files Atualiza /etc/debian_version para a versão pontual
batik Corrige a falsificação de requisições pelo lado servidor através de atributos xlink:href [CVE-2019-17566]
c-icap-modules Suporte a ClamAV 0.102
ca-certificates Atualiza pacote Mozilla CA para a versão 2.40, bloqueia raízes não confiáveis da Symantec e AddTrust External Root expirados; remove certificados exclusivos de e-mail
chasquid Reconstruído contra golang mais recente para atualizações de segurança
checkstyle Corrige problema de injeções XML External Entity [CVE-2019-9658 CVE-2019-10782]
clamav Nova versão upstream [CVE-2020-3123]; correções de segurança [CVE-2020-3327 CVE-2020-3341]
compactheader Nova versão upstream, compatível com versões mais novas do Thunderbird
cram Ignora falhas em teste para correção de problemas de construção
csync2 Comando HELLO falha quando SSL é requisitado
cups Corrige estouro do buffer de pilha [CVE-2020-3898] e a função `ippReadIO` que pode ser ler de modo insatisfatório (under-read) um campo de extensão [CVE-2019-8842]
dbus Nova versão estável em upstream; previne problema de negação de serviço [CVE-2020-12049]; previne use-after-free se dois nomes de usuários(as) compartilham um uid
debian-installer Atualização para o kernel Linux ABI para 4.9.0-13
debian-installer-netboot-images Reconstruído contra stretch-proposed-updates
debian-security-support Atualização do status de suporte para diversos pacotes
erlang Corrige o uso de cifras TLS fracas [CVE-2020-12872]
exiv2 Corrige problema de negação de serviço [CVE-2018-16336]; corrige correção excessivamente restritiva para CVE-2018-10958 e CVE-2018-10999
fex Atualização de segurança
file-roller Correção de segurança [CVE-2020-11736]
fwupd Nova versão upstream; utiliza um CNAME para redirecionar ao CDN correto para metadados; não aborta a inicialização se o arquivo XML de metadados for inválido; adiciona as chaves públicas GPG da Linux Foundation para firmware e metadados; aumenta o limite de metadados para 10MB
glib-networking Retorna erro de identidade ruim se a identidade estiver indefinida [CVE-2020-13645]
gnutls28 Corrige problemas de corrupção de memória [CVE-2019-3829]; corrige vazamento de memória; adiciona suporte para tickets de sessão de tamanho zero, corrige erros de sessão no TLS1.2 em alguns provedores de hospedagem
gosa Reforça a checagem de sucesso/falha do LDAP [CVE-2019-11187]; corrige compatibilidade com versões PHP mais recentes; porta diversos outros patches; substitui (un)serialize por json_encode/json_decode para mitigar a injeção de objetos PHP [CVE-2019-14466]
heartbleeder Reconstruído contra golang mais recente para atualizações de segurança
intel-microcode Retorna alguns microcódigos para revisões lançadas anteriormente, contornando travamentos no boot em Skylake-U/Y e Skylake Xeon E3
iptables-persistent Não falha se modprobe falhar
jackson-databind Correção de múltiplos problemas de segurança afetando BeanDeserializerFactory [CVE-2020-9548 CVE-2020-9547 CVE-2020-9546 CVE-2020-8840 CVE-2020-14195 CVE-2020-14062 CVE-2020-14061 CVE-2020-14060 CVE-2020-11620 CVE-2020-11619 CVE-2020-11113 CVE-2020-11112 CVE-2020-11111 CVE-2020-10969 CVE-2020-10968 CVE-2020-10673 CVE-2020-10672 CVE-2019-20330 CVE-2019-17531 and CVE-2019-17267]
libbusiness-hours-perl Uso explícito de ano com 4 dígitos, correção de construção (build) e problemas de utilização
libclamunrar Nova versão estável upstream; adição de metapacotes não versionados
libdbi Retira novamente comentário de chamada _error_handler(), corrigindo problemas com consumidores
libembperl-perl Manipula páginas de erro do Apache >= 2.4.40
libexif Correções de segurança [CVE-2016-6328 CVE-2017-7544 CVE-2018-20030 CVE-2020-12767 CVE-2020-0093]; correções de segurança [CVE-2020-13112 CVE-2020-13113 CVE-2020-13114]; correção de estouro de buffer de leitura [CVE-2020-0182] e de estouro de inteiro não sinalizado [CVE-2020-0198]
libvncserver Corrige estouro de pilha [CVE-2019-15690]
linux Nova versão estável upstream; atualiza kernel ABI para 4.9.0-13
linux-latest Atualiza kernel ABI para 4.9.0-13
mariadb-10.1 Nova versão estável upstream; correções de segurança [CVE-2020-2752 CVE-2020-2812 CVE-2020-2814]
megatools Adiciona suporte para o novo formato de links de mega.nz
mod-gnutls Evita suítes criptográficas obsoletas na suíte de testes; corrige falhas de teste quando combinado com correção do Apache para CVE-2019-10092
mongo-tools Reconstruído contra golang mais recente para atualizações de segurança
neon27 Trata falhas em testes relacionadas ao OpenSSL-related como não fatais
nfs-utils Corrige potencial vulnerabilidade de sobrescrita de arquivo [CVE-2019-3689]; não faz com que todo o /var/lib/nfs seja propriedade do usuário statd
nginx Corrige vulnerabilidade de erro de contrabando de requisição de página [CVE-2019-20372]
node-url-parse Limpa caminhos e hosts antes de análise [CVE-2018-3774]
nvidia-graphics-drivers Nova versão estável upstream; correções de segurança [CVE-2020-5963 CVE-2020-5967]
pcl Corrige falta de dependências em libvtk6-qt-dev
perl Corrige múltiplas expressões regulares relacionadas a problemas de segurança [CVE-2020-10543 CVE-2020-10878 CVE-2020-12723]
php-horde Corrige vulnerabilidade de cross-site scripting [CVE-2020-8035]
php-horde-data Corrige vulnerabilidade de execução de código remoto autenticado [CVE-2020-8518]
php-horde-form Corrige vulnerabilidade de execução de código remoto autenticado [CVE-2020-8866]
php-horde-gollem Corrige vulnerabilidade de crosss-site scripting na saída de breadcrumb output [CVE-2020-8034]
php-horde-trean Corrige vulnerabilidade de execução de código remoto autenticado [CVE-2020-8865]
phpmyadmin Correções de segurança diversas [CVE-2018-19968 CVE-2018-19970 CVE-2018-7260 CVE-2019-11768 CVE-2019-12616 CVE-2019-6798 CVE-2019-6799 CVE-2020-10802 CVE-2020-10803 CVE-2020-10804 CVE-2020-5504]
postfix Nova versão estável upstream
proftpd-dfsg Corrige manipulação de pacotes SSH_MSG_IGNORE
python-icalendar Corrige dependências de Python3
rails Corrige possível cross-site scripting através de escape do Javascript helper [CVE-2020-5267]
rake Corrige vulnerabilidade de injeção de comandos [CVE-2020-8130]
roundcube Corrige problemas de cross-site scripting através de mensagens HTML com svg/namespace malicioso [CVE-2020-15562]
ruby-json Corrige vulnerabilidade de criação de objetos inseguros [CVE-2020-10663]
ruby2.3 Corrige vulnerabilidade de criação de objetos inseguros [CVE-2020-10663]
sendmail Corrige a busca por processo de controle de fila de execução em modo split daemon, NOQUEUE: connect from (null), remove falha quando usando BTRFS
sogo-connector Nova versão upstream, compatível com versões mais novas do Thunderbird
ssvnc Corrige escrita fora dos limites [CVE-2018-20020], laço infinito [CVE-2018-20021], inicialização imprópria [CVE-2018-20022], negação de serviço em potencial [CVE-2018-20024]
storebackup Corrige possível vulnerabilidade de escalação de privilégios [CVE-2020-7040]
swt-gtk Corrige dependências ausentes em libwebkitgtk-1.0-0
tinyproxy Cria arquivo PID antes de baixar privilégios para conta não root [CVE-2017-11747]
tzdata Nova versão estável upstream
websockify Corrige dependências ausentes em python{3,}-pkg-resources
wpa Corrige desvio de proteção de desconexão do mo AP PMF [CVE-2019-16275]; Corrige problemas de aleatorização de MAC com algumas placas
xdg-utils Limpa o nome da janela antes de enviar por D-Bus; trata corretamente a manipulação de diretórios com nomes contendo espaços; cria o diretório applications se necessário
xml-security-c Corrige o cálculo de comprimento no método concat
xtrlock Corrige o bloqueio de (alguns) dispositivos multitoque quando bloqueados [CVE-2016-10894]

Atualizações de segurança

Esta revisão adiciona as seguintes atualizações de segurança da versão antiga (oldstable). A equipe de segurança já lançou um comunicado para cada uma dessas atualizações:

ID Consultivo Pacote
DSA-4005 openjfx
DSA-4255 ant
DSA-4352 chromium-browser
DSA-4379 golang-1.7
DSA-4380 golang-1.8
DSA-4395 chromium
DSA-4421 chromium
DSA-4616 qemu
DSA-4617 qtbase-opensource-src
DSA-4618 libexif
DSA-4619 libxmlrpc3-java
DSA-4620 firefox-esr
DSA-4621 openjdk-8
DSA-4622 postgresql-9.6
DSA-4624 evince
DSA-4625 thunderbird
DSA-4628 php7.0
DSA-4629 python-django
DSA-4630 python-pysaml2
DSA-4631 pillow
DSA-4632 ppp
DSA-4633 curl
DSA-4634 opensmtpd
DSA-4635 proftpd-dfsg
DSA-4637 network-manager-ssh
DSA-4639 firefox-esr
DSA-4640 graphicsmagick
DSA-4642 thunderbird
DSA-4646 icu
DSA-4647 bluez
DSA-4648 libpam-krb5
DSA-4650 qbittorrent
DSA-4653 firefox-esr
DSA-4655 firefox-esr
DSA-4656 thunderbird
DSA-4657 git
DSA-4659 git
DSA-4660 awl
DSA-4663 python-reportlab
DSA-4664 mailman
DSA-4666 openldap
DSA-4668 openjdk-8
DSA-4670 tiff
DSA-4671 vlc
DSA-4673 tomcat8
DSA-4674 roundcube
DSA-4675 graphicsmagick
DSA-4676 salt
DSA-4677 wordpress
DSA-4678 firefox-esr
DSA-4683 thunderbird
DSA-4685 apt
DSA-4686 apache-log4j1.2
DSA-4687 exim4
DSA-4688 dpdk
DSA-4689 bind9
DSA-4692 netqmail
DSA-4693 drupal7
DSA-4695 firefox-esr
DSA-4698 linux
DSA-4700 roundcube
DSA-4701 intel-microcode
DSA-4702 thunderbird
DSA-4703 mysql-connector-java
DSA-4704 vlc
DSA-4705 python-django
DSA-4706 drupal7
DSA-4707 mutt
DSA-4711 coturn
DSA-4713 firefox-esr
DSA-4715 imagemagick
DSA-4717 php7.0
DSA-4718 thunderbird

Pacotes removidos

Os seguintes pacotes foram removidos devido a circunstâncias além de nosso controle:

Pacote Motivo
certificatepatrol Incompatível com versões mais novas do Firefox ESR
colorediffs-extension Incompatível com versões mais novas do Thunderbird
dynalogin Depende de simpleid que está prestes a ser removido
enigmail Incompatível com versões mais novas do Thunderbird
firefox-esr [armel] Não mais suportado (requer nodejs)
firefox-esr [mips mipsel mips64el] Não mais suportado (precisa de rustc mais recente)
getlive Quebrado devido a mudanças pelo Hotmail
gplaycli Quebrado devido a mudanças na API pelo Google
kerneloops Serviço upstream não mais disponível
libmicrodns Problemas de segurança
libperlspeak-perl Problemas de segurança; sem manutenção
mathematica-fonts Depende de local de download indisponível
pdns-recursor Problemas de segurança; não suportado
predictprotein Depende de profphd que está prestes a ser removido
profphd Inutilizável
quotecolors Incompatível com versões mais novas do Thunderbird
selenium-firefoxdriver Incompatível com versões mais novas do Firefox ESR
simpleid Não funciona com PHP7
simpleid-ldap Depende de simpleid que está prestes a ser removido
torbirdy Incompatível com versões mais novas do Thunderbird
weboob Sem manutenção; já removido das últimas versões
yahoo2mbox Quebrado a diversos anos

Debian Installer

O instalador foi atualizado para incluir correções incorporadas na versão antiga (oldstable) pelo lançamento pontual.

URLs

A lista completa de pacotes que sofreram mudanças com essa revisão:

http://ftp.debian.org/debian/dists/stretch/ChangeLog

A versão antiga (oldstable) atual:

http://ftp.debian.org/debian/dists/oldstable/

Atualizações propostas (proposed updates) para a versão antiga (oldstable):

http://ftp.debian.org/debian/dists/oldstable-proposed-updates

Informação da versão angita (oldstable) (notas de lançamento, errata, etc.):

https://www.debian.org/releases/oldstable/

Anúncios e informações de segurança:

https://www.debian.org/security/

Sobre o Debian

O Projeto Debian é uma associação de desenvolvedores(as) de software livre que voluntariamente doam seu tempo e esforço para produzir o sistema operacional completamente livre Debian.

Informações para contato

Para mais informações, por favor visite a página do Debian em https://www.debian.org/, ou envie um e-mail (em inglês) para <press@debian.org>, ou entre em contato com a equipe de lançamento da versão antiga (oldstable) em <debian-release@lists.debian.org>.