Debian 10 actualizado: publicada la versión 10.7

5 de diciembre de 2020

El proyecto Debian se complace en anunciar la séptima actualización de su distribución «estable» Debian 10 (nombre en clave buster). Esta versión añade, principalmente, correcciones de problemas de seguridad junto con unos pocos ajustes para problemas graves. Los avisos de seguridad se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.

Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian 10, solo actualiza algunos de los paquetes incluidos. No es necesario deshacerse de los viejos medios de instalación de buster. Tras la instalación de Debian, los paquetes instalados pueden pasarse a las nuevas versiones utilizando una réplica Debian actualizada.

Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están incluidas en esta nueva versión.

Pronto habrá disponibles nuevas imágenes de instalación en los sitios habituales.

Puede actualizar una instalación existente a esta nueva versión haciendo que el sistema de gestión de paquetes apunte a una de las muchas réplicas HTTP de Debian. En la dirección siguiente puede encontrar el listado completo de réplicas:

https://www.debian.org/mirror/list

Corrección de fallos varios

Esta actualización de la distribución «estable» añade unas pocas correcciones importantes a los paquetes siguientes:

Paquete Motivo
base-files Actualizado para esta versión
choose-mirror Actualiza la lista de réplicas
cups Corrige free() inválido de «printer-alert»
dav4tbsync Nueva versión del proyecto original, compatible con versiones más recientes de Thunderbird
debian-installer Usa la ABI del núcleo Linux 4.19.0-13; añade grub2 a Built-Using
debian-installer-netboot-images Recompilado contra proposed-updates
distro-info-data Añade Ubuntu 21.04, Hirsute Hippo
dpdk Nueva versión «estable» del proyecto original; corrige problema de ejecución de código remoto [CVE-2020-14374], problemas TOCTOU [CVE-2020-14375], desbordamiento de memoria [CVE-2020-14376], lectura de memoria fuera de límites [CVE-2020-14377] y desbordamiento negativo («underflow») de entero [CVE-2020-14377]; corrige compilación en armhf con NEON
eas4tbsync Nueva versión del proyecto original, compatible con versiones más recientes de Thunderbird
edk2 Corrige desbordamiento de entero en DxeImageVerificationHandler [CVE-2019-14562]
efivar Añade soporte para dispositivos nvme-fabrics y nvme-subsystem; corrige variable no inicializada en parse_acpi_root, evitando posible violación de acceso
enigmail Introduce asistente de migración al soporte de GPG incluido en Thunderbird
espeak Corrige el uso de espeak con mbrola-fr4 cuando mbrola-fr1 no está instalado
fastd Corrige fuga de contenido de la memoria al recibir demasiados paquetes inválidos [CVE-2020-27638]
fish Se asegura de restaurar las opciones de TTY al salir
freecol Corrige vulnerabilidad de entidad externa XML [CVE-2018-1000825]
gajim-omemo Usa vector de inicialización de doce bytes, para mayor compatibilidad con clientes iOS
glances Por omisión, escucha solo en localhost
iptables-persistent No fuerza la carga de módulos del núcleo; mejora la lógica de eliminación de reglas
lacme Usa cadena de certificados del proyecto original en lugar de una predefinida en el código, facilitando el soporte para los nuevos certificados raíz e intermedio de Let's Encrypt
libdatetime-timezone-perl Actualiza los datos incluidos a tzdata 2020d
libimobiledevice Añade soporte parcial de iOS 14
libjpeg-turbo Corrige denegación de servicio [CVE-2018-1152], lectura de memoria fuera de límites [CVE-2018-14498], posible ejecución de código remoto [CVE-2019-2201] y lectura de memoria fuera de límites [CVE-2020-13790]
libxml2 Corrige denegación de servicio [CVE-2017-18258], desreferencia de puntero NULL [CVE-2018-14404], bucle infinito [CVE-2018-14567], fuga de contenido de la memoria [CVE-2019-19956 CVE-2019-20388] y bucle infinito [CVE-2020-7595]
linux Nueva versión «estable» del proyecto original
linux-latest Actualizado para la ABI del núcleo 4.19.0-13
linux-signed-amd64 Nueva versión «estable» del proyecto original
linux-signed-arm64 Nueva versión «estable» del proyecto original
linux-signed-i386 Nueva versión «estable» del proyecto original
lmod Cambia arquitectura a any - requerido debido a que LUA_PATH y LUA_CPATH se determinan en tiempo de compilación
mariadb-10.3 Nueva versión «estable» del proyecto original; correcciones de seguridad [CVE-2020-14765 CVE-2020-14776 CVE-2020-14789 CVE-2020-14812 CVE-2020-28912]
mutt Se asegura de cerrar la conexión IMAP después de un error de conexión [CVE-2020-28896]
neomutt Se asegura de cerrar la conexión IMAP después de un error de conexión [CVE-2020-28896]
node-object-path Corrige contaminación de prototipo en set() [CVE-2020-15256]
node-pathval Corrige contaminación de prototipo [CVE-2020-7751]
okular Corrige ejecución de código por medio de enlaces de acción [CVE-2020-9359]
openjdk-11 Nueva versión del proyecto original; corrige caída de la JVM
partman-auto Aumenta el tamaño de /boot en la mayoría de las recetas a valores de entre 512 y 768M para gestionar mejor cambios en la ABI del núcleo y sistemas de archivos de RAM inicial («initramfs») mayores; limita el tamaño de la RAM como se hace para los cálculos de la partición de swap, resolviendo problemas en máquinas con más RAM que espacio en disco
pcaudiolib Limita la latencia de cancelación a 10ms
plinth Apache: inhabilita mod_status [CVE-2020-25073]
puma Corrige problemas de inyección de HTTP y de «contrabando» de HTTP («HTTP smuggling») [CVE-2020-5247 CVE-2020-5249 CVE-2020-11076 CVE-2020-11077]
ros-ros-comm Corrige desbordamiento de entero [CVE-2020-16124]
ruby2.5 Corrige potencial vulnerabilidad de «contrabando» de peticiones HTTP («HTTP request smuggling») en WEBrick [CVE-2020-25613]
sleuthkit Corrige desbordamiento de pila en yaffsfs_istat [CVE-2020-10232]
sqlite3 Corrige división por cero [CVE-2019-16168], desreferencia de puntero NULL [CVE-2019-19923], tratamiento erróneo de nombre de ruta NULL durante una actualización de un archivo ZIP [CVE-2019-19925], tratamiento erróneo de NULs embebidos en nombres de fichero [CVE-2019-19959], posible caída (eliminación de elementos de la pila WITH) [CVE-2019-20218], desbordamiento de entero [CVE-2020-13434], violación de acceso [CVE-2020-13435], problema de «uso tras liberar» [CVE-2020-13630], desreferencia de puntero NULL [CVE-2020-13632] y desbordamiento de memoria dinámica («heap») [CVE-2020-15358]
systemd Basic/cap-list: analiza sintácticamente e imprime capacidades numéricas; reconoce capacidades nuevas del núcleo Linux 5.8; networkd: no genera MAC para dispositivo puente de red («bridge»)
tbsync Nueva versión del proyecto original, compatible con versiones más recientes de Thunderbird
tcpdump Corrige problema de entrada no confiable en la impresión de PPP [CVE-2020-8037]
tigervnc Almacena correctamente excepciones de certificados en visor VNC nativo y java [CVE-2020-26117]
tor Nueva versión «estable» del proyecto original; varias correcciones de seguridad, facilidad de uso, portabilidad y fiabilidad
transmission Corrige fuga de contenido de la memoria
tzdata Nueva versión del proyecto original
ublock-origin Nueva versión del proyecto original; distribuye extensión («plugin») en paquetes específicos del navegador
vips Corrige uso de variable no inicializada [CVE-2020-20739]

Actualizaciones de seguridad

Esta versión añade las siguientes actualizaciones de seguridad a la distribución «estable». El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:

ID del aviso Paquete
DSA-4766 rails
DSA-4767 mediawiki
DSA-4768 firefox-esr
DSA-4769 xen
DSA-4770 thunderbird
DSA-4771 spice
DSA-4772 httpcomponents-client
DSA-4773 yaws
DSA-4774 linux-latest
DSA-4774 linux-signed-amd64
DSA-4774 linux-signed-arm64
DSA-4774 linux-signed-i386
DSA-4774 linux
DSA-4775 python-flask-cors
DSA-4776 mariadb-10.3
DSA-4777 freetype
DSA-4778 firefox-esr
DSA-4779 openjdk-11
DSA-4780 thunderbird
DSA-4781 blueman
DSA-4782 openldap
DSA-4783 sddm
DSA-4784 wordpress
DSA-4785 raptor2
DSA-4786 libexif
DSA-4787 moin
DSA-4788 firefox-esr
DSA-4789 codemirror-js
DSA-4790 thunderbird
DSA-4791 pacemaker
DSA-4792 openldap
DSA-4793 firefox-esr
DSA-4794 mupdf
DSA-4795 krb5
DSA-4796 thunderbird
DSA-4798 spip
DSA-4799 x11vnc
DSA-4800 libproxy

Paquetes eliminados

Se han eliminado los paquetes listados a continuación por circunstancias ajenas a nosotros:

Paquete Motivo
freshplayerplugin No soportado por navegadores; proyecto original discontinuado
nostalgy Incompatible con versiones más recientes de Thunderbird
sieve-extension Incompatible con versiones más recientes de Thunderbird

Instalador de Debian

Se ha actualizado el instalador para incluir las correcciones incorporadas por esta nueva versión en la distribución «estable».

URL

Las listas completas de paquetes que han cambiado en esta versión:

http://ftp.debian.org/debian/dists/buster/ChangeLog

La distribución «estable» actual:

http://ftp.debian.org/debian/dists/stable/

Actualizaciones propuestas a la distribución «estable»:

http://ftp.debian.org/debian/dists/proposed-updates

Información sobre la distribución «estable» (notas de publicación, erratas, etc.):

https://www.debian.org/releases/stable/

Información y anuncios de seguridad:

https://www.debian.org/security/

Acerca de Debian

El proyecto Debian es una asociación de desarrolladores de software libre que aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo Debian, un sistema operativo completamente libre.

Información de contacto

Para más información, visite las páginas web de Debian en https://www.debian.org/, envíe un correo electrónico a <press@debian.org> o contacte con el equipo responsable de la publicación en <debian-release@lists.debian.org>.