Atualização Debian 10: 10.7 lançado
5 de Dezembro de 2020
O projeto Debian está feliz em anunciar a sétima atualização de sua
versão estável (stable) do Debian 10 (codinome buster
).
Esta versão pontual adiciona principalmente correções para problemas de
segurança, além de pequenos ajustes para problemas mais sérios. Avisos de
segurança já foram publicados em separado e são referenciados quando
necessário.
Por favor note que a versão pontual não constitui uma nova versão do Debian
10, mas apenas atualiza alguns dos pacotes já incluídos. Não há
necessidade de jogar fora as antigas mídias do buster
. Após a
instalação, os pacotes podem ser atualizados para as versões atuais usando um
espelho atualizado do Debian.
Aquelas pessoas que frequentemente instalam atualizações a partir do security.debian.org não terão que atualizar muitos pacotes, e a maioria de tais atualizações estão incluídas na versão pontual.
Novas imagens de instalação logo estarão disponíveis nos locais habituais.
A atualização de uma instalação existente para esta revisão pode ser feita apontando o sistema de gerenciamento de pacotes para um dos muitos espelhos HTTP do Debian. Uma lista abrangente de espelhos está disponível em:
Correções de bugs gerais
Esta atualização da versão estável (stable) adiciona algumas correções importantes para os seguintes pacotes:
Pacote | Justificativa |
---|---|
base-files | Atualização para a versão pontual |
choose-mirror | Atualização da lista de espelhos |
cups | Correção de 'printer-alert' invalid free |
dav4tbsync | Nova versão do aplicativo, compatível com versões mais novas do Thunderbird |
debian-installer | Usa o Linux kernel ABI 4.19.0-13; adiciona grub2 para Built-Using |
debian-installer-netboot-images | Reconstruído contra proposed-updates |
distro-info-data | Adiciona Ubuntu 21.04, Hirsute Hippo |
dpdk | Nova versão estável do aplicativo; corrige problema de execução remota de código [CVE-2020-14374], problemas com TOCTOU [CVE-2020-14375], buffer overflow [CVE-2020-14376], buffer over read [CVE-2020-14377] e integer underflow [CVE-2020-14377]; corrige construção armhf com NEON |
eas4tbsync | Nova versão do aplicativo, compatível com versões mais novas do Thunderbird |
edk2 | Corrige integer overflow em DxeImageVerificationHandler [CVE-2019-14562] |
efivar | Adiciona suporte para dispositivos nvme-fabrics e nvme-subsystem; corrige variável não inicializada em parse_acpi_root, evitando potencial segfault |
enigmail | Introduz assistente de migração para suporte embutido do GPG no Thunderbird |
espeak | Corrige o uso do espeak com mbrola-fr4 quando mbrola-fr1 não está instalado |
fastd | Corrige vazamento de memória ao receber muitos pacotes inválidos [CVE-2020-27638] |
fish | Assegura que opções TTY sejam restauradas na saída |
freecol | Corrige a vulnerabilidade XML External Entity [CVE-2018-1000825] |
gajim-omemo | Usa 12-byte IV, para melhor compatibilidade com clientes iOS |
glances | Escuta somente no localhost por padrão |
iptables-persistent | Não força carregamento (force-load) de módulos do kernel; melhora a regra flushing logic |
lacme | Usa cadeia de certificado do(a) autor(a) original em vez de um codificado, facilitando o suporte a novos certificados intermediários e root do Let's Encrypt |
libdatetime-timezone-perl | Atualiza dados incluídos para tzdata 2020d |
libimobiledevice | Adiciona suporte parcial para iOS 14 |
libjpeg-turbo | Corrige recusa de serviço [CVE-2018-1152], buffer over read [CVE-2018-14498], potencial execução de código remoto [CVE-2019-2201], buffer over read [CVE-2020-13790] |
libxml2 | Corrige recusa de serviço [CVE-2017-18258], dereferência de ponteiro NULL [CVE-2018-14404], loop infinito [CVE-2018-14567], vazamento de memória [CVE-2019-19956 CVE-2019-20388], loop infinito [CVE-2020-7595] |
linux | Nova versão estável do aplicativo |
linux-latest | Atualizado para kernel ABI 4.19.0-13 |
linux-signed-amd64 | Nova versão estável do aplicativo |
linux-signed-arm64 | Nova versão estável do aplicativo |
linux-signed-i386 | Nova versão estável do aplicativo |
lmod | Altera arquitetura para any- requerido devido a LUA_PATH e LUA_CPATH serem determinados durante a construção |
mariadb-10.3 | Nova versão estável do aplicativo; correções de segurança [CVE-2020-14765 CVE-2020-14776 CVE-2020-14789 CVE-2020-14812 CVE-2020-28912] |
mutt | Assegura que conexão IMAP é fechada após erro de conexão [CVE-2020-28896] |
neomutt | Assegura que conexão IMAP é fechada após erro de conexão [CVE-2020-28896] |
node-object-path | Corrige poluição de protótipo em set() [CVE-2020-15256] |
node-pathval | Corrige poluição de protótipo [CVE-2020-7751] |
okular | Corrige execução de código via link de ação [CVE-2020-9359] |
openjdk-11 | Nova versão do aplicativo; corrige quebra de JVM |
partman-auto | Aumento de tamanho de /boot na maior parte das receitas para entre 512 e 768M, para melhor lidar com alterações do ABI do kernel e initramfses maiores; limita tamanho da RAM como usado para cálculos de partição swap, resolvendo problemas em máquinas com mais RAM que espaço de disco |
pcaudiolib | Limita latência de cancelamento para 10ms |
plinth | Apache: Desabilita mod_status [CVE-2020-25073] |
puma | Corrige problemas de injeção HTTP e contrabando de solicitações HTTP (HTTP smuggling) [CVE-2020-5247 CVE-2020-5249 CVE-2020-11076 CVE-2020-11077] |
ros-ros-comm | Corrige integer overflow [CVE-2020-16124] |
ruby2.5 | Corrige potencial vulnerabilidade de HTTP request smuggling em WEBrick [CVE-2020-25613] |
sleuthkit | Corrige stack buffer overflow em yaffsfs_istat [CVE-2020-10232] |
sqlite3 | Corrige divisão por zero [CVE-2019-16168], dereferência de ponteiro NULL [CVE-2019-19923], erro ao lidar com nome do caminho de NULL durante uma atualização de um arquivo ZIP [CVE-2019-19925], erro ao lidar com NULs embutidos em nomes de arquivos [CVE-2019-19959], possível quebra com reversão de empilhamento [CVE-2019-20218], integer overflow [CVE-2020-13434], segmentation fault [CVE-2020-13435], problema com use-after-free [CVE-2020-13630], dereferência de ponteiro NULL [CVE-2020-13632], heap overflow [CVE-2020-15358] |
systemd | Lista básica/limitante: processa/imprime capacidades numéricas; reconhece novas capacidades do kernel Linux 5.8; networkd: não gera MAC para dispositivo bridge |
tbsync | Nova versão do aplicativo, compatível com versõs mais novas do Thunderbird |
tcpdump | Correção de problema de entrada não confiável na impressora PPP [CVE-2020-8037] |
tigervnc | Armazena apropriadamente exceções de certificado no visualizador VNC nativo e Java [CVE-2020-26117] |
tor | Nova versão estável do aplicativo; múltiplas correções de segurança, usabilidade, portabilidade e confiabilidade |
transmission | Corrige vazamento de memória |
tzdata | Nova versão do aplicativo |
ublock-origin | Nova versão do aplicativo; divide pacotes de plugin para pacotes específicos a navegadores |
vips | Corrige o uso de variável não inicializada [CVE-2020-20739] |
Atualizações de segurança
Esta revisão adiciona as seguintes atualizações de segurança para a versão estável (stable). A equipe de segurança já lançou um aviso para cada uma dessas atualizações:
Pacotes removidos
Os seguintes pacotes foram removidos devido a circunstâncias além do nosso controle:
Pacote | Justificativa |
---|---|
freshplayerplugin | Não suportado por navegadores; descontinuado pelo(a) desenvolvedor(a) |
nostalgy | Incompatível com versões mais novas do Thunderbird |
sieve-extension | Incompatível com versões mais novas do Thunderbird |
Instalador do Debian
O instalador foi atualizado para incluir as correções incorporadas na versão estável (stable) pela versão pontual.
URLs
As listas completas dos pacotes que foram alterados por esta revisão:
A atual versão estável (stable):
Atualizações propostas (proposed updates) para a versão estável (stable):
Informações da versão estável (stable) (notas de lançamento, errata, etc):
Anúncios de segurança e informações:
Sobre o Debian
O projeto Debian é uma associação de desenvolvedores(as) de Software Livre que dedicam seu tempo e esforço como voluntários(as) para produzir o sistema operacional completamente livre Debian.
Informações de contato
Para mais informações, por favor visite as páginas web do Debian em https://www.debian.org/, envie um e-mail (em inglês) para <press@debian.org>, ou entre em contato (em inglês) com o time de lançamento da estável (stable) em <debian-release@lists.debian.org>.