Atualização Debian 10: 10.7 lançado

5 de Dezembro de 2020

O projeto Debian está feliz em anunciar a sétima atualização de sua versão estável (stable) do Debian 10 (codinome buster). Esta versão pontual adiciona principalmente correções para problemas de segurança, além de pequenos ajustes para problemas mais sérios. Avisos de segurança já foram publicados em separado e são referenciados quando necessário.

Por favor note que a versão pontual não constitui uma nova versão do Debian 10, mas apenas atualiza alguns dos pacotes já incluídos. Não há necessidade de jogar fora as antigas mídias do buster. Após a instalação, os pacotes podem ser atualizados para as versões atuais usando um espelho atualizado do Debian.

Aquelas pessoas que frequentemente instalam atualizações a partir do security.debian.org não terão que atualizar muitos pacotes, e a maioria de tais atualizações estão incluídas na versão pontual.

Novas imagens de instalação logo estarão disponíveis nos locais habituais.

A atualização de uma instalação existente para esta revisão pode ser feita apontando o sistema de gerenciamento de pacotes para um dos muitos espelhos HTTP do Debian. Uma lista abrangente de espelhos está disponível em:

https://www.debian.org/mirror/list

Correções de bugs gerais

Esta atualização da versão estável (stable) adiciona algumas correções importantes para os seguintes pacotes:

Pacote Justificativa
base-files Atualização para a versão pontual
choose-mirror Atualização da lista de espelhos
cups Correção de 'printer-alert' invalid free
dav4tbsync Nova versão do aplicativo, compatível com versões mais novas do Thunderbird
debian-installer Usa o Linux kernel ABI 4.19.0-13; adiciona grub2 para Built-Using
debian-installer-netboot-images Reconstruído contra proposed-updates
distro-info-data Adiciona Ubuntu 21.04, Hirsute Hippo
dpdk Nova versão estável do aplicativo; corrige problema de execução remota de código [CVE-2020-14374], problemas com TOCTOU [CVE-2020-14375], buffer overflow [CVE-2020-14376], buffer over read [CVE-2020-14377] e integer underflow [CVE-2020-14377]; corrige construção armhf com NEON
eas4tbsync Nova versão do aplicativo, compatível com versões mais novas do Thunderbird
edk2 Corrige integer overflow em DxeImageVerificationHandler [CVE-2019-14562]
efivar Adiciona suporte para dispositivos nvme-fabrics e nvme-subsystem; corrige variável não inicializada em parse_acpi_root, evitando potencial segfault
enigmail Introduz assistente de migração para suporte embutido do GPG no Thunderbird
espeak Corrige o uso do espeak com mbrola-fr4 quando mbrola-fr1 não está instalado
fastd Corrige vazamento de memória ao receber muitos pacotes inválidos [CVE-2020-27638]
fish Assegura que opções TTY sejam restauradas na saída
freecol Corrige a vulnerabilidade XML External Entity [CVE-2018-1000825]
gajim-omemo Usa 12-byte IV, para melhor compatibilidade com clientes iOS
glances Escuta somente no localhost por padrão
iptables-persistent Não força carregamento (force-load) de módulos do kernel; melhora a regra flushing logic
lacme Usa cadeia de certificado do(a) autor(a) original em vez de um codificado, facilitando o suporte a novos certificados intermediários e root do Let's Encrypt
libdatetime-timezone-perl Atualiza dados incluídos para tzdata 2020d
libimobiledevice Adiciona suporte parcial para iOS 14
libjpeg-turbo Corrige recusa de serviço [CVE-2018-1152], buffer over read [CVE-2018-14498], potencial execução de código remoto [CVE-2019-2201], buffer over read [CVE-2020-13790]
libxml2 Corrige recusa de serviço [CVE-2017-18258], dereferência de ponteiro NULL [CVE-2018-14404], loop infinito [CVE-2018-14567], vazamento de memória [CVE-2019-19956 CVE-2019-20388], loop infinito [CVE-2020-7595]
linux Nova versão estável do aplicativo
linux-latest Atualizado para kernel ABI 4.19.0-13
linux-signed-amd64 Nova versão estável do aplicativo
linux-signed-arm64 Nova versão estável do aplicativo
linux-signed-i386 Nova versão estável do aplicativo
lmod Altera arquitetura para any - requerido devido a LUA_PATH e LUA_CPATH serem determinados durante a construção
mariadb-10.3 Nova versão estável do aplicativo; correções de segurança [CVE-2020-14765 CVE-2020-14776 CVE-2020-14789 CVE-2020-14812 CVE-2020-28912]
mutt Assegura que conexão IMAP é fechada após erro de conexão [CVE-2020-28896]
neomutt Assegura que conexão IMAP é fechada após erro de conexão [CVE-2020-28896]
node-object-path Corrige poluição de protótipo em set() [CVE-2020-15256]
node-pathval Corrige poluição de protótipo [CVE-2020-7751]
okular Corrige execução de código via link de ação [CVE-2020-9359]
openjdk-11 Nova versão do aplicativo; corrige quebra de JVM
partman-auto Aumento de tamanho de /boot na maior parte das receitas para entre 512 e 768M, para melhor lidar com alterações do ABI do kernel e initramfses maiores; limita tamanho da RAM como usado para cálculos de partição swap, resolvendo problemas em máquinas com mais RAM que espaço de disco
pcaudiolib Limita latência de cancelamento para 10ms
plinth Apache: Desabilita mod_status [CVE-2020-25073]
puma Corrige problemas de injeção HTTP e contrabando de solicitações HTTP (HTTP smuggling) [CVE-2020-5247 CVE-2020-5249 CVE-2020-11076 CVE-2020-11077]
ros-ros-comm Corrige integer overflow [CVE-2020-16124]
ruby2.5 Corrige potencial vulnerabilidade de HTTP request smuggling em WEBrick [CVE-2020-25613]
sleuthkit Corrige stack buffer overflow em yaffsfs_istat [CVE-2020-10232]
sqlite3 Corrige divisão por zero [CVE-2019-16168], dereferência de ponteiro NULL [CVE-2019-19923], erro ao lidar com nome do caminho de NULL durante uma atualização de um arquivo ZIP [CVE-2019-19925], erro ao lidar com NULs embutidos em nomes de arquivos [CVE-2019-19959], possível quebra com reversão de empilhamento [CVE-2019-20218], integer overflow [CVE-2020-13434], segmentation fault [CVE-2020-13435], problema com use-after-free [CVE-2020-13630], dereferência de ponteiro NULL [CVE-2020-13632], heap overflow [CVE-2020-15358]
systemd Lista básica/limitante: processa/imprime capacidades numéricas; reconhece novas capacidades do kernel Linux 5.8; networkd: não gera MAC para dispositivo bridge
tbsync Nova versão do aplicativo, compatível com versõs mais novas do Thunderbird
tcpdump Correção de problema de entrada não confiável na impressora PPP [CVE-2020-8037]
tigervnc Armazena apropriadamente exceções de certificado no visualizador VNC nativo e Java [CVE-2020-26117]
tor Nova versão estável do aplicativo; múltiplas correções de segurança, usabilidade, portabilidade e confiabilidade
transmission Corrige vazamento de memória
tzdata Nova versão do aplicativo
ublock-origin Nova versão do aplicativo; divide pacotes de plugin para pacotes específicos a navegadores
vips Corrige o uso de variável não inicializada [CVE-2020-20739]

Atualizações de segurança

Esta revisão adiciona as seguintes atualizações de segurança para a versão estável (stable). A equipe de segurança já lançou um aviso para cada uma dessas atualizações:

ID do aviso Pacote
DSA-4766 rails
DSA-4767 mediawiki
DSA-4768 firefox-esr
DSA-4769 xen
DSA-4770 thunderbird
DSA-4771 spice
DSA-4772 httpcomponents-client
DSA-4773 yaws
DSA-4774 linux-latest
DSA-4774 linux-signed-amd64
DSA-4774 linux-signed-arm64
DSA-4774 linux-signed-i386
DSA-4774 linux
DSA-4775 python-flask-cors
DSA-4776 mariadb-10.3
DSA-4777 freetype
DSA-4778 firefox-esr
DSA-4779 openjdk-11
DSA-4780 thunderbird
DSA-4781 blueman
DSA-4782 openldap
DSA-4783 sddm
DSA-4784 wordpress
DSA-4785 raptor2
DSA-4786 libexif
DSA-4787 moin
DSA-4788 firefox-esr
DSA-4789 codemirror-js
DSA-4790 thunderbird
DSA-4791 pacemaker
DSA-4792 openldap
DSA-4793 firefox-esr
DSA-4794 mupdf
DSA-4795 krb5
DSA-4796 thunderbird
DSA-4798 spip
DSA-4799 x11vnc
DSA-4800 libproxy

Pacotes removidos

Os seguintes pacotes foram removidos devido a circunstâncias além do nosso controle:

Pacote Justificativa
freshplayerplugin Não suportado por navegadores; descontinuado pelo(a) desenvolvedor(a)
nostalgy Incompatível com versões mais novas do Thunderbird
sieve-extension Incompatível com versões mais novas do Thunderbird

Instalador do Debian

O instalador foi atualizado para incluir as correções incorporadas na versão estável (stable) pela versão pontual.

URLs

As listas completas dos pacotes que foram alterados por esta revisão:

http://ftp.debian.org/debian/dists/buster/ChangeLog

A atual versão estável (stable):

http://ftp.debian.org/debian/dists/stable/

Atualizações propostas (proposed updates) para a versão estável (stable):

http://ftp.debian.org/debian/dists/proposed-updates

Informações da versão estável (stable) (notas de lançamento, errata, etc):

https://www.debian.org/releases/stable/

Anúncios de segurança e informações:

https://www.debian.org/security/

Sobre o Debian

O projeto Debian é uma associação de desenvolvedores(as) de Software Livre que dedicam seu tempo e esforço como voluntários(as) para produzir o sistema operacional completamente livre Debian.

Informações de contato

Para mais informações, por favor visite as páginas web do Debian em https://www.debian.org/, envie um e-mail (em inglês) para <press@debian.org>, ou entre em contato (em inglês) com o time de lançamento da estável (stable) em <debian-release@lists.debian.org>.