Обновлённый Debian 10: выпуск 10.7
05 Декабря 2020
Проект Debian с радостью сообщает о седьмом обновлении своего
стабильного выпуска Debian 10 (кодовое имя buster
).
Это обновление в основном содержит исправления проблем безопасности,
а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
опубликованы отдельно и указываются при необходимости.
Заметьте, что это обновление не является новой версией Debian
10, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
необходимости выбрасывать старые носители с выпуском buster
. После установки
пакеты можно обновить до текущих версий, используя актуальное
зеркало Debian.
Тем, кто часто устанавливает обновления с security.debian.org, не придётся обновлять много пакетов, большинство обновлений с security.debian.org включены в данное обновление.
Новые установочные образы будут доступны позже в обычном месте.
Обновление существующих систем до этой редакции можно выполнить с помощью системы управления пакетами, используя одно из множества HTTP-зеркал Debian. Исчерпывающий список зеркал доступен на странице:
Исправления различных ошибок
Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:
Пакет | Причина |
---|---|
base-files | Обновление для текущей редакции |
choose-mirror | Обновление списка зеркал |
cups | Исправление неправильного освобождения 'printer-alert' |
dav4tbsync | Новый выпуск основной ветки разработки, совместимый с новыми версиями Thunderbird |
debian-installer | Использование ABI ядра Linux версии 4.19.0-13; добавление grub2 в поле Built-Using |
debian-installer-netboot-images | Повторная сборка с учётом proposed-updates |
distro-info-data | Добавление 21.04, Hirsute Hippo |
dpdk | Новый стабильный выпуск основной ветки разработки; исправление удалённого выполнения кода [CVE-2020-14374], проблем TOCTOU [CVE-2020-14375], переполнения буфера [CVE-2020-14376], чтения за пределами выделенного буфера памяти [CVE-2020-14377], отрицательного переполнения целых чисел [CVE-2020-14377]; исправление сборки на armhf с NEON |
eas4tbsync | Новый выпуск основной ветки разработки, совместимый с новыми версиями Thunderbird |
edk2 | Исправление переполнения целых чисел в DxeImageVerificationHandler [CVE-2019-14562] |
efivar | Добавление поддержки для устройств nvme-fabrics и nvme-subsystem; исправление неинициализированной переменной в parse_acpi_root с целью избежать возможной ошибки сегментирования |
enigmail | Добавление ассистента для миграции на встроенную поддержку GPG в Thunderbird |
espeak | Исправление использования espeak с mbrola-fr4, если пакет mbrola-fr1 не установлен |
fastd | Исправление утечки памяти при получении слишком большого числа неправильных пакетов [CVE-2020-27638] |
fish | Проверка того, чтобы опции TTY восстанавливались при выходе |
freecol | Исправление внешней сущности XML [CVE-2018-1000825] |
gajim-omemo | Использование 12-байтового IV для лучшей совместимости в клиентами на iOS |
glances | Прослушивание по адресу localhost по умолчанию |
iptables-persistent | Не загружать модули ядра по методу force-load; улучшение логики сброса правил |
lacme | Использование цепочки сертификатов из основной ветки разработки вместо встроенной цепочки, что облегчает поддержку для нового корневого сертификата Let's Encrypt и промежуточных сертификатов |
libdatetime-timezone-perl | Обновление поставляемых данных tzdata до версии 2020d |
libimobiledevice | Добавление частичной поддержки для iOS 14 |
libjpeg-turbo | Исправление отказа в обслуживании [CVE-2018-1152], чтения за пределами выделенного буфера памяти [CVE-2018-14498], удалённого выполнения кода [CVE-2019-2201], чтения за пределами выделенного буфера памяти [CVE-2020-13790] |
libxml2 | Исправление отказа в обслуживании [CVE-2017-18258], разыменования NULL-указателя [CVE-2018-14404], бесконечного цикла [CVE-2018-14567], утечки памяти [CVE-2019-19956 CVE-2019-20388], бесконечного цикла [CVE-2020-7595] |
linux | Новый стабильный выпуск основной ветки разработки |
linux-latest | Обновление для ABI ядра версии 4.19.0-13 |
linux-signed-amd64 | Новый стабильный выпуск основной ветки разработки |
linux-signed-arm64 | Новый стабильный выпуск основной ветки разработки |
linux-signed-i386 | Новый стабильный выпуск основной ветки разработки |
lmod | Изменение архитектуры на any, потребовалось из-за того, что значения LUA_PATH и LUA_CPATH определяются во время сборки |
mariadb-10.3 | Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2020-14765 CVE-2020-14776 CVE-2020-14789 CVE-2020-14812 CVE-2020-28912] |
mutt | Проверка того, чтобы IMAP-соединение было закрыто после ошибки соединения [CVE-2020-28896] |
neomutt | Проверка того, чтобы IMAP-соединение было закрыто после ошибки соединения [CVE-2020-28896] |
node-object-path | Исправление загрязнения прототипа в set() [CVE-2020-15256] |
node-pathval | Исправление загрязнения прототипа [CVE-2020-7751] |
okular | Исправление выполнения кода через ссылку на действие [CVE-2020-9359] |
openjdk-11 | Новый выпуск основной ветки разработки; исправление аварийной остановки JVM |
partman-auto | Увеличение размера раздела /boot в большинстве рецептов до объёма между 512 и 768 МБ для лучшей обработки изменений ABI ядра и поддержки initramfs большего размера; ограничить размер оперативной памяти, используемый для вычисления размеров раздела подкачки для разрешения проблем на машинах, имеющих больше оперативной памяти, чем дискового пространства |
pcaudiolib | Ограничить задержку отмены команды до 10 миллисекунд |
plinth | Apache: отключение mod_status [CVE-2020-25073] |
puma | Исправление HTTP-инъекции и подделки HTTP [CVE-2020-5247 CVE-2020-5249 CVE-2020-11076 CVE-2020-11077] |
ros-ros-comm | Исправление переполнения целых чисел [CVE-2020-16124] |
ruby2.5 | Исправление подделки HTTP-запроса в WEBrick [CVE-2020-25613] |
sleuthkit | Исправление переполнения буфера в yaffsfs_istat [CVE-2020-10232] |
sqlite3 | Исправление деления на ноль [CVE-2019-16168], разыменования NULL-указателя [CVE-2019-19923], неправильного поведения пустого имени пути во время обновления ZIP-архива [CVE-2019-19925], неправильного поведения встроенных NUL-символов в именах файлов [CVE-2019-19959], аварийной остановки (раскрытие стека WITH) [CVE-2019-20218], переполнения целых чисел [CVE-2020-13434], ошибки сегментирования [CVE-2020-13435], использования указателей после освобождения памяти [CVE-2020-13630], разыменования NULL-указателя [CVE-2020-13632], переполнения динамической памяти [CVE-2020-15358] |
systemd | Basic/cap-list: грамматический разбор/печать численных мандатов; определение новых мандатов из ядра Linux версии 5.8; networkd: отмена создания MAC-адреса для устройства связи сетей |
tbsync | Новый выпуск основной ветки разработки, совместимый с новыми версиями Thunderbird |
tcpdump | Исправление проблемы с недоверенными входными данными в коде печати PPP [CVE-2020-8037] |
tigervnc | Правильное сохранение исключений сертификатов в VNC-просмотрщиках native и java [CVE-2020-26117] |
tor | Новый стабильный выпуск основной ветки разработки; многочисленные исправления безопасности, удобства использования, переносимости и надёжности |
transmission | Исправление утечки памяти |
tzdata | Новый выпуск основной ветки разработки |
ublock-origin | Новая версия основной ветки разработки; разделение дополнений для разных браузеров на разные пакеты |
vips | Исправление использования неинициализированной переменной [CVE-2020-20739] |
Обновления безопасности
В данный выпуск внесены следующие обновления безопасности. Команда безопасности уже выпустила рекомендации для каждого из этих обновлений:
Удалённые пакеты
Следующие пакеты были удалены из-за обстоятельств, на которые мы не можем повлиять:
Пакет | Причина |
---|---|
freshplayerplugin | Неподдерживается браузерами; прекращена поддержка основной веткой разработки |
nostalgy | Несовместим с новыми версиями Thunderbird |
sieve-extension | Несовместим с новыми версиями Thunderbird |
Программа установки Debian
Программа установки была обновлена с целью включения исправлений, добавленных в данную редакцию стабильного выпуска.URL
Полный список пакетов, которые были изменены в данной редакции:
Текущий стабильный выпуск:
Предлагаемые обновления для стабильного выпуска:
Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):
Анонсы безопасности и информация:
О Debian
Проект Debian — объединение разработчиков свободного программного обеспечения, которые жертвуют своё время и знания для создания абсолютно свободной операционной системы Debian.
Контактная информация
Более подробную информацию вы можете получить на сайте Debian https://www.debian.org/, либо отправив письмо по адресу <press@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-release@lists.debian.org>.