Uppdaterad Debian 10: 10.7 utgiven

5 december 2020

Debianprojektet presenterar stolt sin sjunde uppdatering till dess stabila utgåva Debian 10 (med kodnamnet buster). Denna punktutgåva lägger huvudsakligen till rättningar för säkerhetsproblem, tillsammans med ytterligare rättningar för allvarliga problem. Säkerhetsbulletiner har redan publicerats separat och refereras när de finns tillgängliga.

Vänligen notera att punktutgåvan inte innebär en ny version av Debian 10 utan endast uppdaterar några av de inkluderade paketen. Det behövs inte kastas bort gamla media av buster. Efter installationen kan paket uppgraderas till de aktuella versionerna genom att använda en uppdaterad Debianspegling..

Dom som frekvent installerar uppdateringar från security.debian.org kommer inte att behöva uppdatera många paket, och de flesta av sådana uppdateringar finns inkluderade i punktutgåvan.

Nya installationsavbildningar kommer snart att finnas tillgängliga på dom vanliga platserna.

En uppgradering av en existerande installation till denna revision kan utföras genom att peka pakethanteringssystemet på en av Debians många HTTP-speglingar. En utförlig lista på speglingar finns på:

https://www.debian.org/mirror/list

Blandade felrättningar

Denna uppdatering av den stabila utgåvan lägger till några viktiga felrättningar till följande paket:

Paket Orsak
base-files Update for the point release
choose-mirror Update mirror list
cups Fix 'printer-alert' invalid free
dav4tbsync New upstream release, compatible with newer Thunderbird versions
debian-installer Use 4.19.0-13 Linux kernel ABI; add grub2 to Built-Using
debian-installer-netboot-images Rebuild against proposed-updates
distro-info-data Add Ubuntu 21.04, Hirsute Hippo
dpdk New upstream stable release; fix remote code execution issue [CVE-2020-14374], TOCTOU issues [CVE-2020-14375], buffer overflow [CVE-2020-14376], buffer over read [CVE-2020-14377] and integer underflow [CVE-2020-14377]; fix armhf build with NEON
eas4tbsync New upstream release, compatible with newer Thunderbird versions
edk2 Fix integer overflow in DxeImageVerificationHandler [CVE-2019-14562]
efivar Add support for nvme-fabrics and nvme-subsystem devices; fix uninitialized variable in parse_acpi_root, avoiding possible segfault
enigmail Introduce migration assistant to Thunderbird's built-in GPG support
espeak Fix using espeak with mbrola-fr4 when mbrola-fr1 is not installed
fastd Fix memory leak when receiving too many invalid packets [CVE-2020-27638]
fish Ensure TTY options are restored on exit
freecol Fix XML External Entity vulnerability [CVE-2018-1000825]
gajim-omemo Use 12-byte IV, for better compatibility with iOS clients
glances Listen only on localhost by default
iptables-persistent Don't force-load kernel modules; improve rule flushing logic
lacme Use upstream certificate chain instead of an hardcoded one, easing support for new Let's Encrypt root and intermediate certificates
libdatetime-timezone-perl Update included data to tzdata 2020d
libimobiledevice Add partial support for iOS 14
libjpeg-turbo Fix denial of service [CVE-2018-1152], buffer over read [CVE-2018-14498], possible remote code execution [CVE-2019-2201], buffer over read [CVE-2020-13790]
libxml2 Fix denial of service [CVE-2017-18258], NULL pointer dereference [CVE-2018-14404], infinite loop [CVE-2018-14567], memory leak [CVE-2019-19956 CVE-2019-20388], infinite loop [CVE-2020-7595]
linux New upstream stable release
linux-latest Update for 4.19.0-13 kernel ABI
linux-signed-amd64 New upstream stable release
linux-signed-arm64 New upstream stable release
linux-signed-i386 New upstream stable release
lmod Change architecture to any - required due to LUA_PATH and LUA_CPATH being determined at build time
mariadb-10.3 New upstream stable release; security fixes [CVE-2020-14765 CVE-2020-14776 CVE-2020-14789 CVE-2020-14812 CVE-2020-28912]
mutt Ensure IMAP connection is closed after a connection error [CVE-2020-28896]
neomutt Ensure IMAP connection is closed after a connection error [CVE-2020-28896]
node-object-path Fix prototype pollution in set() [CVE-2020-15256]
node-pathval Fix prototype pollution [CVE-2020-7751]
okular Fix code execution via action link [CVE-2020-9359]
openjdk-11 New upstream release; fix JVM crash
partman-auto Increase /boot sizes in most recipes to between 512 and 768M, to better handle kernel ABI changes and larger initramfses; cap RAM size as used for swap partition calculations, resolving issues on machines with more RAM than disk space
pcaudiolib Cap cancellation latency to 10ms
plinth Apache: Disable mod_status [CVE-2020-25073]
puma Fix HTTP injection and HTTP smuggling issues [CVE-2020-5247 CVE-2020-5249 CVE-2020-11076 CVE-2020-11077]
ros-ros-comm Fix integer overflow [CVE-2020-16124]
ruby2.5 Fix potential HTTP request smuggling vulnerability in WEBrick [CVE-2020-25613]
sleuthkit Fix stack buffer overflow in yaffsfs_istat [CVE-2020-10232]
sqlite3 Fix division by zero [CVE-2019-16168], NULL pointer dereference [CVE-2019-19923], mishandling of NULL pathname during an update of a ZIP archive [CVE-2019-19925], mishandling of embedded NULs in filenames [CVE-2019-19959], possible crash (unwinding WITH stack [CVE-2019-20218], integer overflow [CVE-2020-13434], segmentation fault [CVE-2020-13435], use-after-free issue [CVE-2020-13630], NULL pointer dereference [CVE-2020-13632], heap overflow [CVE-2020-15358]
systemd Basic/cap-list: parse/print numerical capabilities; recognise new capabilities from Linux kernel 5.8; networkd: do not generate MAC for bridge device
tbsync New upstream release, compatible with newer Thunderbird versions
tcpdump Fix untrusted input issue in the PPP printer [CVE-2020-8037]
tigervnc Properly store certificate exceptions in native and java VNC viewer [CVE-2020-26117]
tor New upstream stable release; multiple security, usability, portability, and reliability fixes
transmission Fix memory leak
tzdata New upstream release
ublock-origin New upstream version; split plugin to browser-specific packages
vips Fix use of uninitialised variable [CVE-2020-20739]

Säkerhetsuppdateringar

Denna revision lägger till följande säkerhetsuppdateringar till den stabila utgåvan. Säkerhetsgruppen har redan släppt bulletiner för alla dessa uppdateringar:

Bulletin-ID Paket
DSA-4766 rails
DSA-4767 mediawiki
DSA-4768 firefox-esr
DSA-4769 xen
DSA-4770 thunderbird
DSA-4771 spice
DSA-4772 httpcomponents-client
DSA-4773 yaws
DSA-4774 linux-latest
DSA-4774 linux-signed-amd64
DSA-4774 linux-signed-arm64
DSA-4774 linux-signed-i386
DSA-4774 linux
DSA-4775 python-flask-cors
DSA-4776 mariadb-10.3
DSA-4777 freetype
DSA-4778 firefox-esr
DSA-4779 openjdk-11
DSA-4780 thunderbird
DSA-4781 blueman
DSA-4782 openldap
DSA-4783 sddm
DSA-4784 wordpress
DSA-4785 raptor2
DSA-4786 libexif
DSA-4787 moin
DSA-4788 firefox-esr
DSA-4789 codemirror-js
DSA-4790 thunderbird
DSA-4791 pacemaker
DSA-4792 openldap
DSA-4793 firefox-esr
DSA-4794 mupdf
DSA-4795 krb5
DSA-4796 thunderbird
DSA-4798 spip
DSA-4799 x11vnc
DSA-4800 libproxy

Borttagna paket

Följande paket har tagits bort på grund av omständigheter utom vår kontroll:

Paket Orsak
freshplayerplugin Stöds ej av webbläsare; stöd avbrutet uppströms
nostalgy Inkompatibel med nya versioner av Thunderbird
sieve-extension Inkompatibel med nya versioner av Thunderbird

Debianinstalleraren

Installeraren har uppdaterats för att inkludera rättningarna som har inkluderats i den stabila utgåvan med denna punktutgåva.

URLer

Den fullständiga listan på paket som har förändrats i denna revision:

http://ftp.debian.org/debian/dists/buster/ChangeLog

Den aktuella stabila utgåvan:

http://ftp.debian.org/debian/dists/stable/

Föreslagna uppdateringar till den stabila utgåvan:

http://ftp.debian.org/debian/dists/proposed-updates

Information om den stabila utgåvan (versionsfakta, kända problem osv.):

https://www.debian.org/releases/stable/

Säkerhetsbulletiner och information:

https://www.debian.org/security/

Om Debian

Debianprojektet är en grupp utvecklare av Fri mjukvara som donerar sin tid och kraft för att producera det helt fria operativsystemet Debian.

Kontaktinformation

För ytterligare information, vänligen besök Debians webbplats på https://www.debian.org/, skicka e-post till <press@debian.org>, eller kontakta gruppen för stabila utgåvor på <debian-release@lists.debian.org>.