Debian 10 atualizado: 10.8 lançado

6 de Fevereiro de 2021

O projeto Debian tem o prazer de anunciar a oitava atualização de sua distribuição Debian estável 10 (codinome buster). Esta versão pontual adiciona principalmente correções para problemas de segurança, junto com alguns ajustes para problemas sérios. Avisos de segurança já foram publicados em separado e são referenciados quando disponíveis.

Por favor note que a versão pontual não constitui uma nova versão do Debian 10, mas apenas atualiza alguns dos pacotes já incluídos. Não há necessidade de se desfazer das antigas mídias do buster. Após a instalação, os pacotes podem ser atualizados para as versões atuais usando um espelho atualizado do Debian.

As pessoas que frequentemente instalam atualizações de security.debian.org não terão que atualizar muitos pacotes, e a maioria de tais atualizações estão incluídas na versão pontual.

Novas imagens de instalação logo estarão disponíveis nos locais habituais.

A atualização de uma instalação existente para esta revisão pode ser feita ao apontar o sistema de gerenciamento de pacotes para um dos muitos espelhos HTTP do Debian. Uma lista abrangente de espelhos está disponível em:

https://www.debian.org/mirror/list

Correções diversas de bugs

Esta atualização da versão estável (stable) adiciona algumas correções importantes para os seguintes pacotes:

Pacote Justificativa
atftp Corrige problema de negação de serviço [CVE-2020-6097]
base-files Atualiza /etc/debian_version para a versão pontual 10.8
ca-certificates Atualiza o conjunto Mozilla CA para 2.40, bloqueia AddTrust External Root expirado
cacti Corrige problema de injeção SQL [CVE-2020-35701] e de XSS armazenado
cairo Corrige problema uso de máscara em image-compositor [CVE-2020-35492]
choose-mirror Atualiza lista de espelhos
cjson Corrige loop infinito em cJSON_Minify
clevis Corrige criação de initramfs; clevis-dracut: inicia a criação de initramfs na instalação
cyrus-imapd Corrige comparação de versão no script cron
debian-edu-config Move código de limpeza host keytabs, retirando de gosa-modify-host e inserindo em um script independente, reduzindo chamadas LDAP para uma única consulta
debian-installer Usa ABI kernel Linux 4.19.0-14; reconstruído contra proposed-updates
debian-installer-netboot-images Reconstruído contra proposed-updates
debian-installer-utils Suporta partições em dispositivos UAS USB
device-tree-compiler Corrige segfault em dtc -I fs /proc/device-tree
didjvu Adiciona build-dependency ausente em tzdata
dovecot Corrige quebra quando procurando em mailboxes contendo mensagens MIME malformadas
dpdk Nova versão estável do aplicativo original (upstream)
edk2 CryptoPkg/BaseCryptLib: corrige derreferência NULL [CVE-2019-14584]
emacs Não quebra com OpenPGP User IDs com nenhum endereço de e-mail
fcitx Corrige suporte de método de entrada em Flatpaks
file Aumenta profundidade de recursão de nome para 50 por padrão
geoclue-2.0 Verifica o nível de precisão máxima permitida mesmo para aplicações de sistema; torna a chave API Mozilla configurável e usa uma chave específica do Debian por padrão; corrige exibição do indicador de uso
gnutls28 Corrige erro da suíte de teste causado por certificado expirado
grub2 Quando atualiza grub-pc não interativamente, recupera se grub-install falha; verifica explicitamente se o dispositivo-alvo existe antes de executar grub-install; grub-install: adiciona cópia de segurança e restauração; não chama grub-install em novas instalações do grub-pc
highlight.js Corrige poluição de protótipo [CVE-2020-26237]
intel-microcode Atualiza vários microcódigos
iproute2 Corrige bugs na saída JSON; corrige condição de disputa que causa DOS do serviço quando usando ip netns add durante o boot
irssi-plugin-xmpp Não desencadeia tempo de expiração de conexão irssi core prematuramente, corrigindo então conexões STARTTLS
libdatetime-timezone-perl Atualiza para nova versão tzdata
libdbd-csv-perl Corrige falha de teste com libdbi-perl 1.642-1+deb10u2
libdbi-perl Correção de segurança [CVE-2014-10402]
libmaxminddb Corrige sobreleitura de buffer baseado em pilha [CVE-2020-28241]
lttng-modules Corrige construção em versões kernel >= 4.19.0-10
m2crypto Corrige compatibilidade com OpenSSL 1.1.1i e mais novas
mini-buildd builder.py: sbuild call: define '--no-arch-all' explicitamente
net-snmp snmpd: adiciona flags cacheTime e execType para EXTEND-MIB
node-ini Não permite string inválida e perigosa como nome de seção [CVE-2020-7788]
node-y18n Corrige problema com poluição de protótipo [CVE-2020-7774]
nvidia-graphics-drivers Nova versão original (upstream); corrige possível negação de serviço e divulgação de informações [CVE-2021-1056]
nvidia-graphics-drivers-legacy-390xx Nova versão original (upstream); corrige possível negação de serviço e divulgação de informações [CVE-2021-1056]
pdns Correções de segurança [CVE-2019-10203 CVE-2020-17482]
pepperflashplugin-nonfree Transforma em pacote fictício (dummy), tomando o cuidado de remover o plug-in anteriormente instalado (não mais funcional, nem suportado)
pngcheck Corrige estouro de buffer [CVE-2020-27818]
postgresql-11 Nova versão original (upstream); correções de segurança [CVE-2020-25694 CVE-2020-25695 CVE-2020-25696]
postsrsd Assegura que etiquetas de tempo (timestamp) não sejam muito longas antes de tentar decodificá-las [CVE-2020-35573]
python-bottle Não permite mais ; como separador de consulta de string [CVE-2020-28473]
python-certbot Usa automaticamente API ACMEv2 para renovações, para evitar problemas com remoção da API ACMEv1
qxmpp Corrige potencial SEGFAULT em erro de conexão
silx python(3)-silx: adiciona dependência em python(3)-scipy
slirp Corrige estouros de buffer [CVE-2020-7039 CVE-2020-8608]
steam Nova versão original (upstream)
systemd journal: não desencadeia assertion quando journal_file_close() é passado como NULL
tang Evita condição de disputa entre keygen e update
tzdata Nova versão original (upstream); atualização inclui dados de fuso horário
unzip Aplica correções adicionais para CVE-2019-13232
wireshark Corrige várias quebras, loops infinitos e vazamento de memória [CVE-2019-16319 CVE-2019-19553 CVE-2020-11647 CVE-2020-13164 CVE-2020-15466 CVE-2020-25862 CVE-2020-25863 CVE-2020-26418 CVE-2020-26421 CVE-2020-26575 CVE-2020-28030 CVE-2020-7045 CVE-2020-9428 CVE-2020-9430 CVE-2020-9431]

Atualizações de segurança

Esta revisão adiciona as seguintes atualizações de segurança para a versão estável (stable). A equipe de Segurança já lançou um aviso para cada uma dessas atualizações:

ID do aviso Pacote
DSA-4797 webkit2gtk
DSA-4801 brotli
DSA-4802 thunderbird
DSA-4803 xorg-server
DSA-4804 xen
DSA-4805 trafficserver
DSA-4806 minidlna
DSA-4807 openssl
DSA-4808 apt
DSA-4809 python-apt
DSA-4810 lxml
DSA-4811 libxstream-java
DSA-4812 xen
DSA-4813 firefox-esr
DSA-4814 xerces-c
DSA-4815 thunderbird
DSA-4816 mediawiki
DSA-4817 php-pear
DSA-4818 sympa
DSA-4819 kitty
DSA-4820 horizon
DSA-4821 roundcube
DSA-4822 p11-kit
DSA-4823 influxdb
DSA-4824 chromium
DSA-4825 dovecot
DSA-4827 firefox-esr
DSA-4828 libxstream-java
DSA-4829 coturn
DSA-4830 flatpak
DSA-4831 ruby-redcarpet
DSA-4832 chromium
DSA-4833 gst-plugins-bad1.0
DSA-4834 vlc
DSA-4835 tomcat9
DSA-4837 salt
DSA-4838 mutt
DSA-4839 sudo
DSA-4840 firefox-esr
DSA-4841 slurm-llnl
DSA-4843 linux-latest
DSA-4843 linux-signed-amd64
DSA-4843 linux-signed-arm64
DSA-4843 linux-signed-i386
DSA-4843 linux

Pacotes removidos

Os seguintes pacotes foram removidos devido a circunstâncias além do nosso controle:

Pacote Justificativa
compactheader Incompatível com versões Thunderbird atuais

Instalador do Debian

O instalador foi atualizado para incluir as correções incorporadas na distribuição estável (stable) pela versão pontual.

URLs

As listas completas dos pacotes que foram alterados por esta revisão:

http://ftp.debian.org/debian/dists/buster/ChangeLog

A atual distribuição estável (stable):

http://ftp.debian.org/debian/dists/stable/

Atualizações propostas para a distribuição estável (stable):

http://ftp.debian.org/debian/dists/proposed-updates

informações da distribuição estável (stable) (notas de lançamento, errata, etc.):

https://www.debian.org/releases/stable/

Anúncios de segurança e informações:

https://www.debian.org/security/

Sobre o Debian

O projeto Debian é uma associação de desenvolvedores(as) de Software Livre que dedicam seu tempo e esforço como voluntários(as) para produzir o sistema operacional livre Debian.

Informações de contato

Para mais informações, por favor visite as páginas web do Debian em https://www.debian.org/, envie um e-mail (em inglês) para <press@debian.org>, ou entre em contato (em inglês) com a equipe de lançamento da estável (stable) em <debian-release@lists.debian.org>.