Debian 10 aktualisiert: 10.9 veröffentlicht

27. März 2021

Das Debian-Projekt freut sich, die neunte Aktualisierung für seine stabile Distribution Debian 10 (codename Buster) ankündigen zu dürfen. Diese Zwischenveröffentlichung bringt hauptsächlich Korrekturen für Sicherheitsprobleme und einige Anpassungen für einige ernste Probleme. Für sie sind bereits separate Sicherheitsankündigungen veröffentlicht worden; auf diese wird, wo vorhanden, verwiesen.

Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von Debian 10 darstellt, sondern nur einige der enthaltenen Pakete auffrischt. Es gibt keinen Grund, Buster-Medien zu entsorgen, da deren Pakete nach der Installation mit Hilfe eines aktuellen Debian-Spiegelservers auf den neuesten Stand gebracht werden können.

Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten Aktualisierungen sind in dieser Revision enthalten.

Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.

Vorhandene Installationen können auf diese Revision angehoben werden, indem das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:

https://www.debian.org/mirror/list

Verschiedene Fehlerkorrekturen

Diese Stable-Veröffentlichung nimmt an den folgenden Paketen einige wichtige Korrekturen vor:

Paket Grund
avahi avahi-daemon-check-dns-Mechanismus entfernt, weil er nicht mehr benötigt wird
base-files /etc/debian_version auf die 10.9er Zwischenveröffentlichung aktualisiert
cloud-init Die erzeugten Passwörter möglichst nicht mehr in allgemein zugängliche Protokolldateien schreiben [CVE-2021-3429]
debian-archive-keyring Bullseye-Schlüssel hinzugefügt; Jessie-Schlüssel entfernt
debian-installer Linux-Kernel-ABI 4.19.0-16 verwenden
debian-installer-netboot-images Neukompilierung gegen proposed-updates
exim4 Verwendung von gleichzeitigen Verbindungen unter GnuTLS überarbeitet; Verifizierung von TLS-Zertifikaten mit CNAMEs überarbeitet; README.Debian: die Beschränkungen bzw. den Umfang der Serverzertifikats-Verifizierung in der Standardkonfiguration dokumentiert
fetchmail System error during SSL_connect(): Success (Systemfehler während SSL-connect(): Erfolg) nicht mehr ausgeben; OpenSSL-Versionsüberprüfung entfernt
fwupd SBAT-Unterstützung hinzugefügt
fwupd-amd64-signed SBAT-Unterstützung hinzugefügt
fwupd-arm64-signed SBAT-Unterstützung hinzugefügt
fwupd-armhf-signed SBAT-Unterstützung hinzugefügt
fwupd-i386-signed SBAT-Unterstützung hinzugefügt
fwupdate SBAT-Unterstützung hinzugefügt
fwupdate-amd64-signed SBAT-Unterstützung hinzugefügt
fwupdate-arm64-signed SBAT-Unterstützung hinzugefügt
fwupdate-armhf-signed SBAT-Unterstützung hinzugefügt
fwupdate-i386-signed SBAT-Unterstützung hinzugefügt
gdnsd Stapelüberlauf bei überlangen IPv6-Adressen behoben [CVE-2019-13952]
groff Neukompilierung gegen ghostscript 9.27
hwloc-contrib Unterstützung für die ppc64el-Architektur freischalten
intel-microcode Verschiedene Microcodes aktualisiert
iputils Rundungsfehler bei ping behoben; tracepath-Zielkorrumpierung behoben
jquery Anfälligkeit für die Ausführung von vertrauensunwürdigem Code behoben [CVE-2020-11022 CVE-2020-11023]
libbsd Lesezugriff außerhalb der Grenzen (out-of-bounds read) behoben [CVE-2019-20367]
libpano13 Anfälligkeit in Format-Zeichenkette behoben
libreoffice encodings.py nicht aus dem derzeitigen Verzeichnis laden
linux Neue Version der Originalautoren; ABI auf -16 aktualisiert; Secure-Boot-Signierschlüssel rotiert; rt: auf 4.19.173-rt72 aktualisiert
linux-latest Update to -15 kernel ABI; update for -16 kernel ABI
linux-signed-amd64 Neue Version der Originalautoren; ABI auf -16 aktualisiert; Secure-Boot-Signierschlüssel rotiert; rt: auf 4.19.173-rt72 aktualisiert
linux-signed-arm64 Neue Version der Originalautoren; ABI auf -16 aktualisiert; Secure-Boot-Signierschlüssel rotiert; rt: auf 4.19.173-rt72 aktualisiert
linux-signed-i386 Neue Version der Originalautoren; ABI auf -16 aktualisiert; Secure-Boot-Signierschlüssel rotiert; rt: auf 4.19.173-rt72 aktualisiert
lirc Eingebetteten ${DEB_HOST_MULTIARCH}-Wert in /etc/lirc/lirc_options.conf normalisieren, um unmodifizierte Konfigurationsdateien auf allen Architekturen aufzuspüren; gir1.2-vte-2.91 statt des nicht-existenten gir1.2-vte empfehlen
m2crypto Testfehlschlag mit aktuellen OpenSSL-Versionen behoben
openafs Probleme mit ausgehenden Verbindungen nach der Unix-Epoche 0x60000000 (14. Januar 2021) behoben
portaudio19 Umgang mit EPIPE aus alsa_snd_pcm_poll_descriptors nachgebessert, um einen Absturz zu beheben
postgresql-11 Neue Version der Originalautoren; Informationsleck in den constraint-violation-Fehlermeldungen behoben [CVE-2021-3393]; CREATE INDEX CONCURRENTLY nachgebessert, um gleichzeitige vorbereitete Transaktionen abzuwarten
privoxy Sicherheitsprobleme [CVE-2020-35502 CVE-2021-20209 CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 CVE-2021-20275 CVE-2021-20276]
python3.7 CRLF-Injektion in http.client behoben [CVE-2020-26116]; Pufferüberlauf in PyCArg_repr in _ctypes/callproc.c behoben [CVE-2021-3177]
redis Serie von Ganzzahlüberläufen auf 32-Bit-Systemen behoben [CVE-2021-21309]
ruby-mechanize Probleme mit Befehlsinjektion behoben [CVE-2021-21289]
systemd core: sicherstellen, dass auch die Control-Command-ID wiederhergestellt wird, um einen Speicherzugriffsfehler zu lösen; seccomp: Abschalten der Seccomp-Filterung via Umgebungsvariable erlauben
uim libuim-data: symlink_to_dir-Umwandlung (von symbolischer Verknüpfung in Verzeichnis) von /usr/share/doc/libuim-data des wiedereingesetzten Pakets vornehmen, um saubere Upgrades von Stretch zu ermöglichen
xcftools Anfälligkeit für Ganzzahlüberläufe behoben [CVE-2019-5086 CVE-2019-5087]
xterm Obergrenze für Auswahlpuffer angepasst, um kombinierende Zeichen unterzubringen [CVE-2021-27135]

Diese Revision fügt der Stable-Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für jede davon eine Sicherheitsankündigung veröffentlicht.

Ankündigungs-ID Paket
DSA-4826 nodejs
DSA-4844 dnsmasq
DSA-4845 openldap
DSA-4846 chromium
DSA-4847 connman
DSA-4849 firejail
DSA-4850 libzstd
DSA-4851 subversion
DSA-4853 spip
DSA-4854 webkit2gtk
DSA-4855 openssl
DSA-4856 php7.3
DSA-4857 bind9
DSA-4858 chromium
DSA-4859 libzstd
DSA-4860 openldap
DSA-4861 screen
DSA-4862 firefox-esr
DSA-4863 nodejs
DSA-4864 python-aiohttp
DSA-4865 docker.io
DSA-4867 grub-efi-amd64-signed
DSA-4867 grub-efi-arm64-signed
DSA-4867 grub-efi-ia32-signed
DSA-4867 grub2
DSA-4868 flatpak
DSA-4869 tiff
DSA-4870 pygments
DSA-4871 tor
DSA-4872 shibboleth-sp

Debian-Installer

Der Installer wurde aktualisiert, damit er die Sicherheitskorrekturen enthält, die durch diese Zwischenveröffentlichung in Stable eingeflossen sind.

URLs

Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:

http://ftp.debian.org/debian/dists/buster/ChangeLog

Die derzeitige Stable-Veröffentlichung:

http://ftp.debian.org/debian/dists/stable/

Vorgeschlagene Aktualisierungen für die Stable-Distribution:

http://ftp.debian.org/debian/dists/proposed-updates

Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):

https://www.debian.org/releases/stable/

Sicherheitsankündigungen und -informationen:

https://www.debian.org/security/

Über Debian

Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, die ihre Zeit und Bemühungen einbringen, um das vollständig freie Betriebssystem Debian zu erschaffen.

Kontaktinformationen

Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken eine E-Mail (auf Englisch) an <press@debian.org>, oder kontaktieren das Stable-Release-Team (auch auf Englisch) über <debian-release@lists.debian.org>.