Debian 10 aktualisiert: 10.9 veröffentlicht
27. März 2021
Das Debian-Projekt freut sich, die neunte Aktualisierung für seine stabile
Distribution Debian 10 (codename Buster
) ankündigen zu dürfen.
Diese Zwischenveröffentlichung bringt hauptsächlich Korrekturen für
Sicherheitsprobleme und einige Anpassungen für einige ernste Probleme. Für
sie sind bereits separate Sicherheitsankündigungen veröffentlicht worden; auf
diese wird, wo vorhanden, verwiesen.
Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von Debian 10 darstellt, sondern nur einige der enthaltenen Pakete auffrischt. Es gibt keinen Grund, Buster-Medien zu entsorgen, da deren Pakete nach der Installation mit Hilfe eines aktuellen Debian-Spiegelservers auf den neuesten Stand gebracht werden können.
Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten Aktualisierungen sind in dieser Revision enthalten.
Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.
Vorhandene Installationen können auf diese Revision angehoben werden, indem das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:
Verschiedene Fehlerkorrekturen
Diese Stable-Veröffentlichung nimmt an den folgenden Paketen einige wichtige Korrekturen vor:
Paket | Grund |
---|---|
avahi | avahi-daemon-check-dns-Mechanismus entfernt, weil er nicht mehr benötigt wird |
base-files | /etc/debian_version auf die 10.9er Zwischenveröffentlichung aktualisiert |
cloud-init | Die erzeugten Passwörter möglichst nicht mehr in allgemein zugängliche Protokolldateien schreiben [CVE-2021-3429] |
debian-archive-keyring | Bullseye-Schlüssel hinzugefügt; Jessie-Schlüssel entfernt |
debian-installer | Linux-Kernel-ABI 4.19.0-16 verwenden |
debian-installer-netboot-images | Neukompilierung gegen proposed-updates |
exim4 | Verwendung von gleichzeitigen Verbindungen unter GnuTLS überarbeitet; Verifizierung von TLS-Zertifikaten mit CNAMEs überarbeitet; README.Debian: die Beschränkungen bzw. den Umfang der Serverzertifikats-Verifizierung in der Standardkonfiguration dokumentiert |
fetchmail | System error during SSL_connect(): Success(Systemfehler während SSL-connect(): Erfolg) nicht mehr ausgeben; OpenSSL-Versionsüberprüfung entfernt |
fwupd | SBAT-Unterstützung hinzugefügt |
fwupd-amd64-signed | SBAT-Unterstützung hinzugefügt |
fwupd-arm64-signed | SBAT-Unterstützung hinzugefügt |
fwupd-armhf-signed | SBAT-Unterstützung hinzugefügt |
fwupd-i386-signed | SBAT-Unterstützung hinzugefügt |
fwupdate | SBAT-Unterstützung hinzugefügt |
fwupdate-amd64-signed | SBAT-Unterstützung hinzugefügt |
fwupdate-arm64-signed | SBAT-Unterstützung hinzugefügt |
fwupdate-armhf-signed | SBAT-Unterstützung hinzugefügt |
fwupdate-i386-signed | SBAT-Unterstützung hinzugefügt |
gdnsd | Stapelüberlauf bei überlangen IPv6-Adressen behoben [CVE-2019-13952] |
groff | Neukompilierung gegen ghostscript 9.27 |
hwloc-contrib | Unterstützung für die ppc64el-Architektur freischalten |
intel-microcode | Verschiedene Microcodes aktualisiert |
iputils | Rundungsfehler bei ping behoben; tracepath-Zielkorrumpierung behoben |
jquery | Anfälligkeit für die Ausführung von vertrauensunwürdigem Code behoben [CVE-2020-11022 CVE-2020-11023] |
libbsd | Lesezugriff außerhalb der Grenzen (out-of-bounds read) behoben [CVE-2019-20367] |
libpano13 | Anfälligkeit in Format-Zeichenkette behoben |
libreoffice | encodings.py nicht aus dem derzeitigen Verzeichnis laden |
linux | Neue Version der Originalautoren; ABI auf -16 aktualisiert; Secure-Boot-Signierschlüssel rotiert; rt: auf 4.19.173-rt72 aktualisiert |
linux-latest | Update to -15 kernel ABI; update for -16 kernel ABI |
linux-signed-amd64 | Neue Version der Originalautoren; ABI auf -16 aktualisiert; Secure-Boot-Signierschlüssel rotiert; rt: auf 4.19.173-rt72 aktualisiert |
linux-signed-arm64 | Neue Version der Originalautoren; ABI auf -16 aktualisiert; Secure-Boot-Signierschlüssel rotiert; rt: auf 4.19.173-rt72 aktualisiert |
linux-signed-i386 | Neue Version der Originalautoren; ABI auf -16 aktualisiert; Secure-Boot-Signierschlüssel rotiert; rt: auf 4.19.173-rt72 aktualisiert |
lirc | Eingebetteten ${DEB_HOST_MULTIARCH}-Wert in /etc/lirc/lirc_options.conf normalisieren, um unmodifizierte Konfigurationsdateien auf allen Architekturen aufzuspüren; gir1.2-vte-2.91 statt des nicht-existenten gir1.2-vte empfehlen |
m2crypto | Testfehlschlag mit aktuellen OpenSSL-Versionen behoben |
openafs | Probleme mit ausgehenden Verbindungen nach der Unix-Epoche 0x60000000 (14. Januar 2021) behoben |
portaudio19 | Umgang mit EPIPE aus alsa_snd_pcm_poll_descriptors nachgebessert, um einen Absturz zu beheben |
postgresql-11 | Neue Version der Originalautoren; Informationsleck in den constraint-violation-Fehlermeldungen behoben [CVE-2021-3393]; CREATE INDEX CONCURRENTLY nachgebessert, um gleichzeitige vorbereitete Transaktionen abzuwarten |
privoxy | Sicherheitsprobleme [CVE-2020-35502 CVE-2021-20209 CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 CVE-2021-20275 CVE-2021-20276] |
python3.7 | CRLF-Injektion in http.client behoben [CVE-2020-26116]; Pufferüberlauf in PyCArg_repr in _ctypes/callproc.c behoben [CVE-2021-3177] |
redis | Serie von Ganzzahlüberläufen auf 32-Bit-Systemen behoben [CVE-2021-21309] |
ruby-mechanize | Probleme mit Befehlsinjektion behoben [CVE-2021-21289] |
systemd | core: sicherstellen, dass auch die Control-Command-ID wiederhergestellt wird, um einen Speicherzugriffsfehler zu lösen; seccomp: Abschalten der Seccomp-Filterung via Umgebungsvariable erlauben |
uim | libuim-data: symlink_to_dir-Umwandlung (von symbolischer Verknüpfung in Verzeichnis) von /usr/share/doc/libuim-data des wiedereingesetzten Pakets vornehmen, um saubere Upgrades von Stretch zu ermöglichen |
xcftools | Anfälligkeit für Ganzzahlüberläufe behoben [CVE-2019-5086 CVE-2019-5087] |
xterm | Obergrenze für Auswahlpuffer angepasst, um kombinierende Zeichen unterzubringen [CVE-2021-27135] |
Diese Revision fügt der Stable-Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für jede davon eine Sicherheitsankündigung veröffentlicht.
Debian-Installer
Der Installer wurde aktualisiert, damit er die Sicherheitskorrekturen enthält, die durch diese Zwischenveröffentlichung in Stable eingeflossen sind.
URLs
Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:
Die derzeitige Stable-Veröffentlichung:
Vorgeschlagene Aktualisierungen für die Stable-Distribution:
Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):
Sicherheitsankündigungen und -informationen:
Über Debian
Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, die ihre Zeit und Bemühungen einbringen, um das vollständig freie Betriebssystem Debian zu erschaffen.
Kontaktinformationen
Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken eine E-Mail (auf Englisch) an <press@debian.org>, oder kontaktieren das Stable-Release-Team (auch auf Englisch) über <debian-release@lists.debian.org>.