Debian 10 actualizado: publicada la versión 10.9

27 de marzo de 2021

El proyecto Debian se complace en anunciar la novena actualización de su distribución «estable» Debian 10 (nombre en clave buster). Esta versión añade, principalmente, correcciones de problemas de seguridad junto con unos pocos ajustes para problemas graves. Los avisos de seguridad se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.

Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian 10, solo actualiza algunos de los paquetes incluidos. No es necesario deshacerse de los viejos medios de instalación de buster. Tras la instalación de Debian, los paquetes instalados pueden pasarse a las nuevas versiones utilizando una réplica Debian actualizada.

Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están incluidas en esta nueva versión.

Pronto habrá disponibles nuevas imágenes de instalación en los sitios habituales.

Puede actualizar una instalación existente a esta nueva versión haciendo que el sistema de gestión de paquetes apunte a una de las muchas réplicas HTTP de Debian. En la dirección siguiente puede encontrar el listado completo de réplicas:

https://www.debian.org/mirror/list

Corrección de fallos varios

Esta actualización de la distribución «estable» añade unas pocas correcciones importantes a los paquetes siguientes:

Paquete Motivo
avahi Elimina el mecanismo avahi-daemon-check-dns, que ya no es necesario
base-files Actualiza /etc/debian_version para la versión 10.9
cloud-init Evita la escritura de las contraseñas generadas, en ficheros de log con permisos universales de lectura [CVE-2021-3429]
debian-archive-keyring Añade las claves de bullseye; retira las claves de jessie
debian-installer Usa la ABI del núcleo Linux 4.19.0-16
debian-installer-netboot-images Recompilado contra proposed-updates
exim4 Corrige el uso de conexiones TLS concurrentes bajo GnuTLS; corrige la verificación de certificados TLS con CNAME; README.Debian: documenta la limitación/alcance de la verificación de certificados de servidor en la configuración por omisión
fetchmail Deja de reportar System error during SSL_connect(): Success («Error de sistema al ejecutar SSL_connect(): sin errores»); elimina la comprobación de la versión de OpenSSL
fwupd Añade soporte de SBAT
fwupd-amd64-signed Añade soporte de SBAT
fwupd-arm64-signed Añade soporte de SBAT
fwupd-armhf-signed Añade soporte de SBAT
fwupd-i386-signed Añade soporte de SBAT
fwupdate Añade soporte de SBAT
fwupdate-amd64-signed Añade soporte de SBAT
fwupdate-arm64-signed Añade soporte de SBAT
fwupdate-armhf-signed Añade soporte de SBAT
fwupdate-i386-signed Añade soporte de SBAT
gdnsd Corrige desbordamiento de pila con direcciones IPv6 excesivamente largas [CVE-2019-13952]
groff Recompilado contra ghostscript 9.27
hwloc-contrib Habilita soporte para la arquitectura ppc64el
intel-microcode Actualiza varios microcódigos
iputils Corrige errores de redondeo de ping; corrige la corrupción del destino de tracepath
jquery Corrige vulnerabilidades de ejecución de código no confiable [CVE-2020-11022 CVE-2020-11023]
libbsd Corrige problema de lectura fuera de límites [CVE-2019-20367]
libpano13 Corrige vulnerabilidad de cadena de caracteres de formato
libreoffice No carga encodings.py del directorio actual
linux Nueva versión «estable» del proyecto original; actualiza la ABI a la -16; rota las claves de firma de arranque seguro; rt: actualizado a la 4.19.173-rt72
linux-latest Actualizado a la ABI -15 del núcleo; actualizado a la ABI -16 del núcleo
linux-signed-amd64 Nueva versión «estable» del proyecto original; actualiza la ABI a la -16; rota las claves de firma de arranque seguro; rt: actualizado a la 4.19.173-rt72
linux-signed-arm64 Nueva versión «estable» del proyecto original; actualiza la ABI a la -16; rota las claves de firma de arranque seguro; rt: actualizado a la 4.19.173-rt72
linux-signed-i386 Nueva versión «estable» del proyecto original; actualiza la ABI a la -16; rota las claves de firma de arranque seguro; rt: actualizado a la 4.19.173-rt72
lirc Normaliza el valor ${DEB_HOST_MULTIARCH} incluido en /etc/lirc/lirc_options.conf para encontrar ficheros de configuración sin modificar en todas las arquitecturas; recomienda gir1.2-vte-2.91 en lugar del inexistente gir1.2-vte
m2crypto Corrige fallo en prueba con versiones recientes de OpenSSL
openafs Corrige conexiones salientes posteriores al tiempo Unix 0x60000000 (14 de enero de 2021)
portaudio19 Trata EPIPE devuelto por alsa_snd_pcm_poll_descriptors, corrigiendo caída
postgresql-11 Nueva versión «estable» del proyecto original; corrige fuga de información en mensajes de error de constraint-violation [CVE-2021-3393]; corrige CREATE INDEX CONCURRENTLY para que espere a las transacciones preparadas concurrentemente
privoxy Problemas de seguridad [CVE-2020-35502 CVE-2021-20209 CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 CVE-2021-20275 CVE-2021-20276]
python3.7 Corrige inyección de CRLF en http.client [CVE-2020-26116]; corrige desbordamiento de memoria en PyCArg_repr de _ctypes/callproc.c [CVE-2021-3177]
redis Corrige una serie de problemas de desbordamiento de entero en sistemas de 32 bits [CVE-2021-21309]
ruby-mechanize Corrige problema de inyección de órdenes [CVE-2021-21289]
systemd core: se asegura de restaurar también el identificativo de la orden de control, corrigiendo una violación de acceso; seccomp: permite la desactivación del filtrado de seccomp por medio de una variable de entorno
uim libuim-data: realiza conversión symlink_to_dir («de enlace simbólico a directorio») de /usr/share/doc/libuim-data en el paquete resucitado para conseguir actualizaciones limpias desde stretch
xcftools Corrige vulnerabilidad de desbordamiento de entero [CVE-2019-5086 CVE-2019-5087]
xterm Corrige el límite superior del área de memoria para la selección, teniendo en cuenta los caracteres combinados [CVE-2021-27135]

Actualizaciones de seguridad

Esta versión añade las siguientes actualizaciones de seguridad a la distribución «estable». El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:

ID del aviso Paquete
DSA-4826 nodejs
DSA-4844 dnsmasq
DSA-4845 openldap
DSA-4846 chromium
DSA-4847 connman
DSA-4849 firejail
DSA-4850 libzstd
DSA-4851 subversion
DSA-4853 spip
DSA-4854 webkit2gtk
DSA-4855 openssl
DSA-4856 php7.3
DSA-4857 bind9
DSA-4858 chromium
DSA-4859 libzstd
DSA-4860 openldap
DSA-4861 screen
DSA-4862 firefox-esr
DSA-4863 nodejs
DSA-4864 python-aiohttp
DSA-4865 docker.io
DSA-4867 grub-efi-amd64-signed
DSA-4867 grub-efi-arm64-signed
DSA-4867 grub-efi-ia32-signed
DSA-4867 grub2
DSA-4868 flatpak
DSA-4869 tiff
DSA-4870 pygments
DSA-4871 tor
DSA-4872 shibboleth-sp

Instalador de Debian

Se ha actualizado el instalador para incluir las correcciones incorporadas por esta nueva versión en la distribución «estable».

URL

Las listas completas de paquetes que han cambiado en esta versión:

http://ftp.debian.org/debian/dists/buster/ChangeLog

La distribución «estable» actual:

http://ftp.debian.org/debian/dists/stable/

Actualizaciones propuestas a la distribución «estable»:

http://ftp.debian.org/debian/dists/proposed-updates

Información sobre la distribución «estable» (notas de publicación, erratas, etc.):

https://www.debian.org/releases/stable/

Información y anuncios de seguridad:

https://www.debian.org/security/

Acerca de Debian

El proyecto Debian es una asociación de desarrolladores de software libre que aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo Debian, un sistema operativo completamente libre.

Información de contacto

Para más información, visite las páginas web de Debian en https://www.debian.org/, envíe un correo electrónico a <press@debian.org> o contacte con el equipo responsable de la publicación en <debian-release@lists.debian.org>.