Debian 10 actualizado: publicada la versión 10.9
27 de marzo de 2021
El proyecto Debian se complace en anunciar la novena actualización de su
distribución «estable» Debian 10 (nombre en clave buster
).
Esta versión añade, principalmente, correcciones de problemas de seguridad
junto con unos pocos ajustes para problemas graves. Los avisos de seguridad
se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.
Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian
10, solo actualiza algunos de los paquetes incluidos. No es
necesario deshacerse de los viejos medios de instalación de buster
. Tras la instalación de Debian,
los paquetes instalados pueden pasarse a las nuevas versiones utilizando una réplica Debian
actualizada.
Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están incluidas en esta nueva versión.
Pronto habrá disponibles nuevas imágenes de instalación en los sitios habituales.
Puede actualizar una instalación existente a esta nueva versión haciendo que el sistema de gestión de paquetes apunte a una de las muchas réplicas HTTP de Debian. En la dirección siguiente puede encontrar el listado completo de réplicas:
Corrección de fallos varios
Esta actualización de la distribución «estable» añade unas pocas correcciones importantes a los paquetes siguientes:
Paquete | Motivo |
---|---|
avahi | Elimina el mecanismo avahi-daemon-check-dns, que ya no es necesario |
base-files | Actualiza /etc/debian_version para la versión 10.9 |
cloud-init | Evita la escritura de las contraseñas generadas, en ficheros de log con permisos universales de lectura [CVE-2021-3429] |
debian-archive-keyring | Añade las claves de bullseye; retira las claves de jessie |
debian-installer | Usa la ABI del núcleo Linux 4.19.0-16 |
debian-installer-netboot-images | Recompilado contra proposed-updates |
exim4 | Corrige el uso de conexiones TLS concurrentes bajo GnuTLS; corrige la verificación de certificados TLS con CNAME; README.Debian: documenta la limitación/alcance de la verificación de certificados de servidor en la configuración por omisión |
fetchmail | Deja de reportar System error during SSL_connect(): Success(«Error de sistema al ejecutar SSL_connect(): sin errores»); elimina la comprobación de la versión de OpenSSL |
fwupd | Añade soporte de SBAT |
fwupd-amd64-signed | Añade soporte de SBAT |
fwupd-arm64-signed | Añade soporte de SBAT |
fwupd-armhf-signed | Añade soporte de SBAT |
fwupd-i386-signed | Añade soporte de SBAT |
fwupdate | Añade soporte de SBAT |
fwupdate-amd64-signed | Añade soporte de SBAT |
fwupdate-arm64-signed | Añade soporte de SBAT |
fwupdate-armhf-signed | Añade soporte de SBAT |
fwupdate-i386-signed | Añade soporte de SBAT |
gdnsd | Corrige desbordamiento de pila con direcciones IPv6 excesivamente largas [CVE-2019-13952] |
groff | Recompilado contra ghostscript 9.27 |
hwloc-contrib | Habilita soporte para la arquitectura ppc64el |
intel-microcode | Actualiza varios microcódigos |
iputils | Corrige errores de redondeo de ping; corrige la corrupción del destino de tracepath |
jquery | Corrige vulnerabilidades de ejecución de código no confiable [CVE-2020-11022 CVE-2020-11023] |
libbsd | Corrige problema de lectura fuera de límites [CVE-2019-20367] |
libpano13 | Corrige vulnerabilidad de cadena de caracteres de formato |
libreoffice | No carga encodings.py del directorio actual |
linux | Nueva versión «estable» del proyecto original; actualiza la ABI a la -16; rota las claves de firma de arranque seguro; rt: actualizado a la 4.19.173-rt72 |
linux-latest | Actualizado a la ABI -15 del núcleo; actualizado a la ABI -16 del núcleo |
linux-signed-amd64 | Nueva versión «estable» del proyecto original; actualiza la ABI a la -16; rota las claves de firma de arranque seguro; rt: actualizado a la 4.19.173-rt72 |
linux-signed-arm64 | Nueva versión «estable» del proyecto original; actualiza la ABI a la -16; rota las claves de firma de arranque seguro; rt: actualizado a la 4.19.173-rt72 |
linux-signed-i386 | Nueva versión «estable» del proyecto original; actualiza la ABI a la -16; rota las claves de firma de arranque seguro; rt: actualizado a la 4.19.173-rt72 |
lirc | Normaliza el valor ${DEB_HOST_MULTIARCH} incluido en /etc/lirc/lirc_options.conf para encontrar ficheros de configuración sin modificar en todas las arquitecturas; recomienda gir1.2-vte-2.91 en lugar del inexistente gir1.2-vte |
m2crypto | Corrige fallo en prueba con versiones recientes de OpenSSL |
openafs | Corrige conexiones salientes posteriores al tiempo Unix 0x60000000 (14 de enero de 2021) |
portaudio19 | Trata EPIPE devuelto por alsa_snd_pcm_poll_descriptors, corrigiendo caída |
postgresql-11 | Nueva versión «estable» del proyecto original; corrige fuga de información en mensajes de error de constraint-violation [CVE-2021-3393]; corrige CREATE INDEX CONCURRENTLY para que espere a las transacciones preparadas concurrentemente |
privoxy | Problemas de seguridad [CVE-2020-35502 CVE-2021-20209 CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 CVE-2021-20275 CVE-2021-20276] |
python3.7 | Corrige inyección de CRLF en http.client [CVE-2020-26116]; corrige desbordamiento de memoria en PyCArg_repr de _ctypes/callproc.c [CVE-2021-3177] |
redis | Corrige una serie de problemas de desbordamiento de entero en sistemas de 32 bits [CVE-2021-21309] |
ruby-mechanize | Corrige problema de inyección de órdenes [CVE-2021-21289] |
systemd | core: se asegura de restaurar también el identificativo de la orden de control, corrigiendo una violación de acceso; seccomp: permite la desactivación del filtrado de seccomp por medio de una variable de entorno |
uim | libuim-data: realiza conversión symlink_to_dir («de enlace simbólico a directorio») de /usr/share/doc/libuim-data en el paquete resucitado para conseguir actualizaciones limpias desde stretch |
xcftools | Corrige vulnerabilidad de desbordamiento de entero [CVE-2019-5086 CVE-2019-5087] |
xterm | Corrige el límite superior del área de memoria para la selección, teniendo en cuenta los caracteres combinados [CVE-2021-27135] |
Actualizaciones de seguridad
Esta versión añade las siguientes actualizaciones de seguridad a la distribución «estable». El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:
Instalador de Debian
Se ha actualizado el instalador para incluir las correcciones incorporadas por esta nueva versión en la distribución «estable».
URL
Las listas completas de paquetes que han cambiado en esta versión:
La distribución «estable» actual:
Actualizaciones propuestas a la distribución «estable»:
Información sobre la distribución «estable» (notas de publicación, erratas, etc.):
Información y anuncios de seguridad:
Acerca de Debian
El proyecto Debian es una asociación de desarrolladores de software libre que aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo Debian, un sistema operativo completamente libre.
Información de contacto
Para más información, visite las páginas web de Debian en https://www.debian.org/, envíe un correo electrónico a <press@debian.org> o contacte con el equipo responsable de la publicación en <debian-release@lists.debian.org>.