주의: 이 번역은 원문보다 오래되었습니다.

데비안 10 업데이트: 10.9 나옴

2021년 3월 27일

데비안 프로젝트는 안정적인 배포판 데비안 10 (코드명 buster)의 아홉 번째 업데이트를 알리게 되어 기쁩니다. 이 포인트 릴리스는 주로 보안 문제에 대한 수정 사항과 함께 심각한 문제에 대한 몇 가지 조정 사항을 더했습니다. 보안 권고사항은 이미 별도로 게시되었으며 사용 가능한 곳에서 참조될 수 있습니다.

포인트 릴리스는 데비안 10의 새 버전을 만드는 것이 아니며, 포함된 일부 패키지만 업데이트 한다는 것을 주의하세요. 이전 버전의 buster 미디어를 버릴 필요 없습니다. 설치 후, 최신 데비안 미러를 써서 패키지를 현재 버전으로 업그레이드 가능합니다.

security.debian.org의 업데이트를 자주 설치하는 사람들은 패키지를 많이 업데이트하지 않아도 되며, 해당 업데이트는 대부분 포인트 릴리스에 들어있습니다.

새 설치 이미지는 정규 위치에 곧 공개될 겁니다.

패키지 관리 시스템이 수많은 데비안 HTTP 미러 중 하나를 가리키게 해서 기존 설치를 이 개정판으로 업그레이드할 수 있습니다. 포괄적인 미러 서버 목록:

https://www.debian.org/mirror/list

기타 버그 고침

이 버전의 안정 업데이트는 아래 패키지에 몇몇 중요한 수정을 더했습니다:

패키지 까닭
avahi Remove avahi-daemon-check-dns mechanism, which is no longer needed
base-files Update /etc/debian_version for the 10.9 point release
cloud-init Avoid logging generated passwords to world-readable log files [CVE-2021-3429]
debian-archive-keyring Add bullseye keys; retire jessie keys
debian-installer Use 4.19.0-16 Linux kernel ABI
debian-installer-netboot-images Rebuild against proposed-updates
exim4 Fix use of concurrent TLS connections under GnuTLS; fix TLS certificate verification with CNAMEs; README.Debian: document the limitation/extent of server certificate verification in the default configuration
fetchmail No longer report System error during SSL_connect(): Success; remove OpenSSL version check
fwupd Add SBAT support
fwupd-amd64-signed Add SBAT support
fwupd-arm64-signed Add SBAT support
fwupd-armhf-signed Add SBAT support
fwupd-i386-signed Add SBAT support
fwupdate Add SBAT support
fwupdate-amd64-signed Add SBAT support
fwupdate-arm64-signed Add SBAT support
fwupdate-armhf-signed Add SBAT support
fwupdate-i386-signed Add SBAT support
gdnsd Fix stack overflow with overly-large IPv6 addresses [CVE-2019-13952]
groff Rebuild against ghostscript 9.27
hwloc-contrib Enable support for the ppc64el architecture
intel-microcode Update various microcode
iputils Fix ping rounding errors; fix tracepath target corruption
jquery Fix untrusted code execution vulnerabilities [CVE-2020-11022 CVE-2020-11023]
libbsd Fix out-of-bounds read issue [CVE-2019-20367]
libpano13 Fix format string vulnerability
libreoffice Do not load encodings.py from current directoy
linux New upstream stable release; update ABI to -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72
linux-latest Update to -15 kernel ABI; update for -16 kernel ABI
linux-signed-amd64 New upstream stable release; update ABI to -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72
linux-signed-arm64 New upstream stable release; update ABI to -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72
linux-signed-i386 New upstream stable release; update ABI to -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72
lirc Normalize embedded ${DEB_HOST_MULTIARCH} value in /etc/lirc/lirc_options.conf to find unmodified configuration files on all architectures; recommend gir1.2-vte-2.91 instead of non-existent gir1.2-vte
m2crypto Fix test failure with recent OpenSSL versions
openafs Fix outgoing connections after unix epoch time 0x60000000 (14 January 2021)
portaudio19 Handle EPIPE from alsa_snd_pcm_poll_descriptors, fixing crash
postgresql-11 New upstream stable release; fix information leakage in constraint-violation error messages [CVE-2021-3393]; fix CREATE INDEX CONCURRENTLY to wait for concurrent prepared transactions
privoxy Security issues [CVE-2020-35502 CVE-2021-20209 CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 CVE-2021-20275 CVE-2021-20276]
python3.7 Fix CRLF injection in http.client [CVE-2020-26116]; fix buffer overflow in PyCArg_repr in _ctypes/callproc.c [CVE-2021-3177]
redis Fix a series of integer overflow issues on 32-bit systems [CVE-2021-21309]
ruby-mechanize Fix command injection issue [CVE-2021-21289]
systemd core: make sure to restore the control command id, too, fixing a segfault; seccomp: allow turning off of seccomp filtering via an environment variable
uim libuim-data: Perform symlink_to_dir conversion of /usr/share/doc/libuim-data in the resurrected package for clean upgrades from stretch
xcftools Fix integer overflow vulnerability [CVE-2019-5086 CVE-2019-5087]
xterm Correct upper-limit for selection buffer, accounting for combining characters [CVE-2021-27135]

보안 업데이트

이 개정판은 아래의 보안 업데이트를 안정 릴리스에 추가합니다. 보안팀은 각 업데이트에 대해서 이미 권고사항을 공개했습니다:

권고 ID 패키지
DSA-4826 nodejs
DSA-4844 dnsmasq
DSA-4845 openldap
DSA-4846 chromium
DSA-4847 connman
DSA-4849 firejail
DSA-4850 libzstd
DSA-4851 subversion
DSA-4853 spip
DSA-4854 webkit2gtk
DSA-4855 openssl
DSA-4856 php7.3
DSA-4857 bind9
DSA-4858 chromium
DSA-4859 libzstd
DSA-4860 openldap
DSA-4861 screen
DSA-4862 firefox-esr
DSA-4863 nodejs
DSA-4864 python-aiohttp
DSA-4865 docker.io
DSA-4867 grub-efi-amd64-signed
DSA-4867 grub-efi-arm64-signed
DSA-4867 grub-efi-ia32-signed
DSA-4867 grub2
DSA-4868 flatpak
DSA-4869 tiff
DSA-4870 pygments
DSA-4871 tor
DSA-4872 shibboleth-sp

데비안 설치관리자

설치관리자는 포인트 릴리스에서 안정 릴리스에서 병합된 수정을 포함하도록 업데이트되었습니다.

URL

이 개정판에서 바뀐 패키지 전체 목록:

http://ftp.debian.org/debian/dists/buster/ChangeLog

현재 안정 배포판:

http://ftp.debian.org/debian/dists/stable/

Proposed updates to the stable distribution:

http://ftp.debian.org/debian/dists/proposed-updates

안정 배포판 정보(release notes, 정오표 등.):

https://www.debian.org/releases/stable/

보안 알림 및 정보:

https://www.debian.org/security/

데비안은

데비안 프로젝트는 완전한 자유 운영체제인 데비안을 제작하기 위해 자신의 시간과 노력을 자원하는 자유 소프트웨어 개발자 모임입니다.

연락 정보

더 많은 정보를 위해 https://www.debian.org/에 있는 데비안 웹 페이지를 방문하거나, <press@debian.org>으로 이메일을 보내세요. 또는 <debian-release@lists.debian.org>로 보내서 안정 릴리스 팀으로 연락하세요.