Debian 10 atualizado: 10.9 lançado
27 de Março de 2021
O projeto Debian tem o prazer de anunciar a nona atualização de sua
versão estável (stable) do Debian 10 (codinome buster
).
Esta versão pontual adiciona principalmente correções para problemas de
segurança, junto com alguns ajustes para problemas sérios. Avisos de segurança
já foram publicados em separado e são referenciados quando disponíveis.
Por favor note que a versão pontual não constitui uma nova versão do Debian
10, mas apenas atualiza alguns dos pacotes já incluídos. Não há
necessidade de se desfazer das antigas mídias do buster
. Após a
instalação, os pacotes podem ser atualizados para as versões atuais usando um
espelho atualizado do Debian.
As pessoas que frequentemente instalam atualizações de security.debian.org não terão que atualizar muitos pacotes, e a maioria dessas atualizações estão incluídas na versão pontual.
Novas imagens de instalação logo estarão disponíveis nos locais habituais.
A atualização de uma instalação existente para esta revisão pode ser feita ao apontar o sistema de gerenciamento de pacotes para um dos muitos espelhos HTTP do Debian. Uma lista abrangente de espelhos está disponível em:
Correções de bugs gerais
Esta atualização da versão estável (stable) adiciona algumas correções importantes para os seguintes pacotes:
Pacote | Justificativa |
---|---|
avahi | Remove mecanismo avahi-daemon-check-dns, que não é mais necessário |
base-files | Atualiza /etc/debian_version para versão pontual 10.9 |
cloud-init | Evita gravar senhas geradas em arquivos de log lidos por qualquer pessoa [CVE-2021-3429] |
debian-archive-keyring | Adiciona chaves bullseye; remove chaves jessie |
debian-installer | Usa ABI do núcleo Linux 4.19.0-16 |
debian-installer-netboot-images | Reconstrói contra proposed-updates |
exim4 | Corrige uso concorrente de conexões TLS sob GnuTLS; corrige verificação de certificado TLS com CNAMES; README.Debian: documenta limitação/extensão da verificação de certificado de servidor na configuração padrão |
fetchmail | Não reporta mais System error during SSL_connect(): Success; remove verificação de versão OpenSSL |
fwupd | Adiciona suporte a SBAT |
fwupd-amd64-signed | Adiciona suporte a SBAT |
fwupd-arm64-signed | Adiciona suporte a SBAT |
fwupd-armhf-signed | Adiciona suporte a SBAT |
fwupd-i386-signed | Adiciona suporte a SBAT |
fwupdate | Adiciona suporte a SBAT |
fwupdate-amd64-signed | Adiciona suporte a SBAT |
fwupdate-arm64-signed | Adiciona suporte a SBAT |
fwupdate-armhf-signed | Adiciona suporte a SBAT |
fwupdate-i386-signed | Adiciona suporte a SBAT |
gdnsd | Corrige estouro de pilha com endereços IPv6 excessivamente grandes [CVE-2019-13952] |
groff | Reconstrói contra ghostscript 9.27 |
hwloc-contrib | Habilita suporte para arquitetura ppc64el |
intel-microcode | Atualiza vários microcódigos |
iputils | Corrige erros de ping rounding; corrige corrupção de alvo tracepath |
jquery | Corrige vulnerabilidades de execução de código não confiável [CVE-2020-11022 CVE-2020-11023] |
libbsd | Corrige problema de leitura fora do limite [CVE-2019-20367] |
libpano13 | Corrige vulnerabilidade de string de formato |
libreoffice | Não carrega encodings.py do diretório atual |
linux | Nova versão estável original (upstream); atualiza ABI para -16; rotaciona chaves de assinatura de boot; rt: atualiza para 4.19.173-rt72 |
linux-latest | Atualiza kernel ABI para -15; atualiza kernel ABI para -16 |
linux-signed-amd64 | Nova versão estável original (upstream); atualiza ABI para -16; rotaciona chaves de assinatura de boot; rt: atualiza para 4.19.173-rt72 |
linux-signed-arm64 | Nova versão estável original (upstream); atualiza ABI para -16; rotaciona chaves de assinatura de boot; rt: atualiza para 4.19.173-rt72 |
linux-signed-i386 | Nova versão estável original (upstream); atualiza ABI para -16; rotaciona chaves de assinatura de boot; rt: atualiza para 4.19.173-rt72 |
lirc | Normaliza valor embutido ${DEB_HOST_MULTIARCH} em /etc/lirc/lirc_options.conf para encontrar arquivos de configuração não modificados em todas as arquiteturas; recomenda gir1.2-vte-2.91 em vez do inexistente gir1.2-vte |
m2crypto | Corrige falha de teste com versões OpenSSL recentes |
openafs | Corrige conexões de saída após unix epoch time 0x60000000 (14 de janeiro de 2021) |
portaudio19 | Manipula EPIPE de alsa_snd_pcm_poll_descriptors, corrigindo quebra |
postgresql-11 | Nova versão estável original (upstream); corrige vazamento de informações em mensagens de erro constraint-violation [CVE-2021-3393]; corrige CREATE INDEX CONCURRENTLY para aguardar por transações preparadas concorrentes |
privoxy | Problemas de segurança [CVE-2020-35502 CVE-2021-20209 CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 CVE-2021-20275 CVE-2021-20276] |
python3.7 | Corrige injeção CRLF em http.client [CVE-2020-26116]; corrige estouro de buffer em PyCArg_repr em _ctypes/callproc.c [CVE-2021-3177] |
redis | Corrige uma série de problemas de estouro de inteiro em sistemas 32-bit [CVE-2021-21309] |
ruby-mechanize | Corrige problema de injeção de comando [CVE-2021-21289] |
systemd | core: certifica-se de restaurar o id de comando de controle e também corrige um segfault; seccomp: permite desligar filtragem seccomp via variável de ambiente |
uim | libuim-data: realiza conversão symlink_to_dir de /usr/share/doc/libuim-data no pacote ressuscitado para atualizações limpas a partir do stretch |
xcftools | Corrige vulnerabilidade de estouro de inteiro [CVE-2019-5086 CVE-2019-5087] |
xterm | Corrige limite superior para buffer de seleção, relativo a caracteres de combinação [CVE-2021-27135] |
Atualizações de segurança
Esta revisão adiciona as seguintes atualizações de segurança para a versão estável (stable). A equipe de Segurança já lançou um aviso para cada uma dessas atualizações:
Instalador do Debian
O instalador foi atualizado para incluir as correções incorporadas na versão estável (stable) pela versão pontual.
URLs
As listas completas dos pacotes que foram alterados por esta revisão:
A atual versão estável (stable):
Atualizações propostas (proposed updates) para a versão estável (stable):
informações da versão estável (stable) (notas de lançamento, errata, etc.):
Anúncios de segurança e informações:
Sobre o Debian
O projeto Debian é uma associação de desenvolvedores(as) de Software Livre que dedicam seu tempo e esforço como voluntários(as) para produzir o sistema operacional livre Debian.
Informações de contato
Para mais informações, por favor visite as páginas web do Debian em https://www.debian.org/, envie um e-mail (em inglês) para <press@debian.org>, ou entre em contato (em inglês) com a equipe de lançamento da estável (stable) em <debian-release@lists.debian.org>.