Обновлённый Debian 10: выпуск 10.9

27 Марта 2021

Проект Debian с радостью сообщает о девятом обновлении своего стабильного выпуска Debian 10 (кодовое имя buster). Это обновление в основном содержит исправления проблем безопасности, а также несколько корректировок серьёзных проблем. Рекомендации по безопасности опубликованы отдельно и указываются при необходимости.

Заметьте, что это обновление не является новой версией Debian 10, а лишь обновлением некоторых включённых в выпуск пакетов. Нет необходимости выбрасывать старые носители с выпуском buster. После установки пакеты можно обновить до текущих версий, используя актуальное зеркало Debian.

Тем, кто часто устанавливает обновления с security.debian.org, не придётся обновлять много пакетов, большинство обновлений с security.debian.org включены в данное обновление.

Новые установочные образы будут доступны позже в обычном месте.

Обновление существующих систем до этой редакции можно выполнить с помощью системы управления пакетами, используя одно из множества HTTP-зеркал Debian. Исчерпывающий список зеркал доступен на странице:

https://www.debian.org/mirror/list

Исправления различных ошибок

Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:

Пакет Причина
avahi Удаление механизма avahi-daemon-check-dns, который более не требуется
base-files Обновление /etc/debian_version для редакции 10.9
cloud-init Прекращение записи создаваемых паролей в доступны всем пользователям файлы журналов [CVE-2021-3429]
debian-archive-keyring Добавление ключей для bullseye; удаление ключей для jessie
debian-installer Использование ABI ядра Linux версии 4.19.0-16
debian-installer-netboot-images Повторная сборка с учётом proposed-updates
exim4 Исправление использования многопоточных TLS-соединений с GnuTLS; исправление проверки TLS-сертификатов с использованием CNAME; README.Debian: документирование ограничений/пределов проверки серверного сертификата в настройках по умолчанию
fetchmail Более не выводить сообщение System error during SSL_connect(): Success; удаление проверки версии OpenSSL
fwupd Добавление поддержки SBAT
fwupd-amd64-signed Добавление поддержки SBAT
fwupd-arm64-signed Добавление поддержки SBAT
fwupd-armhf-signed Добавление поддержки SBAT
fwupd-i386-signed Добавление поддержки SBAT
fwupdate Добавление поддержки SBAT
fwupdate-amd64-signed Добавление поддержки SBAT
fwupdate-arm64-signed Добавление поддержки SBAT
fwupdate-armhf-signed Добавление поддержки SBAT
fwupdate-i386-signed Добавление поддержки SBAT
gdnsd Исправление переполнения стека из-за слишком больших адресов IPv6 [CVE-2019-13952]
groff Повторная сборка с учётом ghostscript 9.27
hwloc-contrib Включение поддержки для архитектуры ppc64el
intel-microcode Обновление различного микрокода
iputils Исправление ошибок округления в ping; исправление повреждения цели в tracepath
jquery Исправление выполнения недоверенного кода [CVE-2020-11022 CVE-2020-11023]
libbsd Исправление чтения за пределами выделенного буфера памяти [CVE-2019-20367]
libpano13 Исправление уязвимости форматной строки
libreoffice Не загружать encodings.py из текущего каталога
linux Новый стабильный выпуск основной ветки разработки; обновление ABI до версии -16; замена ключей для подписи модулей при безопасной загрузке; rt: обновление до версии 4.19.173-rt72
linux-latest Обновление ABI ядра до версии -15; обновление ABI ядра до версии -16
linux-signed-amd64 Новый стабильный выпуск основной ветки разработки; обновление ABI до версии -16; замена ключей для подписи модулей при безопасной загрузке; rt: обновление до версии 4.19.173-rt72
linux-signed-arm64 Новый стабильный выпуск основной ветки разработки; обновление ABI до версии -16; замена ключей для подписи модулей при безопасной загрузке; rt: обновление до версии 4.19.173-rt72
linux-signed-i386 Новый стабильный выпуск основной ветки разработки; обновление ABI до версии -16; замена ключей для подписи модулей при безопасной загрузке; rt: обновление до версии 4.19.173-rt72
lirc Нормализация встроенного в код значения ${DEB_HOST_MULTIARCH} в /etc/lirc/lirc_options.conf для поиска неизменённых файлов настройки на всех архитектурах; рекомендуется пакет gir1.2-vte-2.91 вместо несуществующего gir1.2-vte
m2crypto Исправление ошибок тестирования, возникающих с новыми версиями OpenSSL
openafs Исправление исходящих соединений после времени эпохи Unix 0x60000000 (14 января 2021 года)
portaudio19 Обработка EPIPE из alsa_snd_pcm_poll_descriptors, что исправляет аварийную остановку
postgresql-11 Новый стабильный выпуск основной ветки разработки; исправление утечки информации в сообщениях об ошибках из-за нарушения ограничений [CVE-2021-3393]; исправление CREATE INDEX CONCURRENTLY для ожидания многопоточно подготовленных транзакций
privoxy Ошибки безопасности [CVE-2020-35502 CVE-2021-20209 CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 CVE-2021-20275 CVE-2021-20276]
python3.7 Исправление CRLF-инъекции в http.client [CVE-2020-26116]; исправление переполнения буфера в PyCArg_repr в _ctypes/callproc.c [CVE-2021-3177]
redis Исправление ряда проблем с переполнением целых чисел на 32-битных системах [CVE-2021-21309]
ruby-mechanize Исправление введения команд [CVE-2021-21289]
systemd core: проверка того, чтобы идентификатор команды управления тоже восстанавливался, что исправляет ошибку сегментирования; seccomp: разрешение отключения фильтрации seccomp с помощью переменной окружения
uim libuim-data: выполнение преобразования symlink_to_dir для /usr/share/doc/libuim-data в восстановленном пакете для выполнения чистых обновлений с выпуска stretch
xcftools Исправление переполнения целых чисел [CVE-2019-5086 CVE-2019-5087]
xterm Исправление верхнего предела для буфера выделения с учётом комбинированных символов [CVE-2021-27135]

Обновления безопасности

В данный выпуск внесены следующие обновления безопасности. Команда безопасности уже выпустила рекомендации для каждого из этих обновлений:

Идентификационный номер рекомендации Пакет
DSA-4826 nodejs
DSA-4844 dnsmasq
DSA-4845 openldap
DSA-4846 chromium
DSA-4847 connman
DSA-4849 firejail
DSA-4850 libzstd
DSA-4851 subversion
DSA-4853 spip
DSA-4854 webkit2gtk
DSA-4855 openssl
DSA-4856 php7.3
DSA-4857 bind9
DSA-4858 chromium
DSA-4859 libzstd
DSA-4860 openldap
DSA-4861 screen
DSA-4862 firefox-esr
DSA-4863 nodejs
DSA-4864 python-aiohttp
DSA-4865 docker.io
DSA-4867 grub-efi-amd64-signed
DSA-4867 grub-efi-arm64-signed
DSA-4867 grub-efi-ia32-signed
DSA-4867 grub2
DSA-4868 flatpak
DSA-4869 tiff
DSA-4870 pygments
DSA-4871 tor
DSA-4872 shibboleth-sp

Программа установки Debian

Программа установки была обновлена с целью включения исправлений, добавленных в данную редакцию стабильного выпуска.

URL

Полный список пакетов, которые были изменены в данной редакции:

http://ftp.debian.org/debian/dists/buster/ChangeLog

Текущий стабильный выпуск:

http://ftp.debian.org/debian/dists/stable/

Предлагаемые обновления для стабильного выпуска:

http://ftp.debian.org/debian/dists/proposed-updates

Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):

https://www.debian.org/releases/stable/

Анонсы безопасности и информация:

https://www.debian.org/security/

О Debian

Проект Debian — объединение разработчиков свободного программного обеспечения, которые жертвуют своё время и знания для создания абсолютно свободной операционной системы Debian.

Контактная информация

Более подробную информацию вы можете получить на сайте Debian https://www.debian.org/, либо отправив письмо по адресу <press@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-release@lists.debian.org>.