Обновлённый Debian 10: выпуск 10.9
27 Марта 2021
Проект Debian с радостью сообщает о девятом обновлении своего
стабильного выпуска Debian 10 (кодовое имя buster
).
Это обновление в основном содержит исправления проблем безопасности,
а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
опубликованы отдельно и указываются при необходимости.
Заметьте, что это обновление не является новой версией Debian
10, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
необходимости выбрасывать старые носители с выпуском buster
. После установки
пакеты можно обновить до текущих версий, используя актуальное
зеркало Debian.
Тем, кто часто устанавливает обновления с security.debian.org, не придётся обновлять много пакетов, большинство обновлений с security.debian.org включены в данное обновление.
Новые установочные образы будут доступны позже в обычном месте.
Обновление существующих систем до этой редакции можно выполнить с помощью системы управления пакетами, используя одно из множества HTTP-зеркал Debian. Исчерпывающий список зеркал доступен на странице:
Исправления различных ошибок
Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:
Пакет | Причина |
---|---|
avahi | Удаление механизма avahi-daemon-check-dns, который более не требуется |
base-files | Обновление /etc/debian_version для редакции 10.9 |
cloud-init | Прекращение записи создаваемых паролей в доступны всем пользователям файлы журналов [CVE-2021-3429] |
debian-archive-keyring | Добавление ключей для bullseye; удаление ключей для jessie |
debian-installer | Использование ABI ядра Linux версии 4.19.0-16 |
debian-installer-netboot-images | Повторная сборка с учётом proposed-updates |
exim4 | Исправление использования многопоточных TLS-соединений с GnuTLS; исправление проверки TLS-сертификатов с использованием CNAME; README.Debian: документирование ограничений/пределов проверки серверного сертификата в настройках по умолчанию |
fetchmail | Более не выводить сообщение System error during SSL_connect(): Success; удаление проверки версии OpenSSL |
fwupd | Добавление поддержки SBAT |
fwupd-amd64-signed | Добавление поддержки SBAT |
fwupd-arm64-signed | Добавление поддержки SBAT |
fwupd-armhf-signed | Добавление поддержки SBAT |
fwupd-i386-signed | Добавление поддержки SBAT |
fwupdate | Добавление поддержки SBAT |
fwupdate-amd64-signed | Добавление поддержки SBAT |
fwupdate-arm64-signed | Добавление поддержки SBAT |
fwupdate-armhf-signed | Добавление поддержки SBAT |
fwupdate-i386-signed | Добавление поддержки SBAT |
gdnsd | Исправление переполнения стека из-за слишком больших адресов IPv6 [CVE-2019-13952] |
groff | Повторная сборка с учётом ghostscript 9.27 |
hwloc-contrib | Включение поддержки для архитектуры ppc64el |
intel-microcode | Обновление различного микрокода |
iputils | Исправление ошибок округления в ping; исправление повреждения цели в tracepath |
jquery | Исправление выполнения недоверенного кода [CVE-2020-11022 CVE-2020-11023] |
libbsd | Исправление чтения за пределами выделенного буфера памяти [CVE-2019-20367] |
libpano13 | Исправление уязвимости форматной строки |
libreoffice | Не загружать encodings.py из текущего каталога |
linux | Новый стабильный выпуск основной ветки разработки; обновление ABI до версии -16; замена ключей для подписи модулей при безопасной загрузке; rt: обновление до версии 4.19.173-rt72 |
linux-latest | Обновление ABI ядра до версии -15; обновление ABI ядра до версии -16 |
linux-signed-amd64 | Новый стабильный выпуск основной ветки разработки; обновление ABI до версии -16; замена ключей для подписи модулей при безопасной загрузке; rt: обновление до версии 4.19.173-rt72 |
linux-signed-arm64 | Новый стабильный выпуск основной ветки разработки; обновление ABI до версии -16; замена ключей для подписи модулей при безопасной загрузке; rt: обновление до версии 4.19.173-rt72 |
linux-signed-i386 | Новый стабильный выпуск основной ветки разработки; обновление ABI до версии -16; замена ключей для подписи модулей при безопасной загрузке; rt: обновление до версии 4.19.173-rt72 |
lirc | Нормализация встроенного в код значения ${DEB_HOST_MULTIARCH} в /etc/lirc/lirc_options.conf для поиска неизменённых файлов настройки на всех архитектурах; рекомендуется пакет gir1.2-vte-2.91 вместо несуществующего gir1.2-vte |
m2crypto | Исправление ошибок тестирования, возникающих с новыми версиями OpenSSL |
openafs | Исправление исходящих соединений после времени эпохи Unix 0x60000000 (14 января 2021 года) |
portaudio19 | Обработка EPIPE из alsa_snd_pcm_poll_descriptors, что исправляет аварийную остановку |
postgresql-11 | Новый стабильный выпуск основной ветки разработки; исправление утечки информации в сообщениях об ошибках из-за нарушения ограничений [CVE-2021-3393]; исправление CREATE INDEX CONCURRENTLY для ожидания многопоточно подготовленных транзакций |
privoxy | Ошибки безопасности [CVE-2020-35502 CVE-2021-20209 CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 CVE-2021-20275 CVE-2021-20276] |
python3.7 | Исправление CRLF-инъекции в http.client [CVE-2020-26116]; исправление переполнения буфера в PyCArg_repr в _ctypes/callproc.c [CVE-2021-3177] |
redis | Исправление ряда проблем с переполнением целых чисел на 32-битных системах [CVE-2021-21309] |
ruby-mechanize | Исправление введения команд [CVE-2021-21289] |
systemd | core: проверка того, чтобы идентификатор команды управления тоже восстанавливался, что исправляет ошибку сегментирования; seccomp: разрешение отключения фильтрации seccomp с помощью переменной окружения |
uim | libuim-data: выполнение преобразования symlink_to_dir для /usr/share/doc/libuim-data в восстановленном пакете для выполнения чистых обновлений с выпуска stretch |
xcftools | Исправление переполнения целых чисел [CVE-2019-5086 CVE-2019-5087] |
xterm | Исправление верхнего предела для буфера выделения с учётом комбинированных символов [CVE-2021-27135] |
Обновления безопасности
В данный выпуск внесены следующие обновления безопасности. Команда безопасности уже выпустила рекомендации для каждого из этих обновлений:
Программа установки Debian
Программа установки была обновлена с целью включения исправлений, добавленных в данную редакцию стабильного выпуска.URL
Полный список пакетов, которые были изменены в данной редакции:
Текущий стабильный выпуск:
Предлагаемые обновления для стабильного выпуска:
Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):
Анонсы безопасности и информация:
О Debian
Проект Debian — объединение разработчиков свободного программного обеспечения, которые жертвуют своё время и знания для создания абсолютно свободной операционной системы Debian.
Контактная информация
Более подробную информацию вы можете получить на сайте Debian https://www.debian.org/, либо отправив письмо по адресу <press@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-release@lists.debian.org>.