Debian 11 is bijgewerkt: 11.1 werd uitgebracht

9 oktober 2021

Het Debian-project kondigt met genoegen de eerste update aan van zijn stabiele distributie Debian 11 (codenaam bullseye). Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar verwezen.

Merk op dat de tussenrelease geen nieuwe versie van Debian 11 is, maar slechts een update van enkele van de meegeleverde pakketten. Het is niet nodig om oude media met bullseye weg te gooien. Na de installatie kunnen pakketten worden opgewaardeerd naar de huidige versie, afkomstig van een bijgewerkte Debian-spiegelserver.

Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.

Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone locaties.

Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst van spiegelservers is beschikbaar op:

https://www.debian.org/mirror/list

Oplossingen voor diverse problemen

Deze update van stable, de stabiele release, voegt een paar belangrijke correcties toe aan de volgende pakketten

Pakket Reden
apr Voorkomen van out-of-bounds array dereferentie
atftp Reparatie van bufferoverflow [CVE-2021-41054]
automysqlbackup Reparatie voor een crash bij het gebruik van LATEST=yes
base-files Update voor de tussenrelease 11.1
clamav Nieuwe stabiele bovenstroomse release; reparatie van segmentatiefouten van clamdscan wanneer --fdpass en --multipass samen met ExcludePath gebruikt worden
cloud-init Vermijden van dubbele includedir in /etc/sudoers
cyrus-imapd Oplossen van een denial-of-service-probleem [CVE-2021-33582]
dazzdb Reparatie voor een use-after-free in DBstats
debian-edu-config debian-edu-ltsp-install: uitbreiding van de hoofdservergerelateerde lijst met uitsluitingen; toevoegen van slapd en xrdp-sesman aan de lijst met gemaskeerde services
debian-installer Opnieuw gebouwd tegen proposed updates; updaten van Linux ABI naar 5.10.0-9; gebruiken van udebs uit proposed-updates
debian-installer-netboot-images Opnieuw gebouwd tegen proposed-updates; gebruiken van udebs uit proposed-updates en stable; met xz gecomprimeerde Packages-bestanden gebruiken
detox Reparatie voor het behandelen van grote bestanden
devscripts bullseye-backports instellen als doel van de optie --bpo
dlt-viewer Ontbrekende qdlt/qdlt*.h header-bestanden toevoegen aan dev-pakket
dpdk Nieuwe bovenstroomse stabiele release
fetchmail Reparatie voor segmentatiefout en veiligheidsregressie
flatpak Nieuwe bovenstroomse stabiele release; geen ongebruikelijke $XDG_RUNTIME_DIR-instelling overnemen in de sandbox
freeradius Oplossing voor thread-crash en voorbeeldconfiguratie
galera-3 Nieuwe bovenstroomse stabiele release
galera-4 Nieuwe bovenstroomse stabiele release; oplossen van een circulair Conflicts-probleem met galera-3 door niet langer te voorzien in een virtueel pakket galera
glewlwyd Oplossing voor een mogelijke bufferoverflow tijdens de validering van de FIDO2-ondertekening in de webauthn-registratie [CVE-2021-40818]
glibc Herstarten van openssh-server, zelfs wanneer tijdens de opwaardering de configuratie ervan geannuleerd werd; reparatie van de terugval op text wanneer debconf onbruikbaar is
gnome-maps Nieuwe bovenstroomse stabiele release; reparatie van een crash wanneer opgestart wordt met bovenaanzicht als laatst gebruikt kaarttype, terwijl er geen tegeldefinitie voor bovenaanzicht gevonden wordt; bij het afsluiten niet soms een defecte laatste weergavepositie noteren; reparatie voor het vastlopen bij het verslepen van routemarkeringen
gnome-shell Nieuwe bovenstroomse stabiele release; reparatie voor het vastlopen na het annuleren van (sommige) system-modal dialogen; repareren van woordsuggesties in het schermtoetsenbord; reparatie van crashes
hdf5 Aanpassen van pakketvereisten voor een beter verloop van opwaarderingen vanuit oudere releases
iotop-c Correct omgaan met UTF-8 procesnamen
jailkit Reparatie voor het aanmaken van jails die /dev moeten gebruiken; reparatie voor de controle op de aanwezigheid van de biblioheek
java-atk-wrapper Ook dbus gebruiken om na te gaan of toegankelijkheidsvoorzieningen geactiveerd zijn
krb5 Oplossing voor een crash van de KDC null-dereferentie bij een FAST-verzoek zonder serverveld [CVE-2021-37750]; reparatie voor een geheugenlek in krb5_gss_inquire_cred
libavif De juiste bibliotheekmap gebruiken in het pkgconfig-bestand van libavif.pc
libbluray Overschakelen naar ingebedde libasm; de versie van libasm-java is te nieuw
libdatetime-timezone-perl Nieuwe bovenstroomse stabiele release; updaten van DST-regels voor Samoa en Jordon; bevestiging dat er geen schrikkelseconde nodig is op 31-12-2021
libslirp Oplossen van verschillende problemen met bufferoverflow [CVE-2021-3592 CVE-2021-3593 CVE-2021-3594 CVE-2021-3595]
linux Nieuwe bovenstroomse stabiele release; verhogen van ABI-versie naar 9; [rt] Opwaardering naar 5.10.65-rt53; [mipsel] bpf, mips: valideren van conditionele branch offsets [CVE-2021-38300]
linux-signed-amd64 Nieuwe bovenstroomse stabiele release; verhogen van ABI-versie naar 9; [rt] Opwaardering naar 5.10.65-rt53; [mipsel] bpf, mips: valideren van conditionele branch offsets [CVE-2021-38300]
linux-signed-arm64 Nieuwe bovenstroomse stabiele release; verhogen van ABI-versie naar 9; [rt] Opwaardering naar 5.10.65-rt53; [mipsel] bpf, mips: valideren van conditionele branch offsets [CVE-2021-38300]
linux-signed-i386 Nieuwe bovenstroomse stabiele release; verhogen van ABI-versie naar 9; [rt] Opwaardering naar 5.10.65-rt53; [mipsel] bpf, mips: valideren van conditionele branch offsets [CVE-2021-38300]
mariadb-10.5 Nieuwe bovenstroomse stabiele release; oplossingen voor beveiligingsproblemen [CVE-2021-2372 CVE-2021-2389]
mbrola Reparatie voor detectie van bestandseinde
modsecurity-crs Oplossen van probleem met request body bypass [CVE-2021-35368]
mtr Reparatie voor een regressie in JSON-uitvoer
mutter Nieuwe bovenstroomse stabiele release; kms: Verbetering van de behandeling van veel voorkomende videomodi die de mogelijke bandbreedte zouden kunnen overschrijden; zorgen voor een geldige venstertextuurgrootte na viewport-wijzigingen
nautilus Het openen van meerdere geselecteerde bestanden in meerdere applicatie-instanties vermijden; venstergrootte en -positie niet opslaan bij tegels; verhelpen van enkele geheugenlekken; bijwerken van vertalingen
node-ansi-regex Oplossen van een denial-of-serviceprobleem op basis van reguliere expressies [CVE-2021-3807]
node-axios Oplossen van een denial-of-serviceprobleem op basis van reguliere expressies [CVE-2021-3749]
node-object-path Problemen met prototypevervuiling oplossen [CVE-2021-23434 CVE-2021-3805]
node-prismjs Oplossen van een denial-of-serviceprobleem op basis van reguliere expressies [CVE-2021-3801]
node-set-value Problemen met prototypevervuiling oplossen [CVE-2021-23440]
node-tar Niet-mappaden verwijderen uit de mapcache [CVE-2021-32803]; absolute paden vollediger strippen [CVE-2021-32804]
osmcoastline Andere projecties dan WGS84 repareren
osmpbf Herbouwen tegen protobuf 3.12.4
pam Herstellen van een syntaxisfout in libpam0g.postinst wanneer een systemd unit faalt
perl Beveiligingsupdate; repareren van een geheugenlek bij reguliere expressies
pglogical Update voor de reparaties aan de momentopnameafhandeling in PostgreSQL 13.4
pmdk Herstellen van ontbrekende barrières na niet-temporele memcpy
postgresql-13 Nieuwe bovenstroomse stabiele release; repareren van foute planning van de herhaalde toepassing van een projectiestap [CVE-2021-3677]; SSL-heronderhandeling vollediger uitsluiten
proftpd-dfsg Oplossing voor mod_radius lekt geheugeninhoud naar de radius-server en voor sftp verbinding wordt afgebroken met Corrupted MAC on input; escapen van reeds ge-escapete SQL-tekst overslaan
pyx3 Oplossen van probleem met horizontale uitlijning van lettertypen met texlive 2020
reportbug Bijwerken van suite-namen na de release van bullseye
request-tracker4 Oplossen van een probleem van aanvallen op login timing via een zijkanaal [CVE-2021-38562]
rhonabwy Reparatie voor JWE CBC-tagberekening en JWS alg:none handtekeningverificatie
rpki-trust-anchors Toevoegen van HTTPS-URL aan de LACNIC TAL
rsync Opnieuw toevoegen van --copy-devices; reparatie voor regressie in --delay-updates; reparatie voor randgeval in --mkpath; reparatie voor rsync-ssl; reparatie voor --sparce en --inplace; bijwerken van beschikbare opties voor rrsync; verbeteringen aan de documentatie
ruby-rqrcode-rails3 Oplossing voor compatibiliteit met ruby-rqrcode 1.0
sabnzbdplus Voorkomen dat uit de map ontsnapt kan worden in de functie renamer [CVE-2021-29488]
shellcheck Reparatie voor de weergave van de lange opties in de manpagina
shiro Oplossen van problemen met het omzeilen van authenticatie [CVE-2020-1957 CVE-2020-11989 CVE-2020-13933 CVE-2020-17510]; updaten van een patch voor compatibiliteit met Spring Framework; ondersteunen van Guice 4
speech-dispatcher Reparatie voor het instellen van de stemnaam voor de generieke module
telegram-desktop Vermijden van crash wanneer auto-delete is ingeschakeld
termshark Stijlen opnemen in het pakket
tmux Reparatie van een race-conditie die ertoe leidt dat de configuratie niet wordt geladen als meerdere clients interactie hebben met de server terwijl deze wordt geïnitialiseerd
txt2man Repareren van regressie bij het afhandelen van weergaveblokken
tzdata Updaten van DST-regels voor Samoa en Jordan; bevestiging dat er geen schrikkelseconde nodig is op 31-12-2021
ublock-origin Nieuwe bovenstroomse stabiele release; oplossen van een denial-of-serviceprobleem [CVE-2021-36773]
ulfius Ervoor zorgen dat geheugen geïnitialiseerd wordt vóór gebruik [CVE-2021-40540]

Beveiligingsupdates

Deze revisie voegt de volgende beveiligingsupdates toe aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:

Advies-ID Pakket
DSA-4959 thunderbird
DSA-4960 haproxy
DSA-4961 tor
DSA-4962 ledgersmb
DSA-4963 openssl
DSA-4964 grilo
DSA-4965 libssh
DSA-4966 gpac
DSA-4967 squashfs-tools
DSA-4968 haproxy
DSA-4969 firefox-esr
DSA-4970 postorius
DSA-4971 ntfs-3g
DSA-4972 ghostscript
DSA-4973 thunderbird
DSA-4974 nextcloud-desktop
DSA-4975 webkit2gtk
DSA-4976 wpewebkit
DSA-4977 xen
DSA-4978 linux-signed-amd64
DSA-4978 linux-signed-arm64
DSA-4978 linux-signed-i386
DSA-4978 linux
DSA-4979 mediawiki

Tijdens de laatste fase van de bullseye-freeze werden enkele updates vrijgegeven via het security-archief, maar zonder een begeleidend DSA. Deze updates worden hieronder beschreven.

Pakket Reden
apache2 Oplossing voor mod_proxy HTTP2-verzoekregelinjectie [CVE-2021-33193]
btrbk Oplossen van een probleem met willekeurige code-uitvoering [CVE-2021-38173]
c-ares Reparatie voor het ontbreken van invoervalidatie op computernamen die worden geretourneerd door DNS-servers [CVE-2021-3672]
exiv2 Repareren van overloopproblemen [CVE-2021-29457 CVE-2021-31292]
firefox-esr Nieuwe stabiele bovenstroomse release [CVE-2021-29980 CVE-2021-29984 CVE-2021-29985 CVE-2021-29986 CVE-2021-29988 CVE-2021-29989]
libencode-perl Encode: @INC-vervuiling beperken bij het laden van ConfigLocal [CVE-2021-36770]
libspf2 spf_compile.c: correcte grootte van ds_avail [CVE-2021-20314]; reparatie voor de reverse macro-modificeerder
lynx Oplossing voor het lekken van identificatiegegevens als SNI werd gebruikt samen met een URL die identificatiegegevens bevat [CVE-2021-38165]
nodejs Nieuwe bovenstroomse stabiele release; oplossing voor een probleem van gebruik na vrijgave [CVE-2021-22930]
tomcat9 Oplossing voor een probleem met het omzeilen van de authenticatie [CVE-2021-33037]
xmlgraphics-commons Oplossen van een probleem met vervalsing van Server-Side Request [CVE-2020-11988]

Het Debian-installatieprogramma

Het installatieprogramma werd bijgewerkt om de reparaties die met deze tussenrelease in de stabiele release opgenomen werden, toe te voegen.

URL's

De volledige lijsten met pakketten die met deze revisie gewijzigd werden:

https://deb.debian.org/debian/dists/bullseye/ChangeLog

De huidige stabiele distributie:

https://deb.debian.org/debian/dists/stable/

Voorgestelde updates voor de stabiele distributie:

https://deb.debian.org/debian/dists/proposed-updates

Informatie over de stabiele distributie (notities bij de release, errata, enz.):

https://www.debian.org/releases/stable/

Beveiligingsaankondigingen en -informatie:

https://www.debian.org/security/

Over Debian

Het Debian-project is een vereniging van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.

Contactinformatie

Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele distributie op <debian-release@lists.debian.org>.