Debian 10 actualizado: publicada la versión 10.11

9 de octubre de 2021

El proyecto Debian se complace en anunciar la undécima actualización de su distribución «antigua estable» Debian 10 (nombre en clave buster). Esta versión añade, principalmente, correcciones de problemas de seguridad junto con unos pocos ajustes para problemas graves. Los avisos de seguridad se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.

Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian 10, solo actualiza algunos de los paquetes incluidos. No es necesario deshacerse de los viejos medios de instalación de buster. Tras la instalación de Debian, los paquetes instalados pueden pasarse a las nuevas versiones utilizando una réplica Debian actualizada.

Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están incluidas en esta nueva versión.

Pronto habrá disponibles nuevas imágenes de instalación en los sitios habituales.

Puede actualizar una instalación existente a esta nueva versión haciendo que el sistema de gestión de paquetes apunte a una de las muchas réplicas HTTP de Debian. En la dirección siguiente puede encontrar el listado completo de réplicas:

https://www.debian.org/mirror/list

Corrección de fallos varios

Esta actualización de la distribución «antigua estable» añade unas pocas correcciones importantes a los paquetes siguientes:

Paquete Motivo
atftp Corrige desbordamiento de memoria [CVE-2021-41054]
base-files Actualizado para la versión 10.11
btrbk Corrige problema de ejecución de código arbitrario [CVE-2021-38173]
clamav Nueva versión «estable» del proyecto original; corrige violaciones de acceso en clamdscan cuando --fdpass y --multipass se utilizan conjuntamente con ExcludePath
commons-io Corrige problema de escalado de directorios [CVE-2021-29425]
cyrus-imapd Corrige problema de denegación de servicio [CVE-2021-33582]
debconf Comprueba que whiptail o dialog sean realmente utilizables
debian-installer Recompilado contra buster-proposed-updates; actualiza la ABI de Linux a la 4.19.0-18
debian-installer-netboot-images Recompilado contra buster-proposed-updates
distcc Corrige enlaces a compiladores cruzados GCC en update-distcc-symlinks y añade soporte de clang y de CUDA (nvcc)
distro-info-data Actualiza datos de varias versiones
dwarf-fortress Elimina de los archivos fuente bibliotecas compartidas precompiladas que no son distribuibles
espeak-ng Usa espeak con mbrola-fr4 cuando mbrola-fr1 no está instalado
gcc-mingw-w64 Corrige tratamiento de gcov
gthumb Corrige problema de desbordamiento de memoria dinámica («heap») [CVE-2019-20326]
hg-git Corrige fallos en pruebas con versiones recientes de git
htslib Corrige autopkgtest en i386
http-parser Corrige problema de «contrabando» de peticiones HTTP («HTTP request smuggling») [CVE-2019-15605]
irssi Corrige problema de «uso tras liberar» al enviar credenciales SASL al servidor [CVE-2019-13045]
java-atk-wrapper Utiliza dbus también para detectar si la accesibilidad está habilitada
krb5 Corrige caída del KDC por desreferencia nula en peticiones FAST que no incluyen el campo server [CVE-2021-37750]; corrige fuga de memoria en krb5_gss_inquire_cred
libdatetime-timezone-perl Nueva versión «estable» del proyecto original; actualiza reglas de DST para Samoa y Jordania; confirmación de ausencia de segundo intercalar el 31 de diciembre de 2021
libpam-tacplus Evita la escritura en el log del sistema y en texto claro de secretos compartidos [CVE-2020-13881]
linux proc: hace seguimiento de la mm_struct de quien ha abierto /proc/$pid/attr/, corrigiendo problemas con lxc-attach; nueva versión «estable» del proyecto original; incrementa versión de la ABI a la 18; [rt] actualiza a la 4.19.207-rt88; usb: hso: corrige código de tratamiento de errores en hso_create_net_device [CVE-2021-37159]
linux-latest Actualizado a la ABI 4.19.0-18 del núcleo
linux-signed-amd64 proc: hace seguimiento de la mm_struct de quien ha abierto /proc/$pid/attr/, corrigiendo problemas con lxc-attach; nueva versión «estable» del proyecto original; incrementa versión de la ABI a la 18; [rt] actualiza a la 4.19.207-rt88; usb: hso: corrige código de tratamiento de errores en hso_create_net_device [CVE-2021-37159]
linux-signed-arm64 proc: hace seguimiento de la mm_struct de quien ha abierto /proc/$pid/attr/, corrigiendo problemas con lxc-attach; nueva versión «estable» del proyecto original; incrementa versión de la ABI a la 18; [rt] actualiza a la 4.19.207-rt88; usb: hso: corrige código de tratamiento de errores en hso_create_net_device [CVE-2021-37159]
linux-signed-i386 proc: hace seguimiento de la mm_struct de quien ha abierto /proc/$pid/attr/, corrigiendo problemas con lxc-attach; nueva versión «estable» del proyecto original; incrementa versión de la ABI a la 18; [rt] actualiza a la 4.19.207-rt88; usb: hso: corrige código de tratamiento de errores en hso_create_net_device [CVE-2021-37159]
mariadb-10.3 Nueva versión «estable» del proyecto original; correcciones de seguridad [CVE-2021-2389 CVE-2021-2372]; corrige ruta al ejecutable Perl en scripts
modsecurity-crs Corrige problema de elusión de los cuerpos de solicitudes [CVE-2021-35368]
node-ansi-regex Corrige problema de denegación de servicio relacionado con expresiones regulares [CVE-2021-3807]
node-axios Corrige problema de denegación de servicio relacionado con expresiones regulares [CVE-2021-3749]
node-jszip Usa un objeto prototipo nulo para this.files [CVE-2021-23413]
node-tar Borra rutas que no corresponden a directorios de la caché de directorios [CVE-2021-32803]; elimina rutas absolutas de forma más completa [CVE-2021-32804]
nvidia-cuda-toolkit Corrige el valor de NVVMIR_LIBRARY_DIR en ppc64el
nvidia-graphics-drivers Nueva versión «estable» del proyecto original; corrige problemas de denegación de servicio [CVE-2021-1093 CVE-2021-1094 CVE-2021-1095]; nvidia-driver-libs: Añade Recomienda: libnvidia-encode1
nvidia-graphics-drivers-legacy-390xx Nueva versión «estable» del proyecto original; corrige problemas de denegación de servicio [CVE-2021-1093 CVE-2021-1094 CVE-2021-1095]; nvidia-legacy-390xx-driver-libs: Añade Recomienda: libnvidia-legacy-390xx-encode1
postgresql-11 Nueva versión «estable» del proyecto original; corrige error de planificación de la aplicación repetida de un paso de proyección [CVE-2021-3677]; rechaza renegociación de SSL de forma más completa
proftpd-dfsg Corrige mod_radius leaks memory contents to radius server («mod_radius filtra contenido de la memoria a servidor radius»), cannot disable client-initiated renegotiation for FTPS («no puedo inhabilitar la renegociación de FTPS iniciada por el cliente»), navegación a directorios vía enlace simbólico, caída de mod_sftp al usar autenticación mediante clave pública con claves DSA
psmisc Corrige regresión en killall: proceso no encontrado con nombres de más de 15 caracteres
python-uflash Actualiza URL del firmware
request-tracker4 Corrige problema de ataque de canal lateral de sincronización en el acceso al sistema («login») [CVE-2021-38562]
ring Corrige problema de denegación de servicio en la copia de pjproject embebida [CVE-2021-21375]
sabnzbdplus Evita escape del directorio en función renamer [CVE-2021-29488]
shim Añade parche para arm64 para modificar la disposición de las secciones y para evitar problemas de caídas; en modo inseguro, no aborta si no podemos definir la variable MokListXRT; si falla la instalación de grub, emite un aviso en lugar de abortar
shim-helpers-amd64-signed Añade parche para arm64 para modificar la disposición de las secciones y para evitar problemas de caídas; en modo inseguro, no aborta si no podemos definir la variable MokListXRT; si falla la instalación de grub, emite un aviso en lugar de abortar
shim-helpers-arm64-signed Añade parche para arm64 para modificar la disposición de las secciones y para evitar problemas de caídas; en modo inseguro, no aborta si no podemos definir la variable MokListXRT; si falla la instalación de grub, emite un aviso en lugar de abortar
shim-helpers-i386-signed Añade parche para arm64 para modificar la disposición de las secciones y para evitar problemas de caídas; en modo inseguro, no aborta si no podemos definir la variable MokListXRT; si falla la instalación de grub, emite un aviso en lugar de abortar
shim-signed Solución provisional de problemas que impiden el arranque en arm64 incluyendo una versión funcional de shim no firmado en esa plataforma; vuelve atrás arm64 para usar una compilación no firmada actual; añade parche para arm64 para modificar la disposición de las secciones y para evitar problemas de caídas; en modo inseguro, no aborta si no podemos definir la variable MokListXRT; si falla la instalación de grub, emite un aviso en lugar de abortar
shiro Corrige problemas de elusión de autenticación [CVE-2020-1957 CVE-2020-11989 CVE-2020-13933 CVE-2020-17510]; actualiza parche de compatibilidad con Spring Framework; soporte para Guice 4
tzdata Actualiza reglas de DST para Samoa y Jordania; confirmación de ausencia de segundo intercalar el 31 de diciembre de 2021
ublock-origin Nueva versión «estable» del proyecto original; corrige problema de denegación de servicio [CVE-2021-36773]
ulfius Se asegura de que la memoria está inicializada antes de usarla [CVE-2021-40540]
xmlgraphics-commons Corrige problema de falsificación de solicitudes en el lado servidor («Server-Side Request Forgery») [CVE-2020-11988]
yubikey-manager Añade dependencia de yubikey-manager con python3-pkg-resources, que faltaba

Actualizaciones de seguridad

Esta versión añade las siguientes actualizaciones de seguridad a la distribución «antigua estable». El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:

ID del aviso Paquete
DSA-4842 thunderbird
DSA-4866 thunderbird
DSA-4876 thunderbird
DSA-4897 thunderbird
DSA-4927 thunderbird
DSA-4931 xen
DSA-4932 tor
DSA-4933 nettle
DSA-4934 intel-microcode
DSA-4935 php7.3
DSA-4936 libuv1
DSA-4937 apache2
DSA-4938 linuxptp
DSA-4939 firefox-esr
DSA-4940 thunderbird
DSA-4941 linux-signed-amd64
DSA-4941 linux-signed-arm64
DSA-4941 linux-signed-i386
DSA-4941 linux
DSA-4942 systemd
DSA-4943 lemonldap-ng
DSA-4944 krb5
DSA-4945 webkit2gtk
DSA-4946 openjdk-11-jre-dcevm
DSA-4946 openjdk-11
DSA-4947 libsndfile
DSA-4948 aspell
DSA-4949 jetty9
DSA-4950 ansible
DSA-4951 bluez
DSA-4952 tomcat9
DSA-4953 lynx
DSA-4954 c-ares
DSA-4955 libspf2
DSA-4956 firefox-esr
DSA-4957 trafficserver
DSA-4958 exiv2
DSA-4959 thunderbird
DSA-4961 tor
DSA-4962 ledgersmb
DSA-4963 openssl
DSA-4964 grilo
DSA-4967 squashfs-tools
DSA-4969 firefox-esr
DSA-4970 postorius
DSA-4971 ntfs-3g
DSA-4973 thunderbird
DSA-4974 nextcloud-desktop
DSA-4975 webkit2gtk
DSA-4979 mediawiki

Paquetes eliminados

Se han eliminado los paquetes listados a continuación por circunstancias ajenas a nosotros:

Paquete Motivo
birdtray Incompatible con versiones más recientes de Thunderbird
libprotocol-acme-perl Solo soporta ACME versión 1, que es obsoleto

Instalador de Debian

Se ha actualizado el instalador para incluir las correcciones incorporadas por esta nueva versión en la distribución «antigua estable».

URL

Las listas completas de paquetes que han cambiado en esta versión:

https://deb.debian.org/debian/dists/buster/ChangeLog

La distribución «antigua estable» actual:

https://deb.debian.org/debian/dists/oldstable/

Actualizaciones propuestas a la distribución «antigua estable»:

https://deb.debian.org/debian/dists/oldstable-proposed-updates

Información sobre la distribución «antigua estable» (notas de publicación, erratas, etc.):

https://www.debian.org/releases/oldstable/

Información y anuncios de seguridad:

https://www.debian.org/security/

Acerca de Debian

El proyecto Debian es una asociación de desarrolladores de software libre que aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo Debian, un sistema operativo completamente libre.

Información de contacto

Para más información, visite las páginas web de Debian en https://www.debian.org/, envíe un correo electrónico a <press@debian.org> o contacte con el equipo responsable de la publicación en <debian-release@lists.debian.org>.