Debian 11 aktualisiert: 11.2 veröffentlicht
18. Dezember 2021
Das Debian-Projekt freut sich, die zweite Aktualisierung seiner
Stable-Veröffentlichung Debian 11 (Codename Bullseye
)
ankündigen zu dürfen. Diese Aktualisierung bringt hauptsächlich Korrekturen für
Sicherheitsprobleme und Anpassungen für einige ernste Probleme. Für sie sind
bereits separate Sicherheitsankündigungen veröffentlicht worden; auf diese
wird, wo möglich, verwiesen.
Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version
von Debian 11 darstellt, sondern nur einige der enthaltenen Pakete
auffrischt. Es gibt keinen Grund, Bullseye
-Medien zu entsorgen, da
deren Pakete nach der Installation mit Hilfe eines aktuellen
Debian-Spiegelservers auf den neuesten Stand gebracht werden können.
Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten Aktualisierungen sind in dieser Revision enthalten.
Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.
Vorhandene Installationen können auf diese Revision angehoben werden, indem das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:
Verschiedene Fehlerkorrekturen
Diese Stable-Veröffentlichung nimmt an den folgenden Paketen einige wichtige Korrekturen vor:
Paket | Grund |
---|---|
authheaders | Neue fehlerkorrigierende Veröffentlichung der Originalautoren |
base-files | /etc/debian_version auf die Zwischenveröffentlichung 11.2 aktualisiert |
bpftrace | Array-Indizierung überarbeitet |
brltty | Operation unter X bei Verwendung von sysvinit überarbeitet |
btrbk | Regression in der Aktualisierung für CVE-2021-38173 entfernt |
calibre | Syntaxfehler korrigiert |
chrony | Anbindung eines Sockets an ein Netzwerkgerät, welches einen Namen hat, der länger als drei Zeichen ist, für Call-Filter-Verwendung angepasst |
cmake | PostgreSQL 13 zu den bekannten Versionen hinzugefügt |
containerd | Neue stabile Veröffentlichung der Originalautoren; Umgang mit der Auswertung von uneindeutigen OCI-Manifesten verbessert [CVE-2021-41190]; clone3im Standard-seccomp-Profil unterstützen |
curl | -ffile-prefix-map aus curl-config entfernt, um die Parallel-Installierbarkeit von libcurl4-gnutls-dev unter Multiarch zu verbessern |
datatables.js | Unzureichende Maskierung von Arrays, die der Funktion zum Maskieren von HTML-Entitäten übergeben werden, nachgebessert [CVE-2021-23445] |
debian-edu-config | pxe-addfirmware: TFTP-Serverpfad überarbeitet; Unterstützung für Einrichtung und Wartung von LTSP-chroot verbessert |
debian-edu-doc | Debian-Bullseye-Handbuch aus dem Wiki aktualisiert; Übersetzungen aktualisiert |
debian-installer | Neukompilierung gegen proposed-updates; Kernel-ABI auf -10 aktualisiert |
debian-installer-netboot-images | Neukompilierung gegen proposed-updates |
distro-info-data | Enthaltene Daten für Ubuntu 14.04 und 16.04 ESM aktualisiert; Ubuntu 22.04 LTS hinzugefügt |
docker.io | Mögliche Änderungen an Berechtigungen im Host-Dateisystem unterbunden [CVE-2021-41089]; strengere Dateiberechtigungen für /var/lib/docker vergeben [CVE-2021-41091]; Versenden von Zugangsdaten an die Standard-Registry unterbunden [CVE-2021-41092]; Unterstützung für clone3-Systemaufruf in Standard-seccomp-Policy hinzugefügt |
edk2 | TOCTOU-Schwachstelle im Address Boot Guard [CVE-2019-11098] |
freeipmi | pkgconfig-Dateien an die richtige Stelle kopieren |
gdal | Unterstützung für BAG 2.0 Extract im LVBAG-Treiber überarbeitet |
gerbv | Schreibzugriff außerhalb der Grenzen behoben [CVE-2021-40391] |
gmp | Problem mit Ganzzahl- und Pufferüberlauf behoben [CVE-2021-43618] |
golang-1.15 | Neue stabile Veröffentlichung der Originalautoren; net/http: panic due to racy read of persistConn after handler panic(net/http: Panik wegen Race Condition beim Auslesen der persistConn nach einer Handler-Panik) behoben [CVE-2021-36221]; archive/zip: overflow in preallocation check can cause OOM panic(archive/zp: Überlauf in der Allokations-Vorabprüfung kann OOM-Panik auslösen) behoben [CVE-2021-39293]; Pufferüberlauf behoben [CVE-2021-38297], Lesezugriff außerhalb der Grenzen behoben [CVE-2021-41771], Dienstblockade behoben [CVE-2021-44716 CVE-2021-44717] |
grass | Auswertung von GDAL-Formaten für den Fall korrigiert, dass die Beschreibung einen Strichpunkt enthält |
horizon | Übersetzungen wiederhergestellt |
htmldoc | Pufferüberlauf behoben [CVE-2021-40985 CVE-2021-43579] |
im-config | Fcitx5 Fcitx4 vorziehen |
isync | Mehrere Pufferüberläufe behoben [CVE-2021-3657] |
jqueryui | Probleme mit Ausführung von nicht vertrauenswürdigem Code behoben [CVE-2021-41182 CVE-2021-41183 CVE-2021-41184] |
jwm | Absturz beim Verwenden des Move-(Verschieben)-Menüeintrags behoben |
keepalived | Unnötig großzügige DBus-Richtlinie korrigiert [CVE-2021-44225] |
keystone | Informationsleck, das es ermöglichte, die Existenz von Benutzern festzustellen, geflickt [CVE-2021-38155]; einige Verbesserungen an der Geschwindigkeit in der keystone-uwsgi.ini |
kodi | Pufferüberläufe in PLS-Wiedergabelisten behoben [CVE-2021-42917] |
libayatana-indicator | Icons beim Laden aus einer Datei skalieren; regelmäßige Abstürze in Indikator-Applets unterbunden |
libdatetime-timezone-perl | Enthaltene Daten aktualisiert |
libencode-perl | Speicherleck in Encode.xs geflickt |
libseccomp | Unterstützung für Systemaufrufe bis Linux 5.15 hinzugefügt |
linux | Neue Veröffentlichung der Originalautoren; ABI auf 10 angehoben; RT: Aktualisierung auf 5.10.83-rt58 |
linux-signed-amd64 | Neue Veröffentlichung der Originalautoren; ABI auf 10 angehoben; RT: Aktualisierung auf 5.10.83-rt58 |
linux-signed-arm64 | Neue Veröffentlichung der Originalautoren; ABI auf 10 angehoben; RT: Aktualisierung auf 5.10.83-rt58 |
linux-signed-i386 | Neue Veröffentlichung der Originalautoren; ABI auf 10 angehoben; RT: Aktualisierung auf 5.10.83-rt58 |
lldpd | Problem mit Heap-Überlauf behoben [CVE-2021-43612]; kein VLAN-Tag setzen, wenn der Client es nicht gesetzt hat |
mrtg | Fehler in Variablennamen korrigiert |
node-getobject | Prototype Pollution behoben [CVE-2020-28282] |
node-json-schema | Prototype Pollution behoben [CVE-2021-3918] |
open3d | Sichergestellt, dass python3-open3d von python3-numpy abhängt |
opendmarc | opendmarc-import überarbeitet; unterstützte Maximallänge der Tokens in ARC_Seal-Kopfzeilen erhöht, um Abstürze abzustellen |
plib | Ganzzahlüberläufe behoben [CVE-2021-38714] |
plocate | Problem behoben, durch das Nicht-ASCII-Zeichen falsch maskiert würden |
poco | Installation der CMake-Dateien korrigiert |
privoxy | Speicherlecks behoben [CVE-2021-44540 CVE-2021-44541 CVE-2021-44542]; Anfälligkeit für sitenübergreifendes Scripting behoben [CVE-2021-44543] |
publicsuffix | Enthaltene Daten aktualisiert |
python-django | Neue Sicherheitsveröffentlichung der Originalautoren: potenzielle Umgehungsmöglichkeit einer Upstream-Zugriffskontrolle, die auf URL-Pfaden basiert [CVE-2021-44420] |
python-eventlet | Kompatibilität mit dnspython 2 verbessert |
python-virtualenv | Absturz bei Verwendung von --no-setuptools behoben |
ros-ros-comm | Dienstblockade behoben [CVE-2021-37146] |
ruby-httpclient | Zertifikatsspeicher des Systems benutzen |
rustc-mozilla | Neues Quellpaket, welches die Kompilierung neuerer firefox-esr- und thunderbird-Versionen unterstützt |
supysonic | jquery symbolisch verlinkt statt es direkt zu laden; symbolische Verknüpfung der minimierten bootstrap-CSS-Dateien korrigiert |
tzdata | Daten für Fiji und Palästina aktualisiert |
udisks2 | Einhängeoptionen: Immer errors=remount-ro für ext-Dateisysteme verwenden [CVE-2021-3802]; mkfs-Befehl zum Formatieren von exfat-Partitionen verwenden; Empfehlung für exfatprogs als vorrangige Alternative hinzugefügt |
ulfius | Verwendung eigener Allokatoren mit ulfius_url_decode und ulfius_url_encode überarbeitet |
vim | Heap-Überläufe [CVE-2021-3770 CVE-2021-3778] und Verwendung von freigegebenem Speicher [CVE-2021-3796] behoben; vim-gtk-Alternativen für die Umstellung vim-gtk -> vim-gtk3 entfernt, um Upgrades von Buster zu erleichtern |
wget | Downloads größer als 2GB auf 32-Bit-Systemen überarbeitet |
Sicherheitsaktualisierungen
Diese Revision fügt der Stable-Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für jede davon eine Ankündigung veröffentlicht:
Debian-Installer
Der Installer wurde neu gebaut, damit er die Sicherheitskorrekturen enthält, die durch diese Zwischenveröffentlichung in Stable eingeflossen sind.
URLs
Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:
Die derzeitige Stable-Distribution:
Vorgeschlagene Aktualisierungen für die Stable-Distribution:
Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):
Sicherheitsankündigungen und -informationen:
Über Debian
Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, die ihre Zeit und Bemühungen einbringen, um das vollständig freie Betriebssystem Debian zu erschaffen.
Kontaktinformationen
Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken eine E-Mail (auf Englisch) an <press@debian.org> oder kontaktieren das Stable-Release-Team (auch auf Englisch) über <debian-release@lists.debian.org>.