Debian 11 aktualisiert: 11.2 veröffentlicht

18. Dezember 2021

Das Debian-Projekt freut sich, die zweite Aktualisierung seiner Stable-Veröffentlichung Debian 11 (Codename Bullseye) ankündigen zu dürfen. Diese Aktualisierung bringt hauptsächlich Korrekturen für Sicherheitsprobleme und Anpassungen für einige ernste Probleme. Für sie sind bereits separate Sicherheitsankündigungen veröffentlicht worden; auf diese wird, wo möglich, verwiesen.

Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von Debian 11 darstellt, sondern nur einige der enthaltenen Pakete auffrischt. Es gibt keinen Grund, Bullseye-Medien zu entsorgen, da deren Pakete nach der Installation mit Hilfe eines aktuellen Debian-Spiegelservers auf den neuesten Stand gebracht werden können.

Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten Aktualisierungen sind in dieser Revision enthalten.

Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.

Vorhandene Installationen können auf diese Revision angehoben werden, indem das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:

https://www.debian.org/mirror/list

Verschiedene Fehlerkorrekturen

Diese Stable-Veröffentlichung nimmt an den folgenden Paketen einige wichtige Korrekturen vor:

Paket Grund
authheaders Neue fehlerkorrigierende Veröffentlichung der Originalautoren
base-files /etc/debian_version auf die Zwischenveröffentlichung 11.2 aktualisiert
bpftrace Array-Indizierung überarbeitet
brltty Operation unter X bei Verwendung von sysvinit überarbeitet
btrbk Regression in der Aktualisierung für CVE-2021-38173 entfernt
calibre Syntaxfehler korrigiert
chrony Anbindung eines Sockets an ein Netzwerkgerät, welches einen Namen hat, der länger als drei Zeichen ist, für Call-Filter-Verwendung angepasst
cmake PostgreSQL 13 zu den bekannten Versionen hinzugefügt
containerd Neue stabile Veröffentlichung der Originalautoren; Umgang mit der Auswertung von uneindeutigen OCI-Manifesten verbessert [CVE-2021-41190]; clone3 im Standard-seccomp-Profil unterstützen
curl -ffile-prefix-map aus curl-config entfernt, um die Parallel-Installierbarkeit von libcurl4-gnutls-dev unter Multiarch zu verbessern
datatables.js Unzureichende Maskierung von Arrays, die der Funktion zum Maskieren von HTML-Entitäten übergeben werden, nachgebessert [CVE-2021-23445]
debian-edu-config pxe-addfirmware: TFTP-Serverpfad überarbeitet; Unterstützung für Einrichtung und Wartung von LTSP-chroot verbessert
debian-edu-doc Debian-Bullseye-Handbuch aus dem Wiki aktualisiert; Übersetzungen aktualisiert
debian-installer Neukompilierung gegen proposed-updates; Kernel-ABI auf -10 aktualisiert
debian-installer-netboot-images Neukompilierung gegen proposed-updates
distro-info-data Enthaltene Daten für Ubuntu 14.04 und 16.04 ESM aktualisiert; Ubuntu 22.04 LTS hinzugefügt
docker.io Mögliche Änderungen an Berechtigungen im Host-Dateisystem unterbunden [CVE-2021-41089]; strengere Dateiberechtigungen für /var/lib/docker vergeben [CVE-2021-41091]; Versenden von Zugangsdaten an die Standard-Registry unterbunden [CVE-2021-41092]; Unterstützung für clone3-Systemaufruf in Standard-seccomp-Policy hinzugefügt
edk2 TOCTOU-Schwachstelle im Address Boot Guard [CVE-2019-11098]
freeipmi pkgconfig-Dateien an die richtige Stelle kopieren
gdal Unterstützung für BAG 2.0 Extract im LVBAG-Treiber überarbeitet
gerbv Schreibzugriff außerhalb der Grenzen behoben [CVE-2021-40391]
gmp Problem mit Ganzzahl- und Pufferüberlauf behoben [CVE-2021-43618]
golang-1.15 Neue stabile Veröffentlichung der Originalautoren; net/http: panic due to racy read of persistConn after handler panic (net/http: Panik wegen Race Condition beim Auslesen der persistConn nach einer Handler-Panik) behoben [CVE-2021-36221]; archive/zip: overflow in preallocation check can cause OOM panic (archive/zp: Überlauf in der Allokations-Vorabprüfung kann OOM-Panik auslösen) behoben [CVE-2021-39293]; Pufferüberlauf behoben [CVE-2021-38297], Lesezugriff außerhalb der Grenzen behoben [CVE-2021-41771], Dienstblockade behoben [CVE-2021-44716 CVE-2021-44717]
grass Auswertung von GDAL-Formaten für den Fall korrigiert, dass die Beschreibung einen Strichpunkt enthält
horizon Übersetzungen wiederhergestellt
htmldoc Pufferüberlauf behoben [CVE-2021-40985 CVE-2021-43579]
im-config Fcitx5 Fcitx4 vorziehen
isync Mehrere Pufferüberläufe behoben [CVE-2021-3657]
jqueryui Probleme mit Ausführung von nicht vertrauenswürdigem Code behoben [CVE-2021-41182 CVE-2021-41183 CVE-2021-41184]
jwm Absturz beim Verwenden des Move-(Verschieben)-Menüeintrags behoben
keepalived Unnötig großzügige DBus-Richtlinie korrigiert [CVE-2021-44225]
keystone Informationsleck, das es ermöglichte, die Existenz von Benutzern festzustellen, geflickt [CVE-2021-38155]; einige Verbesserungen an der Geschwindigkeit in der keystone-uwsgi.ini
kodi Pufferüberläufe in PLS-Wiedergabelisten behoben [CVE-2021-42917]
libayatana-indicator Icons beim Laden aus einer Datei skalieren; regelmäßige Abstürze in Indikator-Applets unterbunden
libdatetime-timezone-perl Enthaltene Daten aktualisiert
libencode-perl Speicherleck in Encode.xs geflickt
libseccomp Unterstützung für Systemaufrufe bis Linux 5.15 hinzugefügt
linux Neue Veröffentlichung der Originalautoren; ABI auf 10 angehoben; RT: Aktualisierung auf 5.10.83-rt58
linux-signed-amd64 Neue Veröffentlichung der Originalautoren; ABI auf 10 angehoben; RT: Aktualisierung auf 5.10.83-rt58
linux-signed-arm64 Neue Veröffentlichung der Originalautoren; ABI auf 10 angehoben; RT: Aktualisierung auf 5.10.83-rt58
linux-signed-i386 Neue Veröffentlichung der Originalautoren; ABI auf 10 angehoben; RT: Aktualisierung auf 5.10.83-rt58
lldpd Problem mit Heap-Überlauf behoben [CVE-2021-43612]; kein VLAN-Tag setzen, wenn der Client es nicht gesetzt hat
mrtg Fehler in Variablennamen korrigiert
node-getobject Prototype Pollution behoben [CVE-2020-28282]
node-json-schema Prototype Pollution behoben [CVE-2021-3918]
open3d Sichergestellt, dass python3-open3d von python3-numpy abhängt
opendmarc opendmarc-import überarbeitet; unterstützte Maximallänge der Tokens in ARC_Seal-Kopfzeilen erhöht, um Abstürze abzustellen
plib Ganzzahlüberläufe behoben [CVE-2021-38714]
plocate Problem behoben, durch das Nicht-ASCII-Zeichen falsch maskiert würden
poco Installation der CMake-Dateien korrigiert
privoxy Speicherlecks behoben [CVE-2021-44540 CVE-2021-44541 CVE-2021-44542]; Anfälligkeit für sitenübergreifendes Scripting behoben [CVE-2021-44543]
publicsuffix Enthaltene Daten aktualisiert
python-django Neue Sicherheitsveröffentlichung der Originalautoren: potenzielle Umgehungsmöglichkeit einer Upstream-Zugriffskontrolle, die auf URL-Pfaden basiert [CVE-2021-44420]
python-eventlet Kompatibilität mit dnspython 2 verbessert
python-virtualenv Absturz bei Verwendung von --no-setuptools behoben
ros-ros-comm Dienstblockade behoben [CVE-2021-37146]
ruby-httpclient Zertifikatsspeicher des Systems benutzen
rustc-mozilla Neues Quellpaket, welches die Kompilierung neuerer firefox-esr- und thunderbird-Versionen unterstützt
supysonic jquery symbolisch verlinkt statt es direkt zu laden; symbolische Verknüpfung der minimierten bootstrap-CSS-Dateien korrigiert
tzdata Daten für Fiji und Palästina aktualisiert
udisks2 Einhängeoptionen: Immer errors=remount-ro für ext-Dateisysteme verwenden [CVE-2021-3802]; mkfs-Befehl zum Formatieren von exfat-Partitionen verwenden; Empfehlung für exfatprogs als vorrangige Alternative hinzugefügt
ulfius Verwendung eigener Allokatoren mit ulfius_url_decode und ulfius_url_encode überarbeitet
vim Heap-Überläufe [CVE-2021-3770 CVE-2021-3778] und Verwendung von freigegebenem Speicher [CVE-2021-3796] behoben; vim-gtk-Alternativen für die Umstellung vim-gtk -> vim-gtk3 entfernt, um Upgrades von Buster zu erleichtern
wget Downloads größer als 2GB auf 32-Bit-Systemen überarbeitet

Sicherheitsaktualisierungen

Diese Revision fügt der Stable-Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für jede davon eine Ankündigung veröffentlicht:

Ankündigungs-ID Paket
DSA-4980 qemu
DSA-4981 firefox-esr
DSA-4982 apache2
DSA-4983 neutron
DSA-4984 flatpak
DSA-4985 wordpress
DSA-4986 tomcat9
DSA-4987 squashfs-tools
DSA-4988 libreoffice
DSA-4989 strongswan
DSA-4992 php7.4
DSA-4994 bind9
DSA-4995 webkit2gtk
DSA-4996 wpewebkit
DSA-4998 ffmpeg
DSA-5002 containerd
DSA-5003 ldb
DSA-5003 samba
DSA-5004 libxstream-java
DSA-5007 postgresql-13
DSA-5008 node-tar
DSA-5009 tomcat9
DSA-5010 libxml-security-java
DSA-5011 salt
DSA-5013 roundcube
DSA-5016 nss
DSA-5017 xen
DSA-5019 wireshark
DSA-5020 apache-log4j2
DSA-5022 apache-log4j2

Debian-Installer

Der Installer wurde neu gebaut, damit er die Sicherheitskorrekturen enthält, die durch diese Zwischenveröffentlichung in Stable eingeflossen sind.

URLs

Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:

https://deb.debian.org/debian/dists/bullseye/ChangeLog

Die derzeitige Stable-Distribution:

https://deb.debian.org/debian/dists/stable/

Vorgeschlagene Aktualisierungen für die Stable-Distribution:

https://deb.debian.org/debian/dists/proposed-updates

Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):

https://www.debian.org/releases/stable/

Sicherheitsankündigungen und -informationen:

https://www.debian.org/security/

Über Debian

Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, die ihre Zeit und Bemühungen einbringen, um das vollständig freie Betriebssystem Debian zu erschaffen.

Kontaktinformationen

Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken eine E-Mail (auf Englisch) an <press@debian.org> oder kontaktieren das Stable-Release-Team (auch auf Englisch) über <debian-release@lists.debian.org>.