Debian 11 actualizado: publicada la versión 11.2
18 de diciembre de 2021
El proyecto Debian se complace en anunciar la segunda actualización de su
distribución «estable» Debian 11 (nombre en clave bullseye
).
Esta versión añade, principalmente, correcciones de problemas de seguridad
junto con unos pocos ajustes para problemas graves. Los avisos de seguridad
se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.
Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian
11, solo actualiza algunos de los paquetes incluidos. No es
necesario deshacerse de los viejos medios de instalación de bullseye
. Tras la instalación de Debian,
los paquetes instalados pueden pasarse a las nuevas versiones utilizando una réplica Debian
actualizada.
Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están incluidas en esta nueva versión.
Pronto habrá disponibles nuevas imágenes de instalación en los sitios habituales.
Puede actualizar una instalación existente a esta nueva versión haciendo que el sistema de gestión de paquetes apunte a una de las muchas réplicas HTTP de Debian. En la dirección siguiente puede encontrar el listado completo de réplicas:
Corrección de fallos varios
Esta actualización de la distribución «estable» añade unas pocas correcciones importantes a los paquetes siguientes:
Paquete | Motivo |
---|---|
authheaders | Nueva versión del proyecto original, para corrección de fallos |
base-files | Actualiza /etc/debian_version para la versión 11.2 |
bpftrace | Corrige los índices de los arrays |
brltty | Corrige funcionamiento bajo X cuando se usa sysvinit |
btrbk | Corrige regresión en la actualización para corregir CVE-2021-38173 |
calibre | Corrige error de sintaxis |
chrony | Corrige la asociación de un socket a un dispositivo de red cuyo nombre tenga más de tres caracteres cuando está habilitado el filtro de llamadas al sistema |
cmake | Añade PostgreSQL 13 a la relación de versiones conocidas |
containerd | Nueva versión «estable» del proyecto original; gestiona el análisis sintáctico de manifiestos OCI ambiguos [CVE-2021-41190]; soporta clone3en el perfil de seccomp por omisión |
curl | Elimina -ffile-prefix-map de curl-config, corrigiendo fallos al intentar instalar simultáneamente libcurl4-gnutls-dev en multiarquitectura |
datatables.js | Corrige insuficiente codificación de arrays para evitar su evaluación («escaping») cuando estos arrays se pasan a la función de codificación de entidades HTML («HTML escape entities function») [CVE-2021-23445] |
debian-edu-config | pxe-addfirmware: corrige ruta del servidor TFTP; mejora soporte de la configuración y mantenimiento de chroot para LTSP |
debian-edu-doc | Actualiza el manual de Debian Edu Bullseye a partir de la wiki; actualiza traducciones |
debian-installer | Recompilado contra proposed-updates; actualiza la ABI del núcleo a la -10 |
debian-installer-netboot-images | Recompilado contra proposed-updates |
distro-info-data | Actualiza los datos incluidos de Ubuntu 14.04 y 16.04 ESM; añade Ubuntu 22.04 LTS |
docker.io | Corrige posible cambio en los permisos del sistema de ficheros del anfitrión [CVE-2021-41089]; asegura permisos de ficheros en /var/lib/docker [CVE-2021-41091]; evita el envío de credenciales al registro por omisión [CVE-2021-41092]; añade soporte de la llamada al sistema clone3en la política de seccomp por omisión |
edk2 | Aborda vulnerabilidad TOCTOU en Boot Guard [CVE-2019-11098] |
freeipmi | Instala los ficheros de pkgconfig en la ubicación correcta |
gdal | Corrige suporte de BAG 2.0 Extract en controlador LVBAG |
gerbv | Corrige problema de escritura fuera de límites [CVE-2021-40391] |
gmp | Corrige problema de desbordamiento de entero y de memoria [CVE-2021-43618] |
golang-1.15 | Nueva versión «estable» del proyecto original; corrige net/http: panic due to racy read of persistConn after handler panic(«net/http: panic debido a condición de carrera en la lectura de persistConn tras gestor de panic») [CVE-2021-36221]; corrige archive/zip: overflow in preallocation check can cause OOM panic(«archive/zip: desbordamiento en comprobación previa a asignación puede provocar panic OOM») [CVE-2021-39293]; corrige problema de desbordamiento de memoria [CVE-2021-38297], problema de lectura fuera de límites [CVE-2021-41771] y problemas de denegación de servicio [CVE-2021-44716 CVE-2021-44717] |
grass | Corrige análisis sintáctico de formatos GDAL cuando la descripción contiene un signo de dos puntos |
horizon | Habilita de nuevo las traducciones |
htmldoc | Corrige problemas de desbordamiento de memoria [CVE-2021-40985 CVE-2021-43579] |
im-config | Prefiere Fcitx5 a Fcitx4 |
isync | Corrige varios problemas de desbordamiento de memoria [CVE-2021-3657] |
jqueryui | Corrige problemas de ejecución de código no confiable [CVE-2021-41182 CVE-2021-41183 CVE-2021-41184] |
jwm | Corrige caída al usar el elemento de menú Move |
keepalived | Corrige política de DBus excesivamente amplia [CVE-2021-44225] |
keystone | Soluciona filtrado de información que permite determinar la existencia de usuarios [CVE-2021-38155]; aplica algunas mejoras de rendimiento al keystone-uwsgi.ini |
kodi | Corrige desbordamiento de memoria en listas de reproducción PLS [CVE-2021-42917] |
libayatana-indicator | Cambia la escala de los iconos al cargar desde fichero; evita caídas habituales en applets de indicadores |
libdatetime-timezone-perl | Actualiza los datos incluidos |
libencode-perl | Corrige una fuga de memoria en Encode.xs |
libseccomp | Añade soporte para llamadas al sistema hasta Linux 5.15 |
linux | Nueva versión del proyecto original; incrementa la ABI a la 10; RT: actualiza a 5.10.83-rt58 |
linux-signed-amd64 | Nueva versión del proyecto original; incrementa la ABI a la 10; RT: actualiza a 5.10.83-rt58 |
linux-signed-arm64 | Nueva versión del proyecto original; incrementa la ABI a la 10; RT: actualiza a 5.10.83-rt58 |
linux-signed-i386 | Nueva versión del proyecto original; incrementa la ABI a la 10; RT: actualiza a 5.10.83-rt58 |
lldpd | Corrige problema de desbordamiento de memoria dinámica («heap») [CVE-2021-43612]; no establece la etiqueta VLAN si no lo ha hecho el cliente |
mrtg | Corrige errores en nombres de variables |
node-getobject | Resuelve problema de contaminación de prototipo [CVE-2020-28282] |
node-json-schema | Resuelve problema de contaminación de prototipo [CVE-2021-3918] |
open3d | Asegura que python3-open3d depende de python3-numpy |
opendmarc | Corrige opendmarc-import; incrementa la máxima longitud de tokens soportada en cabeceras ARC_Seal, resolviendo caídas |
plib | Corrige problema de desbordamiento de entero [CVE-2021-38714] |
plocate | Corrige un problema por el que se realiza con errores la codificación de caracteres no ASCII para evitar su evaluación («escape») |
poco | Corrige instalación de ficheros CMake |
privoxy | Corrige fugas de memoria [CVE-2021-44540 CVE-2021-44541 CVE-2021-44542]; corrige problema de ejecución de scripts entre sitios («cross-site scripting») [CVE-2021-44543] |
publicsuffix | Actualiza los datos incluidos |
python-django | Nueva actualización de seguridad del proyecto original: corrige potencial elusión de un control de acceso basado en rutas URL [CVE-2021-44420] |
python-eventlet | Corrige compatibilidad con dnspython 2 |
python-virtualenv | Corrige caída cuando se utiliza --no-setuptools |
ros-ros-comm | Corrige problema de denegación de servicio [CVE-2021-37146] |
ruby-httpclient | Usa almacén de certificados del sistema |
rustc-mozilla | Nuevo paquete fuente para soportar la compilación de versiones más recientes de firefox-esr y de thunderbird |
supysonic | Carga jquery a través de un enlace simbólico en lugar de cargarlo directamente; define los enlaces simbólicos a los ficheros CSS de arranque correctos, que son los minimizados |
tzdata | Actualiza datos de Fiyi y de Palestina |
udisks2 | Opciones de montaje: usa siempre errors=remount-ro para sistemas de ficheros ext [CVE-2021-3802]; usa la orden mkfs para formatear particiones exfat; añade «Recomienda exfatprogs» como la alternativa preferida |
ulfius | Corrige el uso de funciones de asignación de memoria con ulfius_url_decode y ulfius_url_encode |
vim | Corrige desbordamientos de memoria dinámica («heap») [CVE-2021-3770 CVE-2021-3778] y problema de «uso tras liberar» [CVE-2021-3796]; elimina alternativas a vim-gtk durante la transición vim-gtk -> vim-gtk3, facilitando actualizaciones desde buster |
wget | Corrige descargas de más de 2GB en sistemas de 32 bits |
Actualizaciones de seguridad
Esta versión añade las siguientes actualizaciones de seguridad a la distribución «estable». El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:
Instalador de Debian
Se ha actualizado el instalador para incluir las correcciones incorporadas por esta nueva versión en la distribución «estable».
URL
Las listas completas de paquetes que han cambiado en esta versión:
La distribución «estable» actual:
Actualizaciones propuestas a la distribución «estable»:
Información sobre la distribución «estable» (notas de publicación, erratas, etc.):
Información y anuncios de seguridad:
Acerca de Debian
El proyecto Debian es una asociación de desarrolladores de software libre que aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo Debian, un sistema operativo completamente libre.
Información de contacto
Para más información, visite las páginas web de Debian en https://www.debian.org/, envíe un correo electrónico a <press@debian.org> o contacte con el equipo responsable de la publicación en <debian-release@lists.debian.org>.