Debian 11 actualizado: publicada la versión 11.2

18 de diciembre de 2021

El proyecto Debian se complace en anunciar la segunda actualización de su distribución «estable» Debian 11 (nombre en clave bullseye). Esta versión añade, principalmente, correcciones de problemas de seguridad junto con unos pocos ajustes para problemas graves. Los avisos de seguridad se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.

Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian 11, solo actualiza algunos de los paquetes incluidos. No es necesario deshacerse de los viejos medios de instalación de bullseye. Tras la instalación de Debian, los paquetes instalados pueden pasarse a las nuevas versiones utilizando una réplica Debian actualizada.

Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están incluidas en esta nueva versión.

Pronto habrá disponibles nuevas imágenes de instalación en los sitios habituales.

Puede actualizar una instalación existente a esta nueva versión haciendo que el sistema de gestión de paquetes apunte a una de las muchas réplicas HTTP de Debian. En la dirección siguiente puede encontrar el listado completo de réplicas:

https://www.debian.org/mirror/list

Corrección de fallos varios

Esta actualización de la distribución «estable» añade unas pocas correcciones importantes a los paquetes siguientes:

Paquete Motivo
authheaders Nueva versión del proyecto original, para corrección de fallos
base-files Actualiza /etc/debian_version para la versión 11.2
bpftrace Corrige los índices de los arrays
brltty Corrige funcionamiento bajo X cuando se usa sysvinit
btrbk Corrige regresión en la actualización para corregir CVE-2021-38173
calibre Corrige error de sintaxis
chrony Corrige la asociación de un socket a un dispositivo de red cuyo nombre tenga más de tres caracteres cuando está habilitado el filtro de llamadas al sistema
cmake Añade PostgreSQL 13 a la relación de versiones conocidas
containerd Nueva versión «estable» del proyecto original; gestiona el análisis sintáctico de manifiestos OCI ambiguos [CVE-2021-41190]; soporta clone3 en el perfil de seccomp por omisión
curl Elimina -ffile-prefix-map de curl-config, corrigiendo fallos al intentar instalar simultáneamente libcurl4-gnutls-dev en multiarquitectura
datatables.js Corrige insuficiente codificación de arrays para evitar su evaluación («escaping») cuando estos arrays se pasan a la función de codificación de entidades HTML («HTML escape entities function») [CVE-2021-23445]
debian-edu-config pxe-addfirmware: corrige ruta del servidor TFTP; mejora soporte de la configuración y mantenimiento de chroot para LTSP
debian-edu-doc Actualiza el manual de Debian Edu Bullseye a partir de la wiki; actualiza traducciones
debian-installer Recompilado contra proposed-updates; actualiza la ABI del núcleo a la -10
debian-installer-netboot-images Recompilado contra proposed-updates
distro-info-data Actualiza los datos incluidos de Ubuntu 14.04 y 16.04 ESM; añade Ubuntu 22.04 LTS
docker.io Corrige posible cambio en los permisos del sistema de ficheros del anfitrión [CVE-2021-41089]; asegura permisos de ficheros en /var/lib/docker [CVE-2021-41091]; evita el envío de credenciales al registro por omisión [CVE-2021-41092]; añade soporte de la llamada al sistema clone3 en la política de seccomp por omisión
edk2 Aborda vulnerabilidad TOCTOU en Boot Guard [CVE-2019-11098]
freeipmi Instala los ficheros de pkgconfig en la ubicación correcta
gdal Corrige suporte de BAG 2.0 Extract en controlador LVBAG
gerbv Corrige problema de escritura fuera de límites [CVE-2021-40391]
gmp Corrige problema de desbordamiento de entero y de memoria [CVE-2021-43618]
golang-1.15 Nueva versión «estable» del proyecto original; corrige net/http: panic due to racy read of persistConn after handler panic («net/http: panic debido a condición de carrera en la lectura de persistConn tras gestor de panic») [CVE-2021-36221]; corrige archive/zip: overflow in preallocation check can cause OOM panic («archive/zip: desbordamiento en comprobación previa a asignación puede provocar panic OOM») [CVE-2021-39293]; corrige problema de desbordamiento de memoria [CVE-2021-38297], problema de lectura fuera de límites [CVE-2021-41771] y problemas de denegación de servicio [CVE-2021-44716 CVE-2021-44717]
grass Corrige análisis sintáctico de formatos GDAL cuando la descripción contiene un signo de dos puntos
horizon Habilita de nuevo las traducciones
htmldoc Corrige problemas de desbordamiento de memoria [CVE-2021-40985 CVE-2021-43579]
im-config Prefiere Fcitx5 a Fcitx4
isync Corrige varios problemas de desbordamiento de memoria [CVE-2021-3657]
jqueryui Corrige problemas de ejecución de código no confiable [CVE-2021-41182 CVE-2021-41183 CVE-2021-41184]
jwm Corrige caída al usar el elemento de menú Move
keepalived Corrige política de DBus excesivamente amplia [CVE-2021-44225]
keystone Soluciona filtrado de información que permite determinar la existencia de usuarios [CVE-2021-38155]; aplica algunas mejoras de rendimiento al keystone-uwsgi.ini
kodi Corrige desbordamiento de memoria en listas de reproducción PLS [CVE-2021-42917]
libayatana-indicator Cambia la escala de los iconos al cargar desde fichero; evita caídas habituales en applets de indicadores
libdatetime-timezone-perl Actualiza los datos incluidos
libencode-perl Corrige una fuga de memoria en Encode.xs
libseccomp Añade soporte para llamadas al sistema hasta Linux 5.15
linux Nueva versión del proyecto original; incrementa la ABI a la 10; RT: actualiza a 5.10.83-rt58
linux-signed-amd64 Nueva versión del proyecto original; incrementa la ABI a la 10; RT: actualiza a 5.10.83-rt58
linux-signed-arm64 Nueva versión del proyecto original; incrementa la ABI a la 10; RT: actualiza a 5.10.83-rt58
linux-signed-i386 Nueva versión del proyecto original; incrementa la ABI a la 10; RT: actualiza a 5.10.83-rt58
lldpd Corrige problema de desbordamiento de memoria dinámica («heap») [CVE-2021-43612]; no establece la etiqueta VLAN si no lo ha hecho el cliente
mrtg Corrige errores en nombres de variables
node-getobject Resuelve problema de contaminación de prototipo [CVE-2020-28282]
node-json-schema Resuelve problema de contaminación de prototipo [CVE-2021-3918]
open3d Asegura que python3-open3d depende de python3-numpy
opendmarc Corrige opendmarc-import; incrementa la máxima longitud de tokens soportada en cabeceras ARC_Seal, resolviendo caídas
plib Corrige problema de desbordamiento de entero [CVE-2021-38714]
plocate Corrige un problema por el que se realiza con errores la codificación de caracteres no ASCII para evitar su evaluación («escape»)
poco Corrige instalación de ficheros CMake
privoxy Corrige fugas de memoria [CVE-2021-44540 CVE-2021-44541 CVE-2021-44542]; corrige problema de ejecución de scripts entre sitios («cross-site scripting») [CVE-2021-44543]
publicsuffix Actualiza los datos incluidos
python-django Nueva actualización de seguridad del proyecto original: corrige potencial elusión de un control de acceso basado en rutas URL [CVE-2021-44420]
python-eventlet Corrige compatibilidad con dnspython 2
python-virtualenv Corrige caída cuando se utiliza --no-setuptools
ros-ros-comm Corrige problema de denegación de servicio [CVE-2021-37146]
ruby-httpclient Usa almacén de certificados del sistema
rustc-mozilla Nuevo paquete fuente para soportar la compilación de versiones más recientes de firefox-esr y de thunderbird
supysonic Carga jquery a través de un enlace simbólico en lugar de cargarlo directamente; define los enlaces simbólicos a los ficheros CSS de arranque correctos, que son los minimizados
tzdata Actualiza datos de Fiyi y de Palestina
udisks2 Opciones de montaje: usa siempre errors=remount-ro para sistemas de ficheros ext [CVE-2021-3802]; usa la orden mkfs para formatear particiones exfat; añade «Recomienda exfatprogs» como la alternativa preferida
ulfius Corrige el uso de funciones de asignación de memoria con ulfius_url_decode y ulfius_url_encode
vim Corrige desbordamientos de memoria dinámica («heap») [CVE-2021-3770 CVE-2021-3778] y problema de «uso tras liberar» [CVE-2021-3796]; elimina alternativas a vim-gtk durante la transición vim-gtk -> vim-gtk3, facilitando actualizaciones desde buster
wget Corrige descargas de más de 2GB en sistemas de 32 bits

Actualizaciones de seguridad

Esta versión añade las siguientes actualizaciones de seguridad a la distribución «estable». El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:

ID del aviso Paquete
DSA-4980 qemu
DSA-4981 firefox-esr
DSA-4982 apache2
DSA-4983 neutron
DSA-4984 flatpak
DSA-4985 wordpress
DSA-4986 tomcat9
DSA-4987 squashfs-tools
DSA-4988 libreoffice
DSA-4989 strongswan
DSA-4992 php7.4
DSA-4994 bind9
DSA-4995 webkit2gtk
DSA-4996 wpewebkit
DSA-4998 ffmpeg
DSA-5002 containerd
DSA-5003 ldb
DSA-5003 samba
DSA-5004 libxstream-java
DSA-5007 postgresql-13
DSA-5008 node-tar
DSA-5009 tomcat9
DSA-5010 libxml-security-java
DSA-5011 salt
DSA-5013 roundcube
DSA-5016 nss
DSA-5017 xen
DSA-5019 wireshark
DSA-5020 apache-log4j2
DSA-5022 apache-log4j2

Instalador de Debian

Se ha actualizado el instalador para incluir las correcciones incorporadas por esta nueva versión en la distribución «estable».

URL

Las listas completas de paquetes que han cambiado en esta versión:

https://deb.debian.org/debian/dists/bullseye/ChangeLog

La distribución «estable» actual:

https://deb.debian.org/debian/dists/stable/

Actualizaciones propuestas a la distribución «estable»:

https://deb.debian.org/debian/dists/proposed-updates

Información sobre la distribución «estable» (notas de publicación, erratas, etc.):

https://www.debian.org/releases/stable/

Información y anuncios de seguridad:

https://www.debian.org/security/

Acerca de Debian

El proyecto Debian es una asociación de desarrolladores de software libre que aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo Debian, un sistema operativo completamente libre.

Información de contacto

Para más información, visite las páginas web de Debian en https://www.debian.org/, envíe un correo electrónico a <press@debian.org> o contacte con el equipo responsable de la publicación en <debian-release@lists.debian.org>.