Debian 11 atualizado: 11.2 lançado
18 de Dezembro de 2021
O projeto Debian tem o prazer de anunciar a segunda atualização da
versão Debian estável (stable) 11 (codinome bullseye
).
Essa atualização pontual adiciona principalmente correções para problemas
de segurança, juntamente com alguns ajustes para problemas sérios.
Os avisos de segurança
já foram publicados separadamente e são referenciados quando disponíveis.
Por favor, note que este lançamento pontual não constitui uma nova versão do
Debian 11, mas apenas atualiza alguns dos pacotes inclusos. Não há
necessidade de substituir a mídia bullseye
. Após sua instalação,
os pacotes podem ser atualizados para a versão mais recente utilizando um
espelho Debian atualizado.
Para quem instala atualizações frequentemente de security.debian.org, não terá que atualizar muitos pacotes, e a maioria das atualizações estão incluídas no lançamento pontual.
Novas imagens de instalação estarão disponíveis em breve nos repositórios oficiais.
A atualização de uma instalação existente para esta nova revisão pode ser realizada apontando o sistema de gerenciamento de pacotes para um dos vários espelhos HTTP do Debian. Uma lista de espelhos está disponível em:
Correções de bugs gerais
Esta atualização da versão estável (stable) adiciona algumas correções importantes para os seguintes pacotes:
Package | Reason |
---|---|
authheaders | Nova versão upstream com correções de bugs |
base-files | Atualiza /etc/debian_version para a versão pontual 11.2 |
bpftrace | Corrige indexação de vetor |
brltty | Corrige operação sob X ao usar sysvinit |
btrbk | Corrige regressão na atualização para CVE-2021-38173 |
calibre | Corrige erro de sintaxe |
chrony | Corrige vinculação a socket para um dispositivo de rede com um nome maior que 3 caracteres quando o filtro de chamadas de sistema está habilitado |
cmake | Adiciona PostgreSQL 13 em versões conhecidas |
containerd | Nova versão upstream estável; lida com processamento de manifesto OCI ambíguo [CVE-2021-41190]; suporta clone3no perfil seccomp padrão |
curl | Remove -ffile-prefix-map de curl-config, corrigindo coinstalabilidade de libcurl4-gnutls-dev sob multiarch |
datatables.js | Corrige escape insuficiente de vetores passados para função de entidades de escape HTML [CVE-2021-23445] |
debian-edu-config | pxe-addfirmware: Corrige caminho do servidor TFTP; melhora suporte para configuração e manutenção de chroot LTSP |
debian-edu-doc | Atualiza manual do Edu Bullseye a partir da wiki; atualiza traduções |
debian-installer | Reconstrói contra proposed-updates; atualiza kernel ABI para -10 |
debian-installer-netboot-images | Reconstrói contra proposed-updates |
distro-info-data | Atualização inclui dados para Ubuntu 14.04 e 16.04 ESM; adiciona Ubuntu 22.04 LTS |
docker.io | Corrige possível alteração de permissões de sistema de arquivos do host [CVE-2021-41089]; bloqueia permissões de arquivo em /var/lib/docker [CVE-2021-41091]; previne que credenciais sejam enviadas para o registro padrão [CVE-2021-41092]; adiciona suporte para chamada de sistema clone3na política seccomp padrão |
edk2 | Vulnerabilidade Address Boot Guard TOCTOU [CVE-2019-11098] |
freeipmi | Instala arquivos pkgconfig no local correto |
gdal | Corrige suporte a BAG 2.0 Extract no driver LVBAG |
gerbv | Corrige problema de escrita fora dos limites [CVE-2021-40391] |
gmp | Corrige problema de estouro de inteiro e buffer [CVE-2021-43618] |
golang-1.15 | Nova versão upstream estável; corrige net/http: panic due to racy read of persistConn after handler panic[CVE-2021-36221]; corrige archive/zip: overflow in preallocation check can cause OOM panic[CVE-2021-39293]; corrige problema de over-run de buffer [CVE-2021-38297], problema de leitura fora dos limites [CVE-2021-41771], problemas com negação de serviço [CVE-2021-44716 CVE-2021-44717] |
grass | Corrige processamento de formatos GDAL quando a descrição contém dois-pontos |
horizon | Reabilita traduções |
htmldoc | Corrige problemas de estouro de buffer [CVE-2021-40985 CVE-2021-43579] |
im-config | Prefere Fcitx5 em vez de Fcitx4 |
isync | Corrige problemas múltiplos de estouro de buffer [CVE-2021-3657] |
jqueryui | Corrige problemas de execução de código não confiável [CVE-2021-41182 CVE-2021-41183 CVE-2021-41184] |
jwm | Corrige quebra ao usar o item de menu Move |
keepalived | Corrige política DBus excessivamente abrangente [CVE-2021-44225] |
keystone | Resolve vazamento de informações que permitem determinação da existência de usuário(a) [CVE-2021-38155]; aplica algumas melhorias de desempenho para o arquivo padrão keystone-uwsgi.ini |
kodi | Corrige estouro de buffer nas playlists PLS [CVE-2021-42917] |
libayatana-indicator | Escala ícones ao carregar de arquivo; previne quebras regulares nos miniaplicativos indicadores |
libdatetime-timezone-perl | Atualiza dados incluídos |
libencode-perl | Corrige vazamento de memória em Encode.xs |
libseccomp | Adiciona suporte a chamadas de sistema até Linux 5.15 |
linux | Nova versão upstream estável; aumenta ABI para 10; RT: atualiza para 5.10.83-rt58 |
linux-signed-amd64 | Nova versão upstream estável; aumenta ABI para 10; RT: atualiza para 5.10.83-rt58 |
linux-signed-arm64 | Nova versão upstream estável; aumenta ABI para 10; RT: atualiza para 5.10.83-rt58 |
linux-signed-i386 | Nova versão upstream estável; aumenta ABI para 10; RT: atualiza para 5.10.83-rt58 |
lldpd | Corrige problema de estouro de heap [CVE-2021-43612]; não configura etiqueta VLAN se o cliente não configurá-la |
mrtg | Corrige erros em nomes variáveis |
node-getobject | Resolve problema de poluição de protótipo [CVE-2020-28282] |
node-json-schema | Resolve problema de poluição de protótipo [CVE-2021-3918] |
open3d | Garante que python3-open3d dependa de python3-numpy |
opendmarc | Corrige opendmarc-import; aumenta tamanho máximo suportado de tokens em cabeçalhos ARC_Seal, resolvendo quebras |
plib | Corrige problema de estouro de inteiro [CVE-2021-38714] |
plocate | Corrige problema pelo qual caracteres não ASCII poderiam escapar erroneamente |
poco | Corrige instalação de arquivos CMake |
privoxy | Corrige vazamentos de memória [CVE-2021-44540 CVE-2021-44541 CVE-2021-44542]; corrige problema de scripts entre sites [CVE-2021-44543] |
publicsuffix | Atualiza dados incluídos |
python-django | Nova versão upstream estável: corrige desvio potencial de um controle de acesso upstream baseado em caminhos de URL [CVE-2021-44420] |
python-eventlet | Corrige compatibilidade com dnspython 2 |
python-virtualenv | Corrige quebra ao usar --no-setuptools |
ros-ros-comm | Corrige problema de negação de serviço [CVE-2021-37146] |
ruby-httpclient | Usa loja de certificados de sistema |
rustc-mozilla | Novo pacote-fonte para suportar construção das versões mais novas de firefox-esr e thunderbird |
supysonic | Link simbólico de jquery em vez de carregá-lo diretamente; arquivos CSS bootstrap minimizados com links simbólicos corretos |
tzdata | Atualiza dados para Fiji e Palestina |
udisks2 | Opções de montagem: usa sempre errors=remount-ro para sistemas de arquivo ext [CVE-2021-3802]; usa comando mkfs para formatar partições exfat; adiciona Recommends exfatprogs como alternativa preferida |
ulfius | Corrige uso de alocadores personalizados com ulfius_url_decode e ulfius_url_encode |
vim | Corrige estouros de heap [CVE-2021-3770 CVE-2021-3778], problema use after free [CVE-2021-3796]; remove alternativas vim-gtk durante vim-gtk -> transição para vim-gtk3, facilitando atualizações a partir do buster |
wget | Corrige downloads de mais de 2GB em sistemas 32-bit |
Atualizações de segurança
Essa revisão adiciona as seguintes atualizações de segurança da versão estável (stable). A equipe de segurança já lançou um comunicado para cada uma dessas atualizações:
Debian Installer
O instalador foi atualizado para incluir correções incorporadas na versão estável (stable) pelo lançamento pontual.
URLs
A lista completa de pacotes que sofreram mudanças com esta revisão:
A versão estável (stable) atual:
Atualizações propostas (proposed updates) para a versão estável (stable):
Informações da versão estável (notas de lançamento, errata, etc.):
Anúncios e informações de segurança:
Sobre o Debian
O Projeto Debian é uma associação de desenvolvedores(as) de software livre que voluntariamente doam seu tempo e esforço para produzir o sistema operacional completamente livre Debian.
Informações para contato
Para mais informações, por favor visite a página do Debian em https://www.debian.org/, ou envie um e-mail (em inglês) para <press@debian.org>, ou entre em contato com a equipe de lançamento da estável (stable) em <debian-release@lists.debian.org>.