Обновлённый Debian 11: выпуск 11.2
18 Декабря 2021
Проект Debian с радостью сообщает о втором обновлении своего
стабильного выпуска Debian 11 (кодовое имя bullseye
).
Это обновление в основном содержит исправления проблем безопасности,
а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
опубликованы отдельно и указываются при необходимости.
Заметьте, что это обновление не является новой версией Debian
11, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
необходимости выбрасывать старые носители с выпуском bullseye
. После установки
пакеты можно обновить до текущих версий, используя актуальное
зеркало Debian.
Тем, кто часто устанавливает обновления с security.debian.org, не придётся обновлять много пакетов, большинство обновлений с security.debian.org включены в данное обновление.
Новые установочные образы будут доступны позже в обычном месте.
Обновление существующих систем до этой редакции можно выполнить с помощью системы управления пакетами, используя одно из множества HTTP-зеркал Debian. Исчерпывающий список зеркал доступен на странице:
Исправления различных ошибок
Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:
Пакет | Причина |
---|---|
authheaders | Новый выпуск основной ветки разработки с исправлениями ошибок |
base-files | Обновление /etc/debian_version для редакции 11.2 |
bpftrace | Исправление индексации массива |
brltty | Исправление работы в X при использовании sysvinit |
btrbk | Исправление регрессии в обновлении для CVE-2021-38173 |
calibre | Исправление синтаксической ошибки |
chrony | Исправление привязки сокета к сетевому устройству с именем, имеющим длину более 3 символов, при включении фильтра системных вызовов |
cmake | Добавление PostgreSQL 13 к списку известных версий |
containerd | Новый стабильный выпуск основной ветки разработки; обработка двусмысленного грамматического разбора OCI-манифестов [CVE-2021-41190]; поддержка clone3в профиле seccomp по умолчанию |
curl | Удаление -ffile-prefix-map из curl-config, исправляющее проблему совместной установки libcurl4-gnutls-dev на мультиарихтектурных системах |
datatables.js | Исправление недостаточного экранирования массивов, передаваемых функции экранирования HTML [CVE-2021-23445] |
debian-edu-config | pxe-addfirmware: исправление пути сервера TFTP; улучшение поддержки настройки и сопровождения LTSP chroot |
debian-edu-doc | Обновление руководства Debian Edu Bullseye из вики; обновление переводов |
debian-installer | Повторная сборка с учётом proposed-updates; обновление ABI ядра до 10 |
debian-installer-netboot-images | Повторная сборка с учётом proposed-updates |
distro-info-data | Обновление поставляемых данных для Ubuntu 14.04 и 16.04 ESM; добавление Ubuntu 22.04 LTS |
docker.io | Исправление возможного изменения прав доступа к системным файлам узла [CVE-2021-41089]; блокировка прав доступа к файлам в /var/lib/docker [CVE-2021-41091]; предотвращение отправки данных учётной записи в регистр по умолчанию [CVE-2021-41092]; добавление поддержки для системного вызова clone3в политике seccomp по умолчанию |
edk2 | Уязвимость Address Boot Guard TOCTOU [CVE-2019-11098] |
freeipmi | Установка файлов pkgconfig в правильный каталог |
gdal | Исправление поддержки распаковки BAG 2.0 в драйвере LVBAG |
gerbv | Исправление записи за пределами выделенного буфера памяти [CVE-2021-40391] |
gmp | Исправление переполнений целых чисел и буфера [CVE-2021-43618] |
golang-1.15 | Новый стабильный выпуск основной ветки разработки; исправление net/http: паника из-за быстрого чтения persistConn после паники обработчика[CVE-2021-36221]; исправление archive/zip: переполнение в проверке перед выделением памяти может вызвать OOM-панику[CVE-2021-39293]; исправление выхода за пределы выделенного буфера памяти [CVE-2021-38297], чтения за пределами буфера [CVE-2021-41771], отказа в обслуживании [CVE-2021-44716 CVE-2021-44717] |
grass | Исправление грамматического разбора форматов GDAL, в которых описание содержит двоеточие |
horizon | Повторное включение переводов |
htmldoc | Исправление переполнения буфера [CVE-2021-40985 CVE-2021-43579] |
im-config | Предпочтение Fcitx5 над Fcitx4 |
isync | Исправление многочисленных переполнений буфера [CVE-2021-3657] |
jqueryui | Исправление проблем с выполнением недоверенного кода [CVE-2021-41182 CVE-2021-41183 CVE-2021-41184] |
jwm | Исправление аварийной остановки при использовании пункта меню Move |
keepalived | Исправление слишком широкого правила DBus [CVE-2021-44225] |
keystone | Исправление утечки информации, позволяющей определить существование пользователей [CVE-2021-38155]; применение некоторых улучшений производительности в keystone-uwsgi.ini по умолчанию |
kodi | Исправление переполнения буфера в списках проигрывания PLS [CVE-2021-42917] |
libayatana-indicator | Масштабирование иконок при загрузке из файла; предотвращение регулярных аварийных остановок в апплетах-индикаторах |
libdatetime-timezone-perl | Обновление поставляемых данных |
libencode-perl | Исправление утечек памяти в Encode.xs |
libseccomp | Добавление поддержки системных вызовов вплоть до версии Linux 5.15 |
linux | Новый выпуск основной ветки разработки; увеличение ABI до 10; RT: обновление до 5.10.83-rt58 |
linux-signed-amd64 | Новый выпуск основной ветки разработки; увеличение ABI до 10; RT: обновление до 5.10.83-rt58 |
linux-signed-arm64 | Новый выпуск основной ветки разработки; увеличение ABI до 10; RT: обновление до 5.10.83-rt58 |
linux-signed-i386 | Новый выпуск основной ветки разработки; увеличение ABI до 10; RT: обновление до 5.10.83-rt58 |
lldpd | Исправление переполнения динамической памяти [CVE-2021-43612]; прекращение установки тега VLAN в случае, если клиент его не установил |
mrtg | Исправление ошибок в именах переменных |
node-getobject | Исправление загрязнения прототипа [CVE-2020-28282] |
node-json-schema | Исправление загрязнения прототипа [CVE-2021-3918] |
open3d | Проверка того, что python3-open3d зависит от python3-numpy |
opendmarc | Исправление opendmarc-import; увеличение максимальной поддерживаемой длины токенов в заголовках ARC_Seal, что исправляет аварийные остановки |
plib | Исправление переполнения целых чисел [CVE-2021-38714] |
plocate | Исправление проблемы, когда символы не из ASCII экранируются неправильно |
poco | Исправление установки файлов CMake |
privoxy | Исправление утечек памяти [CVE-2021-44540 CVE-2021-44541 CVE-2021-44542]; исправление межсайтового скриптинга [CVE-2021-44543] |
publicsuffix | Обновление поставляемых данных |
python-django | Новый стабильный выпуск с исправлениями безопасности: исправление потенциального обхода контроля доступа на основе путей URL [CVE-2021-44420] |
python-eventlet | Исправление совместимости с dnspython 2 |
python-virtualenv | Исправление аварийной остановки при использовании --no-setuptools |
ros-ros-comm | Исправление отказа в обслуживании [CVE-2021-37146] |
ruby-httpclient | Использование системного хранилища сертификатов |
rustc-mozilla | Новый пакет с исходным кодом для поддержки сборки более новых версий firefox-esr и thunderbird |
supysonic | Создание символьной ссылки на библиотеку jquery вместо её прямой загрузки; создание правильных символьных ссылок на минимизированные файлы bootstrap CSS |
tzdata | Обновление данных для Фиджи и Палестины |
udisks2 | Опции монтирования: всегда использовать errors=remount-ro для файловых систем ext [CVE-2021-3802]; использование команды mkfs для форматирования разделов exfat; добавление Recommends exfatprogs в качестве предпочитаемой альтернативы |
ulfius | Исправление использования собственных распределителей ресурсов с ulfius_url_decode и ulfius_url_encode |
vim | Исправление переполнения динамической памяти [CVE-2021-3770 CVE-2021-3778], использования указателей после освобождения памяти [CVE-2021-3796]; удаление альтернатив vim-gtk во время перехода vim-gtk -> vim-gtk3, что упрощает обновления с выпуска buster |
wget | Исправление загрузок более 2 ГБ на 32-битных системах |
Обновления безопасности
В данный выпуск внесены следующие обновления безопасности. Команда безопасности уже выпустила рекомендации для каждого из этих обновлений:
Программа установки Debian
Программа установки была обновлена с целью включения исправлений, добавленных в данную редакцию стабильного выпуска.URL
Полный список пакетов, которые были изменены в данной редакции:
Текущий стабильный выпуск:
Предлагаемые обновления для стабильного выпуска:
Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):
Анонсы безопасности и информация:
О Debian
Проект Debian — объединение разработчиков свободного программного обеспечения, которые жертвуют своё время и знания для создания абсолютно свободной операционной системы Debian.
Контактная информация
Более подробную информацию вы можете получить на сайте Debian https://www.debian.org/, либо отправив письмо по адресу <press@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-release@lists.debian.org>.