Обновлённый Debian 10: выпуск 10.13

10 Сентября 2022

Проект Debian с радостью сообщает о тринадцатом обновлении своего предыдущего стабильного выпуска Debian 10 (кодовое имя buster). Это обновление в основном содержит исправления проблем безопасности, а также несколько корректировок серьёзных проблем. Рекомендации по безопасности опубликованы отдельно и указываются при необходимости.

После выпуска данной редакции команды безопасности и выпусков Debian более не будут работать над обновлениями Debian 10. Пользователи, желающие продолжать получать поддержку безопасности, должны выполнить обновление до Debian 11, либо обратиться к странице https://wiki.debian.org/LTS, на которой приводится подмножество архитектур и пакетов, которые будут поддерживаться в рамках проекта долгосрочной поддержки.

Заметьте, что это обновление не является новой версией Debian 10, а лишь обновлением некоторых включённых в выпуск пакетов. Нет необходимости выбрасывать старые носители с выпуском buster. После установки пакеты можно обновить до текущих версий, используя актуальное зеркало Debian.

Тем, кто часто устанавливает обновления с security.debian.org, не придётся обновлять много пакетов, большинство обновлений с security.debian.org включены в данное обновление.

Новые установочные образы будут доступны позже в обычном месте.

Обновление существующих систем до этой редакции можно выполнить с помощью системы управления пакетами, используя одно из множества HTTP-зеркал Debian. Исчерпывающий список зеркал доступен на странице:

https://www.debian.org/mirror/list

Исправления различных ошибок

Данное обновление предыдущего стабильного выпуска вносит несколько важных исправлений для следующих пакетов:

Пакет Причина
adminer Исправление проблемы с перенаправлением, проблем с межсайтовым скриптингом [CVE-2020-35572 CVE-2021-29625]; elasticsearch: не выводить ответ, если код HTTP не 200 [CVE-2021-21311]; предоставление скомпилированной версии и файлов настройки
apache2 Исправление отказа в обслуживании [CVE-2022-22719], подделки HTTP-запросов [CVE-2022-22720], переполнения целых чисел issue [CVE-2022-22721], записи за пределы выделенного буфера памяти issue [CVE-2022-23943], подделки HTTP-запросов [CVE-2022-26377], чтения за пределами выделенного буфера памяти [CVE-2022-28614 CVE-2022-28615], отказа в обслуживании [CVE-2022-29404], чтения за пределами выделенного буфера памяти [CVE-2022-30556], возможного обхода аутентификации на основе IP [CVE-2022-31813]
base-files Обновление для редакции 10.13
clamav Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2022-20770 CVE-2022-20771 CVE-2022-20785 CVE-2022-20792 CVE-2022-20796]
commons-daemon Исправление определения JVM
composer Исправление введения кода [CVE-2022-24828]; обновления шаблона токена GitHub; использование заголовка Authorization вместо устаревшего параметра запроса access_token
debian-installer Повторная сборка с учётом buster-proposed-updates; увеличение номера версии ABI Linux до 4.19.0-21
debian-installer-netboot-images Повторная сборка с учётом buster-proposed-updates; увеличение номера версии ABI Linux до 4.19.0-21
debian-security-support Обновление статуса безопасности различных пакетов
debootstrap Гарантирование возможности создания chroot-окружений без объединённого каталога usr для старых выпусков и сборочных служб
distro-info-data Добавление Ubuntu 22.04 LTS, Jammy Jellyfish и Ubuntu 22.10, Kinetic Kudu
dropbear Исправление возможной проблемы с упорядочением имён пользователей [CVE-2019-12953]
eboard Исправление ошибки сегментирования при выборе движка
esorex Исправление ошибок тестирования на armhf и ppc64el, вызванных неправильным использованием libffi
evemu Исправление ошибки сборки с новыми версиями ядра
feature-check Исправление сравнения некоторых номеров версий
flac Исправление записи за пределами выделенного буфера памяти issue [CVE-2021-0561]
foxtrotgps Исправление ошибки сборки с новыми версиями imagemagick
freeradius Исправление утечки через сторонние каналы, когда 1 в 2048 рукопожатиях завершается ошибкой [CVE-2019-13456], отказа в обслуживании из-за многопоточного доступа к BN_CTX [CVE-2019-17185], аварийной остановки из-за выделения памяти без защиты потоков
freetype Исправление переполнения буфера [CVE-2022-27404]; исправление аварийных остановок [CVE-2022-27405 CVE-2022-27406]
fribidi Исправление переполнения буфера [CVE-2022-25308 CVE-2022-25309]; исправление аварийных остановок [CVE-2022-25310]
ftgl Не пытаться преобразовывать PNG в EPS для latex, так как в нашей версии imagemagick отключена поддержка EPS в целях обеспечения безопасности
gif2apng Исправление переполнений динамической памяти [CVE-2021-45909 CVE-2021-45910 CVE-2021-45911]
gnucash Исправление ошибки сборки с новыми версиями tzdata
gnutls28 Исправление тестов с OpenSSL 1.1.1e и более новыми версиями
golang-github-docker-go-connections Пропуск тестов, использующих устаревшие сертификаты
golang-github-pkg-term Исправление сборки на новых ядрах ветки 4.19
golang-github-russellhaering-goxmldsig Исправление разыменования NULL-указателя [CVE-2020-7711]
grub-efi-amd64-signed Новый выпуск основной ветки разработки
grub-efi-arm64-signed Новый выпуск основной ветки разработки
grub-efi-ia32-signed Новый выпуск основной ветки разработки
grub2 Новый выпуск основной ветки разработки
htmldoc Исправление бесконечного цикла [CVE-2022-24191], переполнения целых чисел [CVE-2022-27114] и переполнения динамической памяти [CVE-2022-28085]
iptables-netflow Исправление регрессии сборки DKMS, вызванной изменениями в основной ветке ядра 4.19.191
isync Исправление переполнений буфера [CVE-2021-3657]
kannel Исправление ошибки сборки путём отключения создания документации в формате Postscript
krb5 Использование SHA256 в качестве Pkinit CMS Digest
libapache2-mod-auth-openidc Улучшение проверки post-logout параметра URL при выходе [CVE-2019-14857]
libdatetime-timezone-perl Обновление поставляемых данных
libhttp-cookiejar-perl Исправление ошибки сборки путём увеличения даты устаревания куки для тестирования
libnet-freedb-perl Изменение узла по умолчанию с неработающего freedb.freedb.org на gnudb.gnudb.org
libnet-ssleay-perl Исправление ошибок тестирования с OpenSSL 1.1.1n
librose-db-object-perl Исправление ошибок тестирования после 6/6/2020
libvirt-php Исправление ошибки сегментирования в libvirt_node_get_cpu_stats
llvm-toolchain-13 Новый пакет с исходным кодом для поддержки сборки новых версий firefox-esr и thunderbird
minidlna Проверка HTTP-запросов с целью защиты от переназначения DNS [CVE-2022-26505]
mokutil Новая версия основной ветки разработки, позволяющая управлять SBAT
mutt Исправление переполнения буфера uudecode [CVE-2022-1328]
node-ejs Очистка опций и новых объектов [CVE-2022-29078]
node-end-of-stream Временное решение ошибки тестирования
node-minimist Исправление загрязнения прототипа [CVE-2021-44906]
node-node-forge Исправление проверки подписи [CVE-2022-24771 CVE-2022-24772 CVE-2022-24773]
node-require-from-string Исправление теста с nodejs >= 10.16
nvidia-graphics-drivers Новый выпуск основной ветки разработки
nvidia-graphics-drivers-legacy-390xx Новый выпуск основной ветки разработки; исправление записи за пределами выделенного буфера памяти [CVE-2022-28181 CVE-2022-28185]; исправления безопасности [CVE-2022-31607 CVE-2022-31608 CVE-2022-31615]
octavia Исправление проверок клиентского сертификата [CVE-2019-17134]; правильное определение того, что агент работает в системе Debian; исправление шаблона, создающего проверочный сценарий vrrp; добавление дополнительных зависимостей времени исполнения; поставка дополнительных настроек в пакете с агентом
orca Исправление использования с WebKitGTK 2.36
pacemaker Обновление версий отношения для исправления обновлений с stretch LTS
pglogical Исправление ошибки сборки
php-guzzlehttp-psr7 Исправление неправильного грамматического разбора заголовка [CVE-2022-24775]
postfix Новый выпуск основной ветки разработки; не изменять установленный пользователем параметр default_transport; if-up.d: не выводить ошибку, если postfix пока не может отправить почту; исправление дублирующих записей bounce_notice_recipient в выводе postconf
postgresql-common pg_virtualenv: запись временного файла с паролем до изменения владельца этого файла
postsrsd Исправление потенциального отказа в обслуживании, когда Postfix отправляет некоторые длинные поля с данными, такие как объединённые адреса электронной почты [CVE-2021-35525]
procmail Исправление разыменования NULL-указателя
publicsuffix Обновление поставляемых данных
python-keystoneauth1 Обновление тестов с целью исправить ошибку сборки
python-scrapy Не отправлять данные аутентификации со всеми запросами [CVE-2021-41125]; не раскрывать междоменные куки при перенаправлении [CVE-2022-0577]
python-udatetime Правильная компоновка с библиотекой libm
qtbase-opensource-src Исправление setTabOrder для составных виджетов; добавление ограничения раскрытия для XML-сущностей [CVE-2015-9541]
ruby-activeldap Добавление отсутствующей зависимости от ruby-builder
ruby-hiredis Пропуск некоторых ненадёжных тестов для того, чтобы исправить ошибку сборки
ruby-http-parser.rb Исправление ошибки сборки при использовании http-parser, содержащего исправление для CVE-2019-15605
ruby-riddle Разрешить использование LOAD DATA LOCAL INFILE
sctk Использовать pdftoppm вместо convert для преобразования PDF в JPEG, так как последняя утилита завершает работу с ошибкой из-за изменения политики безопасности ImageMagick
twisted Исправление неправильного метода проверки URI и HTTP [CVE-2019-12387], неправильной проверки сертификата в поддержке XMPP [CVE-2019-12855], отказа в обслуживании в HTTP/2, подделки HTTP-запросов [CVE-2020-10108 CVE-2020-10109 CVE-2022-24801], раскрытия информации при междоменных перенаправлениях [CVE-2022-21712], отказа в обслуживании во время рукопожатия SSH [CVE-2022-21716]
tzdata Обновление часовых поясов для Ирана, Чили и Палестины; обновление списка корректировочных секунд
ublock-origin Новый стабильный выпуск основной ветки разработки
unrar-nonfree Исправление обхода каталога [CVE-2022-30333]
wireshark Исправление удалённого выполнения кода [CVE-2021-22191], отказа в обслуживании [CVE-2021-4181 CVE-2021-4184 CVE-2021-4185 CVE-2022-0581 CVE-2022-0582 CVE-2022-0583 CVE-2022-0585 CVE-2022-0586]

Обновления безопасности

В данный выпуск внесены следующие обновления безопасности. Команда безопасности уже выпустила рекомендации для каждого из этих обновлений:

Идентификационный номер рекомендации Пакет
DSA-4836 openvswitch
DSA-4852 openvswitch
DSA-4906 chromium
DSA-4911 chromium
DSA-4917 chromium
DSA-4981 firefox-esr
DSA-5034 thunderbird
DSA-5044 firefox-esr
DSA-5045 thunderbird
DSA-5069 firefox-esr
DSA-5074 thunderbird
DSA-5077 librecad
DSA-5080 snapd
DSA-5086 thunderbird
DSA-5090 firefox-esr
DSA-5094 thunderbird
DSA-5097 firefox-esr
DSA-5106 thunderbird
DSA-5108 tiff
DSA-5109 faad2
DSA-5111 zlib
DSA-5113 firefox-esr
DSA-5115 webkit2gtk
DSA-5118 thunderbird
DSA-5119 subversion
DSA-5122 gzip
DSA-5123 xz-utils
DSA-5126 ffmpeg
DSA-5129 firefox-esr
DSA-5131 openjdk-11
DSA-5132 ecdsautils
DSA-5135 postgresql-11
DSA-5137 needrestart
DSA-5138 waitress
DSA-5139 openssl
DSA-5140 openldap
DSA-5141 thunderbird
DSA-5142 libxml2
DSA-5143 firefox-esr
DSA-5144 condor
DSA-5145 lrzip
DSA-5147 dpkg
DSA-5149 cups
DSA-5150 rsyslog
DSA-5151 smarty3
DSA-5152 spip
DSA-5153 trafficserver
DSA-5154 webkit2gtk
DSA-5156 firefox-esr
DSA-5157 cifs-utils
DSA-5158 thunderbird
DSA-5159 python-bottle
DSA-5160 ntfs-3g
DSA-5164 exo
DSA-5165 vlc
DSA-5167 firejail
DSA-5169 openssl
DSA-5171 squid
DSA-5172 firefox-esr
DSA-5173 linux-latest
DSA-5173 linux-signed-amd64
DSA-5173 linux-signed-arm64
DSA-5173 linux-signed-i386
DSA-5173 linux
DSA-5174 gnupg2
DSA-5175 thunderbird
DSA-5176 blender
DSA-5178 intel-microcode
DSA-5181 request-tracker4
DSA-5182 webkit2gtk
DSA-5185 mat2
DSA-5186 djangorestframework
DSA-5188 openjdk-11
DSA-5189 gsasl
DSA-5190 spip
DSA-5193 firefox-esr
DSA-5194 booth
DSA-5195 thunderbird
DSA-5196 libpgjava

Удалённые пакеты

Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять:

Пакет Причина
elog Не сопровождается; проблемы безопасности
libnet-amazon-perl Зависит от удалённого API

Программа установки Debian

Программа установки была обновлена с целью включения исправлений, добавленных в данную редакцию предыдущего стабильного выпуска.

URL

Полный список пакетов, которые были изменены в данной редакции:

https://deb.debian.org/debian/dists/buster/ChangeLog

Текущий предыдущий стабильный выпуск:

https://deb.debian.org/debian/dists/oldstable/

Предлагаемые обновления для предыдущего стабильного выпуска:

https://deb.debian.org/debian/dists/oldstable-proposed-updates

Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):

https://www.debian.org/releases/oldstable/

Анонсы безопасности и информация:

https://www.debian.org/security/

О Debian

Проект Debian — объединение разработчиков свободного программного обеспечения, которые жертвуют своё время и знания для создания абсолютно свободной операционной системы Debian.

Контактная информация

Более подробную информацию вы можете получить на сайте Debian https://www.debian.org/, либо отправив письмо по адресу <press@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-release@lists.debian.org>.