Debian 11 aktualisiert: 11.5 veröffentlicht

10. September 2022

Das Debian-Projekt freut sich, die fünfte Aktualisierung seiner Stable-Distribution Debian 11 (Codename Bullseye) ankündigen zu dürfen. Diese Zwischenveröffentlichung behebt hauptsächlich Sicherheitslücken der Stable-Veröffentlichung sowie einige ernste Probleme. Es sind bereits separate Sicherheitsankündigungen veröffentlicht worden, auf die, wenn möglich, verwiesen wird.

Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von Debian 11 darstellt, sondern nur einige der enthaltenen Pakete auffrischt. Es gibt keinen Grund, Bullseye-Medien zu entsorgen, da deren Pakete auch nach der Installation durch einen aktualisierten Debian-Spiegelserver auf den neuesten Stand gebracht werden können.

Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind in dieser Revision enthalten.

Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.

Vorhandene Installationen können auf diese Revision angehoben werden, indem das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:

https://www.debian.org/mirror/list

Verschiedene Fehlerbehebungen

Diese Stable-Aktualisierung fügt den folgenden Paketen einige wichtige Korrekturen hinzu:

Paket Grund
avahi Anzeige von URLs, die '&' enthalten, in avahi-discover behoben; bei Watch-Cleanup nicht den Timeout-Cleanup abschalten; Nullzeiger-Abstürze behoben, die auftreten, wenn versucht wird, schlecht formatierte Hostnamen aufzulösen [CVE-2021-3502]
base-files Aktualisierung von /etc/debian_version auf die Version 11.5
cargo-mozilla Neues Quellpaket, um das Kompilieren neuerer Versionen von firefox-esr und thunderbird zu unterstützen
clamav Neue stabile Version der Originalautoren
commons-daemon JVM-Erkennung überarbeitet
curl Cookies mit control bytes abweisen [CVE-2022-35252]
dbus-broker Assertions-Fehlschlag beim Trennen von Peer-Groups behoben; Speicherleck geflickt; Nullzeiger-Derefenzierung behoben [CVE-2022-31213]
debian-installer Neukompilierung gegen proposed-updates; Linux-Kernel-ABI auf 5.10.0-18 angehoben
debian-installer-netboot-images Neukompilierung gegen proposed-updates; Linux-Kernel-ABI auf 5.10.0-18 angehoben
debian-security-support Unterstützungs-Status diverser Pakete aktualisiert
debootstrap Sichergestellt, dass Chroots ohne zusammengeführtes usr auch weiterhin für ältere Veröffentlichungen und buildd-Chroots erzeugt werden können
dlt-daemon Doppel-Free-Problem behoben [CVE-2022-31291]
dnsproxy Statt auf der gegebenenfalls nicht verfügbaren Adresse 192.168.168.1 auf localhost auf Verbindungen warten
dovecot Mögliche Sicherheitsprobleme behoben, die auftreten hätten können, wenn zwei passdb-Konfigurationen mit demselben Treiber und denselben eingestellten Argumenten vorhanden sind [CVE-2022-30550]
dpkg Umgang mit bei Upgrades entfernten Konfigdateien überarbeitet, außerdem Speicherleck beim Umgang mit Entfernen-bei-Upgrade beseitigt; Dpkg::Shlibs::Objdump: apply_relocations überarbeitet, damit es mit versionierten Symbolen funktioniert; Unterstützung für ARCv2-CPUs hinzugefügt; verschiedene Aktualisierungen und Korrekturen bei dpkg-fsys-usrunmess
fig2dev Doppel-Free-Problem behoben [CVE-2021-37529], genauso wie eine Dienstblockade [CVE-2021-37530]; falsche Platzierung von eingebetteten eps-Bildern abgestellt
foxtrotgps Absturz durch Sicherstellen, dass Threads niemals referenziert sind, behoben
gif2apng Heap-basierte Pufferüberläufe behoben [CVE-2021-45909 CVE-2021-45910 CVE-2021-45911]
glibc Um-eins-daneben-Pufferüberlauf oder -Unterlauf in getcwd() behoben [CVE-2021-3999]; mehrere Überläufe in Wide-Character-Funktionen behoben; einige EVEX-optimierte Zeichenkettenfunktionen hinzugefügt, um ein Geschwindigkeitsproblem zu lösen (bis zu 40%) mit Skylake-X-Prozessoren; grantpt nach Multithread-Fork benutzbar machen; sicherstellen, dass libios vtable-Schutz angeschaltet ist
golang-github-pkg-term Kompilierung auf neueren Linux-Kerneln überarbeitet
gri Statt convert ps2pdf zum Konvertieren von PS nach PDF benutzen
grub-efi-amd64-signed Neue Veröffentlichung der Originalautoren
grub-efi-arm64-signed Neue Veröffentlichung der Originalautoren
grub-efi-ia32-signed Neue Veröffentlichung der Originalautoren
grub2 Neue Veröffentlichung der Originalautoren
http-parser F_CHUNKED bei neuem Transfer-Encoding leeren, um potenzielle HTTP-Schmuggel-Probleme zu unterbinden [CVE-2020-8287]
ifenslave Konfiguration von Bonded-Schnittstellen überarbeitet
inetutils Probleme mit Pufferüberlauf [CVE-2019-0053], Stack-Exhaustion, Umgang mit FTP-PASV-Antworten behoben [CVE-2021-40491] sowie Dienstblockade [CVE-2022-39028]
knot IXFR-auf-AXFR-Rückfall mit dnsmasq behoben
krb5 SHA256 als Pkinit CMS Digest verwenden
libayatana-appindicator Software, die auf libappindicator angewiesen ist, Kompatibilät anbieten
libdatetime-timezone-perl Enthaltene Daten aktualisiert
libhttp-daemon-perl Umgang mit Content-Length-Kopfzeile verbessert [CVE-2022-31081]
libreoffice EUR in der .hr-Locale unterstützen; Calc und dem Euro-Assistenten den HRK<->EUR-Umrechnungskurs hinzugefügt; Sicherheitskorrekturen [CVE-2021-25636 CVE-2022-26305 CVE-2022-26306 CVE-2022-26307]; Hänger beim Zugriff auf Evolution-Adressbücher behoben
linux Neue stabile Version der Originalautoren
linux-signed-amd64 Neue stabile Version der Originalautoren
linux-signed-arm64 Neue stabile Version der Originalautoren
linux-signed-i386 Neue stabile Version der Originalautoren
llvm-toolchain-13 Neues Quellpaket, um die Kompilierung neuerer Versionen von firefox-esr und thunderbird zu unterstützen
lwip Probleme mit Pufferüberlauf behoben [CVE-2020-22283 CVE-2020-22284]
mokutil Neue Version der Originalautoren, um die SBAT-Verwaltung zu ermöglichen
node-log4js Standardmäßig keine für die Welt lesbaren Dateien anlegen [CVE-2022-21704]
node-moment Auf regulären Ausdrücken basierende Dienstblockade behoben [CVE-2022-31129]
nvidia-graphics-drivers Neue Veröffentlichung der Originalautoren; Sicherheitskorrekturen [CVE-2022-31607 CVE-2022-31608 CVE-2022-31615]
nvidia-graphics-drivers-legacy-390xx Neue Veröffentlichung der Originalautoren; Sicherheitskorrekturen [CVE-2022-31607 CVE-2022-31608 CVE-2022-31615]
nvidia-graphics-drivers-tesla-450 Neue Veröffentlichung der Originalautoren; Sicherheitskorrekturen [CVE-2022-31607 CVE-2022-31608 CVE-2022-31615]
nvidia-graphics-drivers-tesla-470 Neue Veröffentlichung der Originalautoren; Sicherheitskorrekturen [CVE-2022-31607 CVE-2022-31608 CVE-2022-31615]
nvidia-settings Neue Veröffentlichung der Originalautoren; Kreuzkompilierung repariert
nvidia-settings-tesla-470 Neue Veröffentlichung der Originalautoren; Kreuzkompilierung repariert
pcre2 Lesezugriff außerhalb der Grenzen abgestellt [CVE-2022-1586 CVE-2022-1587]
postgresql-13 Erweiterungsskripte keine Objekte ersetzen lassen, die nicht bereits zu der Erweiterung gehören [CVE-2022-2625]
publicsuffix Enthaltene Daten aktualisiert
rocksdb Illegale Instruktion auf arm64 korrigiert
sbuild Buildd::Mail: MIME-kodierte Betreffs-Kopfzeile unterstützen und die Content-Type-Kopfzeile beim Weiterleiten von Mails kopieren
systemd Mitgelieferte Kopie der linux/if_arp.h entfernt, um Kompilierungsfehlschläge bei neueren Kernel-Headern zu beheben; Erkennung von ARM64-Hyper-V-Gästen unterstützen; OpenStack-Instanz als KVM auf arm erkennen
twitter-bootstrap4 CSS-Map-Dateien wirklich installieren
tzdata Zeitzonendaten für Iran und Chile aktualisiert
xtables-addons Sowohl alte als auch neue Version der security_skb_classify_flow() unterstützen

Sicherheitsaktualisierungen

Diese Revision fügt der Stable-Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für jede davon eine Ankündigung veröffentlicht:

Ankündigungs-ID Paket
DSA-5175 thunderbird
DSA-5176 blender
DSA-5177 ldap-account-manager
DSA-5178 intel-microcode
DSA-5179 php7.4
DSA-5180 chromium
DSA-5181 request-tracker4
DSA-5182 webkit2gtk
DSA-5183 wpewebkit
DSA-5184 xen
DSA-5185 mat2
DSA-5187 chromium
DSA-5188 openjdk-11
DSA-5189 gsasl
DSA-5190 spip
DSA-5191 linux-signed-amd64
DSA-5191 linux-signed-arm64
DSA-5191 linux-signed-i386
DSA-5191 linux
DSA-5192 openjdk-17
DSA-5193 firefox-esr
DSA-5194 booth
DSA-5195 thunderbird
DSA-5196 libpgjava
DSA-5197 curl
DSA-5198 jetty9
DSA-5199 xorg-server
DSA-5200 libtirpc
DSA-5201 chromium
DSA-5202 unzip
DSA-5203 gnutls28
DSA-5204 gst-plugins-good1.0
DSA-5205 ldb
DSA-5205 samba
DSA-5206 trafficserver
DSA-5207 linux-signed-amd64
DSA-5207 linux-signed-arm64
DSA-5207 linux-signed-i386
DSA-5207 linux
DSA-5208 epiphany-browser
DSA-5209 net-snmp
DSA-5210 webkit2gtk
DSA-5211 wpewebkit
DSA-5213 schroot
DSA-5214 kicad
DSA-5215 open-vm-tools
DSA-5216 libxslt
DSA-5217 firefox-esr
DSA-5218 zlib
DSA-5219 webkit2gtk
DSA-5220 wpewebkit
DSA-5221 thunderbird
DSA-5222 dpdk

Entfernte Pakete

Die folgenden Pakete wurden wegen Umständen entfernt, die außerhalb unserer Kontrolle liegen::

Paket Grund
evenement Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
php-cocur-slugify Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
php-defuse-php-encryption Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
php-dflydev-fig-cookies Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
php-embed Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
php-fabiang-sasl Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
php-markdown Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
php-raintpl Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
php-react-child-process Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
php-react-http Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
php-respect-validation Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
php-robmorgan-phinx Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
ratchet-pawl Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
ratchet-rfc6455 Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
ratchetphp Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
reactphp-cache Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
reactphp-dns Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
reactphp-event-loop Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
reactphp-promise-stream Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
reactphp-promise-timer Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
reactphp-socket Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist
reactphp-stream Unbetreut; wird nur für novim gebraucht, das bereits entfernt worden ist

Debian-Installer

Der Installer wurde aktualisiert, damit er die Korrekturen enthält, die mit dieser Zwischenveröffentlichung in Stable eingeflossen sind.

URLs

Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:

https://deb.debian.org/debian/dists/bullseye/ChangeLog

Die derzeitige Stable-Distribution:

https://deb.debian.org/debian/dists/stable/

Vorgeschlagene Aktualisierungen für die Stable-Distribution:

https://deb.debian.org/debian/dists/proposed-updates

Vorgeschlagene Aktualisierungen für die Stable-Distribution:

https://www.debian.org/releases/stable/

Sicherheitsankündigungen und -informationen:

https://www.debian.org/security/

Über Debian

Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, die ihre Zeit und Mühen einbringen, um das vollständig freie Betriebssystem Debian zu erschaffen.

Kontaktinformationen

Für weitere Informationen besuchen Sie bitte die Debian-Website unter https://www.debian.org/, schicken Sie eine Mail (auf Englisch) an <press@debian.org> oder kontaktieren Sie das Stable-Veröffentlichungs-Team (auf Englisch) unter <debian-release@lists.debian.org>.