Debian 11 aktualisiert: 11.6 veröffentlicht

17. Dezember 2022

Das Debian-Projekt freut sich, die sechste Aktualisierung seiner Stable-Distribution Debian 11 (Codename Bullseye) ankündigen zu dürfen. Diese Zwischenveröffentlichung behebt hauptsächlich Sicherheitslücken der Stable-Veröffentlichung sowie einige ernste Probleme. Es sind bereits separate Sicherheitsankündigungen veröffentlicht worden, auf die, wenn möglich, verwiesen wird.

Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von Debian 11 darstellt, sondern nur einige der enthaltenen Pakete auffrischt. Es gibt keinen Grund, Bullseye-Medien zu entsorgen, da deren Pakete auch nach der Installation durch einen aktualisierten Debian-Spiegelserver auf den neuesten Stand gebracht werden können.

Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind in dieser Revision enthalten.

Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.

Vorhandene Installationen können auf diese Revision angehoben werden, indem das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:

https://www.debian.org/mirror/list

Verschiedene Fehlerbehebungen

Diese Stable-Aktualisierung fügt den folgenden Paketen einige wichtige Korrekturen hinzu:

Paket Grund
awstats Seitenübergreifendes Skripting unterbunden [CVE-2022-46391]
base-files /etc/debian_version auf die Zwischenveröffentlichung 11.6 aktualisiert
binfmt-support binfmt-support.service nach systemd-binfmt.service ausführen
clickhouse Lesezugriff außerhalb der Grenzen abgestellt [CVE-2021-42387 CVE-2021-42388], Probleme mit Pufferüberlauf behoben [CVE-2021-43304 CVE-2021-43305]
containerd CRI-Plugin: goroutine-Leck während Ausführung behoben [CVE-2022-23471]
core-async-clojure Kompilierungsfehlschläge im Testzustand behoben
dcfldd SHA1-Ausgabe auf Big-Endian-Architekturen behoben
debian-installer Neukompilierung gegen proposed-updates; Linux-Kernel-ABI auf 5.10.0-20 angehoben
debian-installer-netboot-images Neubau gegen proposed-updates
debmirror non-free-firmware zur Liste der Standard-Sektionen hinzugefügt
distro-info-data Ubuntu 23.04, Lunar Lobster, hinzugefügt; Enddaten von Debian ELTS eingetragen; Veröffentlichungsdatum von Debian 8 (Jessie) korrigiert
dojo Prototype-Pollution behoben [CVE-2021-23450]
dovecot-fts-xapian Abhängigkeit von genau der Dovecot-ABI, die während der Kompilierung benutzt wurde, erzeugt
efitools Unregelmäßige Kompilierungsfehlschläge wegen fehlerhafter Abhängigkeit im Makefile behoben
evolution Google-Kontakte-Adressbücher auf CalDAV umgestellt, weil das Google-Kontakte-API abgestellt wurde
evolution-data-server Google-Kontakte-Adressbücher auf CalDAV umgestellt, weil das Google-Kontakte-API abgestellt wurde; Kompatibilität mit OAuth-Änderungen in Gmail hergestellt
evolution-ews Abruf von Benutzerzertifikaten, die zu Kontakten gehören, überarbeitet
g810-led Gerätezugriff mit uaccess kontrollieren, statt alles für alle Welt schreibbar zu machen [CVE-2022-46338]
glibc Rückschritt in wmemchr und wcslen auf CPUs, die über AVX2, aber nicht über BMI2 verfügen (wie Intel Haswell), behoben
golang-github-go-chef-chef Gelegentliche Testfehlschläge behoben
grub-efi-amd64-signed Xen-Binärdateien stehen lassen, damit sie wieder funktionieren; Schriftarten in das Memdisk-Kompilat für EFI-Abbilder einbinden; Fehler im Kern-Dateicode behoben, sodass besser mit Fehlern umgegangen wird; Debian-SBAT-Stufe auf 4 angehoben
grub-efi-arm64-signed Xen-Binärdateien stehen lassen, damit sie wieder funktionieren; Schriftarten in das Memdisk-Kompilat für EFI-Abbilder einbinden; Fehler im Kern-Dateicode behoben, sodass besser mit Fehlern umgegangen wird; Debian-SBAT-Stufe auf 4 angehoben
grub-efi-ia32-signed Xen-Binärdateien stehen lassen, damit sie wieder funktionieren; Schriftarten in das Memdisk-Kompilat für EFI-Abbilder einbinden; Fehler im Kern-Dateicode behoben, sodass besser mit Fehlern umgegangen wird; Debian-SBAT-Stufe auf 4 angehoben
grub2 Xen-Binärdateien stehen lassen, damit sie wieder funktionieren; Schriftarten in das Memdisk-Kompilat für EFI-Abbilder einbinden; Fehler im Kern-Dateicode behoben, sodass besser mit Fehlern umgegangen wird; Debian-SBAT-Stufe auf 4 angehoben
hydrapaper Fehlende Abhängigkeit von python3-pil nachgetragen
isoquery Testfehlschlag behoben, der durch eine Änderung in der französischen Übersetzung im iso-codes-Paket verursacht wurde
jtreg6 Neues Paket, nötig zum Kompilieren neuerer openjdk-11-Versionen
lemonldap-ng Übertragung der Beendigung von Sitzungen verbessert [CVE-2022-37186]
leptonlib Teilung durch null behoben [CVE-2022-38266]
libapache2-mod-auth-mellon Offene Weiterleitung behoben [CVE-2021-3639]
libbluray BD-J-Unterstützung bei neuen Oracle-Java-Aktualisierungen überarbeitet
libconfuse Heap-basiertes Puffer-Überauslesen in cfg_tilde_expand behoben [CVE-2022-40320]
libdatetime-timezone-perl Enthaltene Daten aktualisiert
libtasn1-6 Lesezugriff außerhalb der Grenzen behoben [CVE-2021-46848]
libvncserver Speicherleck behoben [CVE-2020-29260]; größere Bildschirmabmessungen unterstützen
linux Neue stabile Veröffentlichung der Originalautoren; ABI auf 20 angehoben; [rt] Aktualisierung auf 5.10.158-rt77
linux-signed-amd64 Neue stabile Veröffentlichung der Originalautoren; ABI auf 20 angehoben; [rt] Aktualisierung auf 5.10.158-rt77
linux-signed-arm64 Neue stabile Veröffentlichung der Originalautoren; ABI auf 20 angehoben; [rt] Aktualisierung auf 5.10.158-rt77
linux-signed-i386 Neue stabile Veröffentlichung der Originalautoren; ABI auf 20 angehoben; [rt] Aktualisierung auf 5.10.158-rt77
mariadb-10.5 Neue stabile Veröffentlichung der Originalautoren; Sicherheitskorrekturen [CVE-2018-25032 CVE-2021-46669 CVE-2022-27376 CVE-2022-27377 CVE-2022-27378 CVE-2022-27379 CVE-2022-27380 CVE-2022-27381 CVE-2022-27382 CVE-2022-27383 CVE-2022-27384 CVE-2022-27386 CVE-2022-27387 CVE-2022-27444 CVE-2022-27445 CVE-2022-27446 CVE-2022-27447 CVE-2022-27448 CVE-2022-27449 CVE-2022-27451 CVE-2022-27452 CVE-2022-27455 CVE-2022-27456 CVE-2022-27457 CVE-2022-27458 CVE-2022-32081 CVE-2022-32082 CVE-2022-32083 CVE-2022-32084 CVE-2022-32085 CVE-2022-32086 CVE-2022-32087 CVE-2022-32088 CVE-2022-32089 CVE-2022-32091]
mod-wsgi X-Client-IP-Kopfzeile fallen lassen, wenn sie nicht vertrauenswürdig ist [CVE-2022-2255]
mplayer Mehrere Sicherheitsprobleme behoben [CVE-2022-38850 CVE-2022-38851 CVE-2022-38855 CVE-2022-38858 CVE-2022-38860 CVE-2022-38861 CVE-2022-38863 CVE-2022-38864 CVE-2022-38865 CVE-2022-38866]
mutt gpgme-Absturz beim Auflisten der Schlüssel in einem Public-Key-Block sowie beim Public-Key-Block-Auflisten für ältere Versionen von gpgme behoben
nano Abstürze und mögliche Datenverluste behoben
nftables Um-eins-daneben- und Doppel-free-Probleme behoben
node-hawk URLs via stdlib verarbeiten [CVE-2022-29167]
node-loader-utils Prototyp-Pollution [CVE-2022-37599 CVE-2022-37601], Regulärausdruck-basierende Dienstblockade behoben [CVE-2022-37603]
node-minimatch Schutz gegen Regulärausdruck-basierende Dienstblockade verbessert [CVE-2022-3517]; Regression in der Korrektur für CVE-2022-3517 behoben
node-qs Prototyp-Pollution behoben [CVE-2022-24999]
node-xmldom Prototyp-Pollution behoben [CVE-2022-37616]; Einfügen nicht wohlgeformter Knoten verhindert [CVE-2022-39353]
nvidia-graphics-drivers Neue Version der Originalautoren; Sicherheitskorrekturen [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42255 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]
nvidia-graphics-drivers-legacy-390xx Neue Version der Originalautoren; Sicherheitskorrekturen [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34680 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259]
nvidia-graphics-drivers-tesla-450 Neue Version der Originalautoren; Sicherheitskorrekturen [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]
nvidia-graphics-drivers-tesla-470 Neue Version der Originalautoren; Sicherheitskorrekturen [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42255 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]
omnievents Fehlende Abhängigkeit des ibjs-jquery vom omnievents-doc-Paket nachgetragen
onionshare Dienstblockade unterbunden [CVE-2022-21689], HTML-Injektion abgestellt [CVE-2022-21690]
openvpn-auth-radius verify-client-cert-Direktive unterstützen
postfix Neue stabile Veröffentlichung der Originalautoren
postgresql-13 Neue stabile Veröffentlichung der Originalautoren
powerline-gitstatus Befehlsinjektion durch schadhafte Depotkonfiguration behoben [CVE-2022-42906]
pysubnettree Modulkompilierung überarbeitet
speech-dispatcher espeak-Puffergröße gesenkt, um Synthetisierungsartefakte zu reduzieren
spf-engine Startprobleme von pyspf-milter wegen fehlerhaftem Import-Statement gelöst
tinyexr Heap-Überläufe beseitigt [CVE-2022-34300 CVE-2022-38529]
tinyxml Endlosschleife behoben [CVE-2021-42260]
tzdata Daten für Fiji, Mexiko und Palästina aktualisiert; Schaltsekundenliste aktualisiert
virglrenderer Schreibzugriff außerhalb der Grenzen abgestellt [CVE-2022-0135]
x2gothinclient Dafür gesorgt, dass das x2gothinclient-minidesktop-Paket das virtuelle Paket lightdm-greeter mitbringt
xfig Pufferüberlauf behoben [CVE-2021-40241]

Sicherheitsaktualisierungen

Diese Revision fügt der Stable-Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für jede davon eine Ankündigung veröffentlicht:

Ankündigungs-ID Paket
DSA-5212 chromium
DSA-5223 chromium
DSA-5224 poppler
DSA-5225 chromium
DSA-5226 pcs
DSA-5227 libgoogle-gson-java
DSA-5228 gdk-pixbuf
DSA-5229 freecad
DSA-5230 chromium
DSA-5231 connman
DSA-5232 tinygltf
DSA-5233 e17
DSA-5234 fish
DSA-5235 bind9
DSA-5236 expat
DSA-5239 gdal
DSA-5240 webkit2gtk
DSA-5241 wpewebkit
DSA-5242 maven-shared-utils
DSA-5243 lighttpd
DSA-5244 chromium
DSA-5245 chromium
DSA-5246 mediawiki
DSA-5247 barbican
DSA-5248 php-twig
DSA-5249 strongswan
DSA-5250 dbus
DSA-5251 isc-dhcp
DSA-5252 libreoffice
DSA-5253 chromium
DSA-5254 python-django
DSA-5255 libksba
DSA-5256 bcel
DSA-5257 linux-signed-arm64
DSA-5257 linux-signed-amd64
DSA-5257 linux-signed-i386
DSA-5257 linux
DSA-5258 squid
DSA-5260 lava
DSA-5261 chromium
DSA-5263 chromium
DSA-5264 batik
DSA-5265 tomcat9
DSA-5266 expat
DSA-5267 pysha3
DSA-5268 ffmpeg
DSA-5269 pypy3
DSA-5270 ntfs-3g
DSA-5271 libxml2
DSA-5272 xen
DSA-5273 webkit2gtk
DSA-5274 wpewebkit
DSA-5275 chromium
DSA-5276 pixman
DSA-5277 php7.4
DSA-5278 xorg-server
DSA-5279 wordpress
DSA-5280 grub-efi-amd64-signed
DSA-5280 grub-efi-arm64-signed
DSA-5280 grub-efi-ia32-signed
DSA-5280 grub2
DSA-5281 nginx
DSA-5283 jackson-databind
DSA-5285 asterisk
DSA-5286 krb5
DSA-5287 heimdal
DSA-5288 graphicsmagick
DSA-5289 chromium
DSA-5290 commons-configuration2
DSA-5291 mujs
DSA-5292 snapd
DSA-5293 chromium
DSA-5294 jhead
DSA-5295 chromium
DSA-5296 xfce4-settings
DSA-5297 vlc
DSA-5298 cacti
DSA-5299 openexr

Debian-Installer

Der Installer wurde aktualisiert, damit er die Korrekturen enthält, die mit dieser Zwischenveröffentlichung in Stable eingeflossen sind.

URLs

Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:

https://deb.debian.org/debian/dists/bullseye/ChangeLog

Die derzeitige Stable-Distribution:

https://deb.debian.org/debian/dists/stable/

Vorgeschlagene Aktualisierungen für die Stable-Distribution:

https://deb.debian.org/debian/dists/proposed-updates

Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):

https://www.debian.org/releases/stable/

Sicherheitsankündigungen und -informationen:

https://www.debian.org/security/

Über Debian

Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, die ihre Zeit und Mühen einbringen, um das vollständig freie Betriebssystem Debian zu erschaffen.

Kontaktinformationen

Für weitere Informationen besuchen Sie bitte die Debian-Website unter https://www.debian.org/, schicken Sie eine Mail (auf Englisch) an <press@debian.org> oder kontaktieren Sie das Stable-Veröffentlichungs-Team (auf Englisch) unter <debian-release@lists.debian.org>.