Debian 11 aktualisiert: 11.6 veröffentlicht
17. Dezember 2022
Das Debian-Projekt freut sich, die sechste Aktualisierung seiner Stable-Distribution
Debian 11 (Codename Bullseye
) ankündigen zu dürfen. Diese
Zwischenveröffentlichung behebt hauptsächlich Sicherheitslücken der Stable-Veröffentlichung
sowie einige ernste Probleme. Es sind bereits separate Sicherheitsankündigungen
veröffentlicht worden, auf die, wenn möglich, verwiesen wird.
Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von
Debian 11 darstellt, sondern nur einige der enthaltenen Pakete auffrischt.
Es gibt keinen Grund, Bullseye
-Medien zu entsorgen, da deren Pakete
auch nach der Installation durch einen aktualisierten Debian-Spiegelserver auf
den neuesten Stand gebracht werden können.
Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind in dieser Revision enthalten.
Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.
Vorhandene Installationen können auf diese Revision angehoben werden, indem das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:
Verschiedene Fehlerbehebungen
Diese Stable-Aktualisierung fügt den folgenden Paketen einige wichtige Korrekturen hinzu:
Paket | Grund |
---|---|
awstats | Seitenübergreifendes Skripting unterbunden [CVE-2022-46391] |
base-files | /etc/debian_version auf die Zwischenveröffentlichung 11.6 aktualisiert |
binfmt-support | binfmt-support.service nach systemd-binfmt.service ausführen |
clickhouse | Lesezugriff außerhalb der Grenzen abgestellt [CVE-2021-42387 CVE-2021-42388], Probleme mit Pufferüberlauf behoben [CVE-2021-43304 CVE-2021-43305] |
containerd | CRI-Plugin: goroutine-Leck während Ausführung behoben [CVE-2022-23471] |
core-async-clojure | Kompilierungsfehlschläge im Testzustand behoben |
dcfldd | SHA1-Ausgabe auf Big-Endian-Architekturen behoben |
debian-installer | Neukompilierung gegen proposed-updates; Linux-Kernel-ABI auf 5.10.0-20 angehoben |
debian-installer-netboot-images | Neubau gegen proposed-updates |
debmirror | non-free-firmware zur Liste der Standard-Sektionen hinzugefügt |
distro-info-data | Ubuntu 23.04, Lunar Lobster, hinzugefügt; Enddaten von Debian ELTS eingetragen; Veröffentlichungsdatum von Debian 8 (Jessie) korrigiert |
dojo | Prototype-Pollution behoben [CVE-2021-23450] |
dovecot-fts-xapian | Abhängigkeit von genau der Dovecot-ABI, die während der Kompilierung benutzt wurde, erzeugt |
efitools | Unregelmäßige Kompilierungsfehlschläge wegen fehlerhafter Abhängigkeit im Makefile behoben |
evolution | Google-Kontakte-Adressbücher auf CalDAV umgestellt, weil das Google-Kontakte-API abgestellt wurde |
evolution-data-server | Google-Kontakte-Adressbücher auf CalDAV umgestellt, weil das Google-Kontakte-API abgestellt wurde; Kompatibilität mit OAuth-Änderungen in Gmail hergestellt |
evolution-ews | Abruf von Benutzerzertifikaten, die zu Kontakten gehören, überarbeitet |
g810-led | Gerätezugriff mit uaccess kontrollieren, statt alles für alle Welt schreibbar zu machen [CVE-2022-46338] |
glibc | Rückschritt in wmemchr und wcslen auf CPUs, die über AVX2, aber nicht über BMI2 verfügen (wie Intel Haswell), behoben |
golang-github-go-chef-chef | Gelegentliche Testfehlschläge behoben |
grub-efi-amd64-signed | Xen-Binärdateien stehen lassen, damit sie wieder funktionieren; Schriftarten in das Memdisk-Kompilat für EFI-Abbilder einbinden; Fehler im Kern-Dateicode behoben, sodass besser mit Fehlern umgegangen wird; Debian-SBAT-Stufe auf 4 angehoben |
grub-efi-arm64-signed | Xen-Binärdateien stehen lassen, damit sie wieder funktionieren; Schriftarten in das Memdisk-Kompilat für EFI-Abbilder einbinden; Fehler im Kern-Dateicode behoben, sodass besser mit Fehlern umgegangen wird; Debian-SBAT-Stufe auf 4 angehoben |
grub-efi-ia32-signed | Xen-Binärdateien stehen lassen, damit sie wieder funktionieren; Schriftarten in das Memdisk-Kompilat für EFI-Abbilder einbinden; Fehler im Kern-Dateicode behoben, sodass besser mit Fehlern umgegangen wird; Debian-SBAT-Stufe auf 4 angehoben |
grub2 | Xen-Binärdateien stehen lassen, damit sie wieder funktionieren; Schriftarten in das Memdisk-Kompilat für EFI-Abbilder einbinden; Fehler im Kern-Dateicode behoben, sodass besser mit Fehlern umgegangen wird; Debian-SBAT-Stufe auf 4 angehoben |
hydrapaper | Fehlende Abhängigkeit von python3-pil nachgetragen |
isoquery | Testfehlschlag behoben, der durch eine Änderung in der französischen Übersetzung im iso-codes-Paket verursacht wurde |
jtreg6 | Neues Paket, nötig zum Kompilieren neuerer openjdk-11-Versionen |
lemonldap-ng | Übertragung der Beendigung von Sitzungen verbessert [CVE-2022-37186] |
leptonlib | Teilung durch null behoben [CVE-2022-38266] |
libapache2-mod-auth-mellon | Offene Weiterleitung behoben [CVE-2021-3639] |
libbluray | BD-J-Unterstützung bei neuen Oracle-Java-Aktualisierungen überarbeitet |
libconfuse | Heap-basiertes Puffer-Überauslesen in cfg_tilde_expand behoben [CVE-2022-40320] |
libdatetime-timezone-perl | Enthaltene Daten aktualisiert |
libtasn1-6 | Lesezugriff außerhalb der Grenzen behoben [CVE-2021-46848] |
libvncserver | Speicherleck behoben [CVE-2020-29260]; größere Bildschirmabmessungen unterstützen |
linux | Neue stabile Veröffentlichung der Originalautoren; ABI auf 20 angehoben; [rt] Aktualisierung auf 5.10.158-rt77 |
linux-signed-amd64 | Neue stabile Veröffentlichung der Originalautoren; ABI auf 20 angehoben; [rt] Aktualisierung auf 5.10.158-rt77 |
linux-signed-arm64 | Neue stabile Veröffentlichung der Originalautoren; ABI auf 20 angehoben; [rt] Aktualisierung auf 5.10.158-rt77 |
linux-signed-i386 | Neue stabile Veröffentlichung der Originalautoren; ABI auf 20 angehoben; [rt] Aktualisierung auf 5.10.158-rt77 |
mariadb-10.5 | Neue stabile Veröffentlichung der Originalautoren; Sicherheitskorrekturen [CVE-2018-25032 CVE-2021-46669 CVE-2022-27376 CVE-2022-27377 CVE-2022-27378 CVE-2022-27379 CVE-2022-27380 CVE-2022-27381 CVE-2022-27382 CVE-2022-27383 CVE-2022-27384 CVE-2022-27386 CVE-2022-27387 CVE-2022-27444 CVE-2022-27445 CVE-2022-27446 CVE-2022-27447 CVE-2022-27448 CVE-2022-27449 CVE-2022-27451 CVE-2022-27452 CVE-2022-27455 CVE-2022-27456 CVE-2022-27457 CVE-2022-27458 CVE-2022-32081 CVE-2022-32082 CVE-2022-32083 CVE-2022-32084 CVE-2022-32085 CVE-2022-32086 CVE-2022-32087 CVE-2022-32088 CVE-2022-32089 CVE-2022-32091] |
mod-wsgi | X-Client-IP-Kopfzeile fallen lassen, wenn sie nicht vertrauenswürdig ist [CVE-2022-2255] |
mplayer | Mehrere Sicherheitsprobleme behoben [CVE-2022-38850 CVE-2022-38851 CVE-2022-38855 CVE-2022-38858 CVE-2022-38860 CVE-2022-38861 CVE-2022-38863 CVE-2022-38864 CVE-2022-38865 CVE-2022-38866] |
mutt | gpgme-Absturz beim Auflisten der Schlüssel in einem Public-Key-Block sowie beim Public-Key-Block-Auflisten für ältere Versionen von gpgme behoben |
nano | Abstürze und mögliche Datenverluste behoben |
nftables | Um-eins-daneben- und Doppel-free-Probleme behoben |
node-hawk | URLs via stdlib verarbeiten [CVE-2022-29167] |
node-loader-utils | Prototyp-Pollution [CVE-2022-37599 CVE-2022-37601], Regulärausdruck-basierende Dienstblockade behoben [CVE-2022-37603] |
node-minimatch | Schutz gegen Regulärausdruck-basierende Dienstblockade verbessert [CVE-2022-3517]; Regression in der Korrektur für CVE-2022-3517 behoben |
node-qs | Prototyp-Pollution behoben [CVE-2022-24999] |
node-xmldom | Prototyp-Pollution behoben [CVE-2022-37616]; Einfügen nicht wohlgeformter Knoten verhindert [CVE-2022-39353] |
nvidia-graphics-drivers | Neue Version der Originalautoren; Sicherheitskorrekturen [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42255 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264] |
nvidia-graphics-drivers-legacy-390xx | Neue Version der Originalautoren; Sicherheitskorrekturen [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34680 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259] |
nvidia-graphics-drivers-tesla-450 | Neue Version der Originalautoren; Sicherheitskorrekturen [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264] |
nvidia-graphics-drivers-tesla-470 | Neue Version der Originalautoren; Sicherheitskorrekturen [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42255 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264] |
omnievents | Fehlende Abhängigkeit des ibjs-jquery vom omnievents-doc-Paket nachgetragen |
onionshare | Dienstblockade unterbunden [CVE-2022-21689], HTML-Injektion abgestellt [CVE-2022-21690] |
openvpn-auth-radius | verify-client-cert-Direktive unterstützen |
postfix | Neue stabile Veröffentlichung der Originalautoren |
postgresql-13 | Neue stabile Veröffentlichung der Originalautoren |
powerline-gitstatus | Befehlsinjektion durch schadhafte Depotkonfiguration behoben [CVE-2022-42906] |
pysubnettree | Modulkompilierung überarbeitet |
speech-dispatcher | espeak-Puffergröße gesenkt, um Synthetisierungsartefakte zu reduzieren |
spf-engine | Startprobleme von pyspf-milter wegen fehlerhaftem Import-Statement gelöst |
tinyexr | Heap-Überläufe beseitigt [CVE-2022-34300 CVE-2022-38529] |
tinyxml | Endlosschleife behoben [CVE-2021-42260] |
tzdata | Daten für Fiji, Mexiko und Palästina aktualisiert; Schaltsekundenliste aktualisiert |
virglrenderer | Schreibzugriff außerhalb der Grenzen abgestellt [CVE-2022-0135] |
x2gothinclient | Dafür gesorgt, dass das x2gothinclient-minidesktop-Paket das virtuelle Paket lightdm-greeter mitbringt |
xfig | Pufferüberlauf behoben [CVE-2021-40241] |
Sicherheitsaktualisierungen
Diese Revision fügt der Stable-Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für jede davon eine Ankündigung veröffentlicht:
Debian-Installer
Der Installer wurde aktualisiert, damit er die Korrekturen enthält, die mit dieser Zwischenveröffentlichung in Stable eingeflossen sind.
URLs
Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:
Die derzeitige Stable-Distribution:
Vorgeschlagene Aktualisierungen für die Stable-Distribution:
Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):
Sicherheitsankündigungen und -informationen:
Über Debian
Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, die ihre Zeit und Mühen einbringen, um das vollständig freie Betriebssystem Debian zu erschaffen.
Kontaktinformationen
Für weitere Informationen besuchen Sie bitte die Debian-Website unter https://www.debian.org/, schicken Sie eine Mail (auf Englisch) an <press@debian.org> oder kontaktieren Sie das Stable-Veröffentlichungs-Team (auf Englisch) unter <debian-release@lists.debian.org>.