Debian 11 is bijgewerkt: 11.6 werd uitgebracht
17 december 2022
Het Debian-project kondigt met genoegen de zesde update aan van zijn
stabiele distributie Debian 11 (codenaam bullseye
).
Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe,
samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen
werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar
verwezen.
Merk op dat de tussenrelease geen nieuwe versie van Debian 11 is,
maar slechts een update van enkele van de meegeleverde pakketten. Het is niet
nodig om oude media met bullseye
weg te gooien. Na de installatie
kunnen pakketten worden opgewaardeerd naar de huidige versie door een
bijgewerkte Debian-spiegelserver te gebruiken.
Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.
Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.
Het opwaarderen van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst van spiegelservers is beschikbaar op:
Oplossingen voor diverse problemen
Deze update van stable, de stabiele release, voegt een paar belangrijke correcties toe aan de volgende pakketten:
Pakket | Reden |
---|---|
awstats | Probleem van cross-site-scripting oplossen [CVE-2022-46391] |
base-files | Updaten van /etc/debian_version voor tussenrelease 11.6 |
binfmt-support | binfmt-support.service uitvoeren na systemd-binfmt.service |
clickhouse | Oplossen van problemen van lezen buiten de grenzen [CVE-2021-42387 CVE-2021-42388], bufferoverloopproblemen [CVE-2021-43304 CVE-2021-43305] |
containerd | CRI plugin: Oplossen van goroutine-lek tijdens Exec [CVE-2022-23471] |
core-async-clojure | Bouwfouten in de testsuite oplossen |
dcfldd | SHA1-uitvoer op big-endian architecturen repareren |
debian-installer | Opnieuw bouwen tegen proposed-updates; Linux kernel ABI verhogen naar 5.10.0-20 |
debian-installer-netboot-images | Opnieuw bouwen tegen proposed-updates |
debmirror | non-free-firmware toevoegen aan de standaardsectielijst |
distro-info-data | Toevoegen van Ubuntu 23.04, Lunar Lobster; bijwerken van de Debian ELTS einddata; de releasedatum van Debian 8 (jessie) corrigeren |
dojo | Probleem met prototypepollutie oplossen [CVE-2021-23450] |
dovecot-fts-xapian | Genereren van tijdens het bouwen in gebruik zijnde dovecot ABI versie als vereiste |
efitools | Reparatie voor sporadisch voorkomende bouwproblemen door foutieve vereiste in makefile |
evolution | Adresboeken van Google Contacts overzetten naar CalDAV omdat de Google Contacts API uitgezet werd |
evolution-data-server | Adresboeken van Google Contacts overzetten naar CalDAV omdat de Google Contacts API uitgezet werd; herstellen van compatibiliteit met wijzigingen in Gmail OAuth |
evolution-ews | Herstellen van het ophalen van gebruikerscertificaten die bij contacten horen |
g810-led | Toegang tot apparaten beheren met uaccess in plaats van alles wereldwijd schrijfbaar te maken [CVE-2022-46338] |
glibc | Oplossing voor regressie in wmemchr en wcslen op CPU's met AVX2 maar niet met BMI2 (bijv. Intel Haswell) |
golang-github-go-chef-chef | Reparatie voor sporadische testfouten |
grub-efi-amd64-signed | Xen binaire bestanden niet strippen, zodat ze opnieuw werken; lettertypes toevoegen in de bouw van memdisk voor EFI-images; reparatie van bug in code van core-bestand zodat fouten beter afgehandeld worden; Debian SBAT-niveau verhogen naar 4 |
grub-efi-arm64-signed | Xen binaire bestanden niet strippen, zodat ze opnieuw werken; lettertypes toevoegen in de bouw van memdisk voor EFI-images; reparatie van bug in code van core-bestand zodat fouten beter afgehandeld worden; Debian SBAT-niveau verhogen naar 4 |
grub-efi-ia32-signed | Xen binaire bestanden niet strippen, zodat ze opnieuw werken; lettertypes toevoegen in de bouw van memdisk voor EFI-images; reparatie van bug in code van core-bestand zodat fouten beter afgehandeld worden; Debian SBAT-niveau verhogen naar 4 |
grub2 | Xen binaire bestanden niet strippen, zodat ze opnieuw werken; lettertypes toevoegen in de bouw van memdisk voor EFI-images; reparatie van bug in code van core-bestand zodat fouten beter afgehandeld worden; Debian SBAT-niveau verhogen naar 4 |
hydrapaper | Ontbrekende vereiste van python3-pil toevoegen |
isoquery | Oplossen van testfout door een wijziging van de Franse vertaling in het pakket iso-codes |
jtreg6 | Nieuw pakket, vereist voor het bouwen van recentere openjdk-11 versies |
lemonldap-ng | Sessievernietigingsdoorgifte verbeteren [CVE-2022-37186] |
leptonlib | Reparatie voor deling door nul [CVE-2022-38266] |
libapache2-mod-auth-mellon | Probleem met open omleiding oplossen [CVE-2021-3639] |
libbluray | Herstellen van BD-J-ondersteuning met de recente updates van Oracle Java |
libconfuse | Reparatie van een heap-gebaseerde buffer over-lezing in cfg_tilde_expand [CVE-2022-40320] |
libdatetime-timezone-perl | Updaten van ingesloten data |
libtasn1-6 | Oplossen van probleem van lezen buiten de grenzen [CVE-2021-46848] |
libvncserver | Oplossing voor geheugenlek [CVE-2020-29260]; ondersteunen van grotere schermformaten |
linux | Nieuwe bovenstroomse stabiele release; ABI verhogen naar 20; [rt] Updaten naar 5.10.158-rt77 |
linux-signed-amd64 | Nieuwe bovenstroomse stabiele release; ABI verhogen naar 20; [rt] Updaten naar 5.10.158-rt77 |
linux-signed-arm64 | Nieuwe bovenstroomse stabiele release; ABI verhogen naar 20; [rt] Updaten naar 5.10.158-rt77 |
linux-signed-i386 | Nieuwe bovenstroomse stabiele release; ABI verhogen naar 20; [rt] Updaten naar 5.10.158-rt77 |
mariadb-10.5 | Nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2018-25032 CVE-2021-46669 CVE-2022-27376 CVE-2022-27377 CVE-2022-27378 CVE-2022-27379 CVE-2022-27380 CVE-2022-27381 CVE-2022-27382 CVE-2022-27383 CVE-2022-27384 CVE-2022-27386 CVE-2022-27387 CVE-2022-27444 CVE-2022-27445 CVE-2022-27446 CVE-2022-27447 CVE-2022-27448 CVE-2022-27449 CVE-2022-27451 CVE-2022-27452 CVE-2022-27455 CVE-2022-27456 CVE-2022-27457 CVE-2022-27458 CVE-2022-32081 CVE-2022-32082 CVE-2022-32083 CVE-2022-32084 CVE-2022-32085 CVE-2022-32086 CVE-2022-32087 CVE-2022-32088 CVE-2022-32089 CVE-2022-32091] |
mod-wsgi | X-Client-IP header weglaten wanneer deze niet vertrouwd is [CVE-2022-2255] |
mplayer | Oplossen van verschillende veiligheidsproblemen [CVE-2022-38850 CVE-2022-38851 CVE-2022-38855 CVE-2022-38858 CVE-2022-38860 CVE-2022-38861 CVE-2022-38863 CVE-2022-38864 CVE-2022-38865 CVE-2022-38866] |
mutt | Crash van gpgme repareren bij het weergeven van sleutels in een blok met openbare sleutels, en weergave van blokken met openbare sleutels voor oude versies van gpgme |
nano | Oplossing voor crashes en een probleem van mogelijk dataverlies |
nftables | Een fout van off-by-one / dubbele vrijgave repareren |
node-hawk | URL's ontleden met stdlib [CVE-2022-29167] |
node-loader-utils | Oplossen van probleem met prototypepollutie [CVE-2022-37599 CVE-2022-37601], probleem van op reguliere expressie gebaseerde denial of service [CVE-2022-37603] |
node-minimatch | Verbeteren van bescherming tegen op reguliere expressie gebaseerde denial of service [CVE-2022-3517]; reparatie van regressie in patch voor CVE-2022-3517 |
node-qs | Probleem met prototypepollutie oplossen [CVE-2022-24999] |
node-xmldom | Probleem met prototypepollutie oplossen [CVE-2022-37616]; voorkomen van invoeging van niet-goed-gevormde nodes [CVE-2022-39353] |
nvidia-graphics-drivers | Nieuwe bovenstroomse release; beveiligingsoplossingen [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42255 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264] |
nvidia-graphics-drivers-legacy-390xx | Nieuwe bovenstroomse release; beveiligingsoplossingen [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34680 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259] |
nvidia-graphics-drivers-tesla-450 | Nieuwe bovenstroomse release; beveiligingsoplossingen [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264] |
nvidia-graphics-drivers-tesla-470 | Nieuwe bovenstroomse release; beveiligingsoplossingen [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42255 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264] |
omnievents | Toevoegen van ontbrekende vereiste van libjs-jquery aan het pakket omnievents-doc |
onionshare | Oplossen van probleem van denial of service [CVE-2022-21689], HTML-injectie [CVE-2022-21690] |
openvpn-auth-radius | Ondersteuning voor opdracht verify-client-cert |
postfix | Nieuwe bovenstroomse stabiele release |
postgresql-13 | Nieuwe bovenstroomse stabiele release |
powerline-gitstatus | Oplossing voor commando-injectie via kwaadaardige opslagplaatsconfiguratie [CVE-2022-42906] |
pysubnettree | Repareren van modulebouw |
speech-dispatcher | Verkleinen van de espeak-buffer om synth-artefacten te voorkomen |
spf-engine | Oplossing voor het niet starten van pyspf-milter vanwege een ongeldige import-opdracht |
tinyexr | Oplossing voor problemen van heap-overloop [CVE-2022-34300 CVE-2022-38529] |
tinyxml | Reparatie van oneindige lus [CVE-2021-42260] |
tzdata | Updaten van gegevens voor Fiji, Mexico en Palestina; lijst met schrikkelseconden bijwerken |
virglrenderer | Oplossen van probleem van schrijven buiten de grenzen [CVE-2022-0135] |
x2gothinclient | Ervoor zorgen dat het pakket x2gothinclient-minidesktop voorziet in het virtueel pakket lightdm-greeter |
xfig | Probleem van bufferoverloop oplossen [CVE-2021-40241] |
Beveiligingsupdates
Deze revisie voegt de volgende beveiligingsupdates toe aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:
Het Debian-installatiesysteem
Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in de stabiele release opgenomen werden, toe te voegen.
URL's
De volledige lijsten met pakketten die met deze revisie gewijzigd werden:
De huidige stabiele distributie:
Voorgestelde updates voor de stabiele distributie:
Informatie over de stabiele distributie (notities bij de release, errata, enz.):
Beveiligingsaankondigingen en -informatie:
Over Debian
Het Debian-project is een vereniging van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.
Contactinformatie
Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.