Обновлённый Debian 11: выпуск 11.6
17 Декабря 2022
Проект Debian с радостью сообщает о шестом обновлении своего
стабильного выпуска Debian 11 (кодовое имя bullseye
).
Это обновление в основном содержит исправления проблем безопасности,
а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
опубликованы отдельно и указываются при необходимости.
Заметьте, что это обновление не является новой версией Debian
11, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
необходимости выбрасывать старые носители с выпуском bullseye
. После установки
пакеты можно обновить до текущих версий, используя актуальное
зеркало Debian.
Тем, кто часто устанавливает обновления с security.debian.org, не придётся обновлять много пакетов, большинство обновлений с security.debian.org включены в данное обновление.
Новые установочные образы будут доступны позже в обычном месте.
Обновление существующих систем до этой редакции можно выполнить с помощью системы управления пакетами, используя одно из множества HTTP-зеркал Debian. Исчерпывающий список зеркал доступен на странице:
Исправления различных ошибок
Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:
Пакет | Причина |
---|---|
awstats | Исправление межсайтового скриптинга [CVE-2022-46391] |
base-files | Обновление /etc/debian_version для редакции 11.6 |
binfmt-support | Запуск binfmt-support.service после systemd-binfmt.service |
clickhouse | Исправление чтения за пределами выделенного буфера памяти [CVE-2021-42387 CVE-2021-42388], переполнений буфера [CVE-2021-43304 CVE-2021-43305] |
containerd | Дополнение CRI: исправление утечки goroutine во время Exec [CVE-2022-23471] |
core-async-clojure | Исправление ошибок сборок в тестовом наборе |
dcfldd | Исправление вывода SHA1 на архитектурах с порядком байтов от старшего к младшему |
debian-installer | Повторная сборка с учётом proposed-updates; увеличение версии ABI ядра Linux до 5.10.0-20 |
debian-installer-netboot-images | Повторная сборка с учётом proposed-updates |
debmirror | Добавление non-free-firmware в список разделов по умолчанию |
distro-info-data | Добавление Ubuntu 23.04, Lunar Lobster; обновление дат прекращения сопровождения Debian ELTS; исправление даты выпуска Debian 8 (jessie) |
dojo | Исправление загрязнения прототипа [CVE-2021-23450] |
dovecot-fts-xapian | Порождение зависимости от dovecot с используемой версией ABI во время сборки |
efitools | Исправление периодической ошибки сборки из-за неправильной зависимости в Makefile |
evolution | Перемещение адресных книг Google Contacts в CalDAV, так как API Google Contacts был отключён |
evolution-data-server | Перемещение адресных книг Google Contacts в CalDAV, так как API Google Contacts был отключён; исправление совместимости с Gmail OAuth |
evolution-ews | Исправление получения пользовательских сертификатов, принадлежащих контактам |
g810-led | Управление доступом к устройству с помощью uaccess вместо того, чтобы открывать всё с правами для записи для всех пользователей [CVE-2022-46338] |
glibc | Исправление регрессии в wmemchr и wcslen на ЦП, имеющих AVX2, но не имеющих BMI2 (напр., Intel Haswell) |
golang-github-go-chef-chef | Исправление периодической ошибки тестирования |
grub-efi-amd64-signed | Не удалять двоичные файлы Xen, теперь они снова работают; включать шрифты в сборку memdisk для образов EFI; исправление ошибки главного кода файла, чтобы ошибки обрабатывались лучше; увеличение уровня Debian SBAT до 4 |
grub-efi-arm64-signed | Не удалять двоичные файлы Xen, теперь они снова работают; включать шрифты в сборку memdisk для образов EFI; исправление ошибки главного кода файла, чтобы ошибки обрабатывались лучше; увеличение уровня Debian SBAT до 4 |
grub-efi-ia32-signed | Не удалять двоичные файлы Xen, теперь они снова работают; включать шрифты в сборку memdisk для образов EFI; исправление ошибки главного кода файла, чтобы ошибки обрабатывались лучше; увеличение уровня Debian SBAT до 4 |
grub2 | Не удалять двоичные файлы Xen, теперь они снова работают; включать шрифты в сборку memdisk для образов EFI; исправление ошибки главного кода файла, чтобы ошибки обрабатывались лучше; увеличение уровня Debian SBAT до 4 |
hydrapaper | Добавление отсутствующей зависимости от python3-pil |
isoquery | Исправление ошибки тестирования, вызванной изменением в переводе на французский язык в пакете iso-codes |
jtreg6 | Новый пакет, требуется для сборки новых версий openjdk-11 |
lemonldap-ng | Улучшение распространения завершения сессии [CVE-2022-37186] |
leptonlib | Исправление деления на нуль [CVE-2022-38266] |
libapache2-mod-auth-mellon | Исправление открытого перенаправления [CVE-2021-3639] |
libbluray | Исправление поддержки BD-J в новых обновлениях Oracle Java |
libconfuse | Исправление чтения за пределами выделенного буфера динамической памяти в cfg_tilde_expand [CVE-2022-40320] |
libdatetime-timezone-perl | Обновление поставляемых данных |
libtasn1-6 | Исправление чтения за пределами выделенного буфера памяти [CVE-2021-46848] |
libvncserver | Исправление утечки памяти [CVE-2020-29260]; поддержка экранов с большими размерами |
linux | Новый стабильный выпуск основной ветки разработки; увеличение версии ABI до 20; [rt] обновление до версии 5.10.158-rt77 |
linux-signed-amd64 | Новый стабильный выпуск основной ветки разработки; увеличение версии ABI до 20; [rt] обновление до версии 5.10.158-rt77 |
linux-signed-arm64 | Новый стабильный выпуск основной ветки разработки; увеличение версии ABI до 20; [rt] обновление до версии 5.10.158-rt77 |
linux-signed-i386 | Новый стабильный выпуск основной ветки разработки; увеличение версии ABI до 20; [rt] обновление до версии 5.10.158-rt77 |
mariadb-10.5 | Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2018-25032 CVE-2021-46669 CVE-2022-27376 CVE-2022-27377 CVE-2022-27378 CVE-2022-27379 CVE-2022-27380 CVE-2022-27381 CVE-2022-27382 CVE-2022-27383 CVE-2022-27384 CVE-2022-27386 CVE-2022-27387 CVE-2022-27444 CVE-2022-27445 CVE-2022-27446 CVE-2022-27447 CVE-2022-27448 CVE-2022-27449 CVE-2022-27451 CVE-2022-27452 CVE-2022-27455 CVE-2022-27456 CVE-2022-27457 CVE-2022-27458 CVE-2022-32081 CVE-2022-32082 CVE-2022-32083 CVE-2022-32084 CVE-2022-32085 CVE-2022-32086 CVE-2022-32087 CVE-2022-32088 CVE-2022-32089 CVE-2022-32091] |
mod-wsgi | Сброс заголовка X-Client-IP, когда он не является доверенным заголовком [CVE-2022-2255] |
mplayer | Исправление нескольких проблем безопасности [CVE-2022-38850 CVE-2022-38851 CVE-2022-38855 CVE-2022-38858 CVE-2022-38860 CVE-2022-38861 CVE-2022-38863 CVE-2022-38864 CVE-2022-38865 CVE-2022-38866] |
mutt | Исправление аварийной остановки gpgme при выведении списка ключей в блоке открытых ключей, а также при выведении списка блока открытых ключей для старых версий gpgme |
nano | Исправление аварийных остановок и потенциальной потери данных |
nftables | Исправление ошибки на единицу / двойного освобождения памяти |
node-hawk | Грамматической разбор URL с помощью stdlib [CVE-2022-29167] |
node-loader-utils | Исправление загрязнения прототипа [CVE-2022-37599 CVE-2022-37601], отказа в обслуживании из-за ошибки регулярного выражения [CVE-2022-37603] |
node-minimatch | Улучшение защиты от отказа в обслуживании из-за ошибки регулярного выражения [CVE-2022-3517]; исправление регрессии в заплате для CVE-2022-3517 |
node-qs | Исправление загрязнения прототипа [CVE-2022-24999] |
node-xmldom | Исправление загрязнения прототипа [CVE-2022-37616]; предотвращение вставки неправильно сформированных нод [CVE-2022-39353] |
nvidia-graphics-drivers | Новый выпуск основной ветки разработки; исправление безопасности [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42255 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264] |
nvidia-graphics-drivers-legacy-390xx | Новый выпуск основной ветки разработки; исправление безопасности [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34680 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259] |
nvidia-graphics-drivers-tesla-450 | Новый выпуск основной ветки разработки; исправление безопасности [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264] |
nvidia-graphics-drivers-tesla-470 | Новый выпуск основной ветки разработки; исправление безопасности [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42255 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264] |
omnievents | Добавление отсутствующей зависимости от libjs-jquery к пакету omnievents-doc |
onionshare | Исправление отказа в обслуживании [CVE-2022-21689], HTML-инъекции [CVE-2022-21690] |
openvpn-auth-radius | Поддержка директивы verify-client-cert |
postfix | Новый стабильный выпуск основной ветки разработки |
postgresql-13 | Новый стабильный выпуск основной ветки разработки |
powerline-gitstatus | Исправление введения команд через вредоносные настройки репозитория [CVE-2022-42906] |
pysubnettree | Исправление сборки модуля |
speech-dispatcher | Уменьшение размера буфера espeak с целью избежать появления артефактов при синтезе речи |
spf-engine | Исправление ошибки запуска pyspf-milter из-за неправильного утверждения import |
tinyexr | Исправление переполнения динамической памяти [CVE-2022-34300 CVE-2022-38529] |
tinyxml | Исправление бесконечного цикла [CVE-2021-42260] |
tzdata | Обновление данных для Фиджи, Мексики и Палестины; обновление списка корректировочных секунд |
virglrenderer | Исправление записи за пределами выделенного буфера памяти issue [CVE-2022-0135] |
x2gothinclient | Пакет x2gothinclient-minidesktop предоставляет виртуальный пакет lightdm-greeter |
xfig | Исправление переполнения буфера [CVE-2021-40241] |
Обновления безопасности
В данный выпуск внесены следующие обновления безопасности. Команда безопасности уже выпустила рекомендации для каждого из этих обновлений:
Программа установки Debian
Программа установки была обновлена с целью включения исправлений, добавленных в данную редакцию стабильного выпуска.URL
Полный список пакетов, которые были изменены в данной редакции:
Текущий стабильный выпуск:
Предлагаемые обновления для стабильного выпуска:
Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):
Анонсы безопасности и информация:
О Debian
Проект Debian — объединение разработчиков свободного программного обеспечения, которые жертвуют своё время и знания для создания абсолютно свободной операционной системы Debian.
Контактная информация
Более подробную информацию вы можете получить на сайте Debian https://www.debian.org/, либо отправив письмо по адресу <press@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-release@lists.debian.org>.