Обновлённый Debian 11: выпуск 11.6

17 Декабря 2022

Проект Debian с радостью сообщает о шестом обновлении своего стабильного выпуска Debian 11 (кодовое имя bullseye). Это обновление в основном содержит исправления проблем безопасности, а также несколько корректировок серьёзных проблем. Рекомендации по безопасности опубликованы отдельно и указываются при необходимости.

Заметьте, что это обновление не является новой версией Debian 11, а лишь обновлением некоторых включённых в выпуск пакетов. Нет необходимости выбрасывать старые носители с выпуском bullseye. После установки пакеты можно обновить до текущих версий, используя актуальное зеркало Debian.

Тем, кто часто устанавливает обновления с security.debian.org, не придётся обновлять много пакетов, большинство обновлений с security.debian.org включены в данное обновление.

Новые установочные образы будут доступны позже в обычном месте.

Обновление существующих систем до этой редакции можно выполнить с помощью системы управления пакетами, используя одно из множества HTTP-зеркал Debian. Исчерпывающий список зеркал доступен на странице:

https://www.debian.org/mirror/list

Исправления различных ошибок

Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:

Пакет Причина
awstats Исправление межсайтового скриптинга [CVE-2022-46391]
base-files Обновление /etc/debian_version для редакции 11.6
binfmt-support Запуск binfmt-support.service после systemd-binfmt.service
clickhouse Исправление чтения за пределами выделенного буфера памяти [CVE-2021-42387 CVE-2021-42388], переполнений буфера [CVE-2021-43304 CVE-2021-43305]
containerd Дополнение CRI: исправление утечки goroutine во время Exec [CVE-2022-23471]
core-async-clojure Исправление ошибок сборок в тестовом наборе
dcfldd Исправление вывода SHA1 на архитектурах с порядком байтов от старшего к младшему
debian-installer Повторная сборка с учётом proposed-updates; увеличение версии ABI ядра Linux до 5.10.0-20
debian-installer-netboot-images Повторная сборка с учётом proposed-updates
debmirror Добавление non-free-firmware в список разделов по умолчанию
distro-info-data Добавление Ubuntu 23.04, Lunar Lobster; обновление дат прекращения сопровождения Debian ELTS; исправление даты выпуска Debian 8 (jessie)
dojo Исправление загрязнения прототипа [CVE-2021-23450]
dovecot-fts-xapian Порождение зависимости от dovecot с используемой версией ABI во время сборки
efitools Исправление периодической ошибки сборки из-за неправильной зависимости в Makefile
evolution Перемешение адресных книг Google Contacts в CalDAV, так как API Google Contacts был отключён
evolution-data-server Перемешение адресных книг Google Contacts в CalDAV, так как API Google Contacts был отключён; исправление совместимости с Gmail OAuth
evolution-ews Исправление получения пользовательских сертификатов, принадлежащих контактам
g810-led Управление доступом к устройству с помощью uaccess вместо того, чтобы открывать всё с правами для записи для всех пользователей [CVE-2022-46338]
glibc Исправление регрессии в wmemchr и wcslen на ЦП, имеющих AVX2, но не имеющих BMI2 (напр., Intel Haswell)
golang-github-go-chef-chef Исправление периодической ошибки тестирования
grub-efi-amd64-signed Не удалять двоичные файлы Xen, теперь они снова работают; включать шрифты в сборку memdisk для образов EFI; исправление ошибки главного кода файла, чтобы ошибки обрабатывались лучше; увеличение уровня Debian SBAT до 4
grub-efi-arm64-signed Не удалять двоичные файлы Xen, теперь они снова работают; включать шрифты в сборку memdisk для образов EFI; исправление ошибки главного кода файла, чтобы ошибки обрабатывались лучше; увеличение уровня Debian SBAT до 4
grub-efi-ia32-signed Не удалять двоичные файлы Xen, теперь они снова работают; включать шрифты в сборку memdisk для образов EFI; исправление ошибки главного кода файла, чтобы ошибки обрабатывались лучше; увеличение уровня Debian SBAT до 4
grub2 Не удалять двоичные файлы Xen, теперь они снова работают; включать шрифты в сборку memdisk для образов EFI; исправление ошибки главного кода файла, чтобы ошибки обрабатывались лучше; увеличение уровня Debian SBAT до 4
hydrapaper Добавление отсутствующей зависимости от python3-pil
isoquery Исправление ошибки тестирования, вызванной изменением в переводе на французский язык в пакете iso-codes
jtreg6 Новый пакет, требуется для сборки новых версий openjdk-11
lemonldap-ng Улучшение распространения завершения сессии [CVE-2022-37186]
leptonlib Исправление деления на нуль [CVE-2022-38266]
libapache2-mod-auth-mellon Исправление открытого перенаправления [CVE-2021-3639]
libbluray Исправление поддержки BD-J в новых обновлениях Oracle Java
libconfuse Исправление чтения за пределами выделенного буфера динамической памяти в cfg_tilde_expand [CVE-2022-40320]
libdatetime-timezone-perl Обновление поставляемых данных
libtasn1-6 Исправление чтения за пределами выделенного буфера памяти [CVE-2021-46848]
libvncserver Исправление утечки памяти [CVE-2020-29260]; поддержка экранов с большими размерами
linux Новый стабильный выпуск основной ветки разработки; увеличение версии ABI до 20; [rt] обновление до версии 5.10.158-rt77
linux-signed-amd64 Новый стабильный выпуск основной ветки разработки; увеличение версии ABI до 20; [rt] обновление до версии 5.10.158-rt77
linux-signed-arm64 Новый стабильный выпуск основной ветки разработки; увеличение версии ABI до 20; [rt] обновление до версии 5.10.158-rt77
linux-signed-i386 Новый стабильный выпуск основной ветки разработки; увеличение версии ABI до 20; [rt] обновление до версии 5.10.158-rt77
mariadb-10.5 Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2018-25032 CVE-2021-46669 CVE-2022-27376 CVE-2022-27377 CVE-2022-27378 CVE-2022-27379 CVE-2022-27380 CVE-2022-27381 CVE-2022-27382 CVE-2022-27383 CVE-2022-27384 CVE-2022-27386 CVE-2022-27387 CVE-2022-27444 CVE-2022-27445 CVE-2022-27446 CVE-2022-27447 CVE-2022-27448 CVE-2022-27449 CVE-2022-27451 CVE-2022-27452 CVE-2022-27455 CVE-2022-27456 CVE-2022-27457 CVE-2022-27458 CVE-2022-32081 CVE-2022-32082 CVE-2022-32083 CVE-2022-32084 CVE-2022-32085 CVE-2022-32086 CVE-2022-32087 CVE-2022-32088 CVE-2022-32089 CVE-2022-32091]
mod-wsgi Сброс заголовка X-Client-IP, когда он не является доверенным заголовком [CVE-2022-2255]
mplayer Исправление нескольких проблем безопасности [CVE-2022-38850 CVE-2022-38851 CVE-2022-38855 CVE-2022-38858 CVE-2022-38860 CVE-2022-38861 CVE-2022-38863 CVE-2022-38864 CVE-2022-38865 CVE-2022-38866]
mutt Исправление аварийной остановки gpgme при выведении списка ключей в блоке открытых ключей, а также при выведении списка блока открытых ключей для старых версий gpgme
nano Исправление аварийных остановок и потенциальной потери данных
nftables Исправление ошибки на единицу / двойного освобождения памяти
node-hawk Грамматической разбор URL с помощью stdlib [CVE-2022-29167]
node-loader-utils Исправление загрязнения прототипа [CVE-2022-37599 CVE-2022-37601], отказа в обслуживании из-за ошибки регулярного выражения [CVE-2022-37603]
node-minimatch Улучшении защиты от отказа в обслуживании из-за ошибки регулярного выражения [CVE-2022-3517]; исправление регрессии в заплате для CVE-2022-3517
node-qs Исправление загрязнения прототипа [CVE-2022-24999]
node-xmldom Исправление загрязнения прототипа [CVE-2022-37616]; предотвращение вставки неправильно сформированных нод [CVE-2022-39353]
nvidia-graphics-drivers Новый выпуск основной ветки разработки; исправление безопасности [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42255 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]
nvidia-graphics-drivers-legacy-390xx Новый выпуск основной ветки разработки; исправление безопасности [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34680 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259]
nvidia-graphics-drivers-tesla-450 Новый выпуск основной ветки разработки; исправление безопасности [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]
nvidia-graphics-drivers-tesla-470 Новый выпуск основной ветки разработки; исправление безопасности [CVE-2022-34670 CVE-2022-34674 CVE-2022-34675 CVE-2022-34677 CVE-2022-34679 CVE-2022-34680 CVE-2022-34682 CVE-2022-42254 CVE-2022-42255 CVE-2022-42256 CVE-2022-42257 CVE-2022-42258 CVE-2022-42259 CVE-2022-42260 CVE-2022-42261 CVE-2022-42262 CVE-2022-42263 CVE-2022-42264]
omnievents Добавление отсутствующей зависимости от libjs-jquery к пакету omnievents-doc
onionshare Исправление отказа в обслуживании [CVE-2022-21689], HTML-инъекции [CVE-2022-21690]
openvpn-auth-radius Поддержка директивы verify-client-cert
postfix Новый стабильный выпуск основной ветки разработки
postgresql-13 Новый стабильный выпуск основной ветки разработки
powerline-gitstatus Исправление введения команд через вредоносные настройки репозитория [CVE-2022-42906]
pysubnettree Исправление сборки модуля
speech-dispatcher Уменьшение размера буфера espeak с целью избежать появления артефактов при синтезе речи
spf-engine Исправление ошибки запуска pyspf-milter из-за неправильного утверждения import
tinyexr Исправление переполнения динамической памяти [CVE-2022-34300 CVE-2022-38529]
tinyxml Исправление бесконечного цикла [CVE-2021-42260]
tzdata Обновление данных для Фиджи, Мексики и Палестины; обновление списка корректировочных секунд
virglrenderer Исправление записи за пределами выделенного буфера памяти issue [CVE-2022-0135]
x2gothinclient Пакет x2gothinclient-minidesktop предоставляет виртуальный пакет lightdm-greeter
xfig Исправление переполнения буфера [CVE-2021-40241]

Обновления безопасности

В данный выпуск внесены следующие обновления безопасности. Команда безопасности уже выпустила рекомендации для каждого из этих обновлений:

Идентификационный номер рекомендации Пакет
DSA-5212 chromium
DSA-5223 chromium
DSA-5224 poppler
DSA-5225 chromium
DSA-5226 pcs
DSA-5227 libgoogle-gson-java
DSA-5228 gdk-pixbuf
DSA-5229 freecad
DSA-5230 chromium
DSA-5231 connman
DSA-5232 tinygltf
DSA-5233 e17
DSA-5234 fish
DSA-5235 bind9
DSA-5236 expat
DSA-5239 gdal
DSA-5240 webkit2gtk
DSA-5241 wpewebkit
DSA-5242 maven-shared-utils
DSA-5243 lighttpd
DSA-5244 chromium
DSA-5245 chromium
DSA-5246 mediawiki
DSA-5247 barbican
DSA-5248 php-twig
DSA-5249 strongswan
DSA-5250 dbus
DSA-5251 isc-dhcp
DSA-5252 libreoffice
DSA-5253 chromium
DSA-5254 python-django
DSA-5255 libksba
DSA-5256 bcel
DSA-5257 linux-signed-arm64
DSA-5257 linux-signed-amd64
DSA-5257 linux-signed-i386
DSA-5257 linux
DSA-5258 squid
DSA-5260 lava
DSA-5261 chromium
DSA-5263 chromium
DSA-5264 batik
DSA-5265 tomcat9
DSA-5266 expat
DSA-5267 pysha3
DSA-5268 ffmpeg
DSA-5269 pypy3
DSA-5270 ntfs-3g
DSA-5271 libxml2
DSA-5272 xen
DSA-5273 webkit2gtk
DSA-5274 wpewebkit
DSA-5275 chromium
DSA-5276 pixman
DSA-5277 php7.4
DSA-5278 xorg-server
DSA-5279 wordpress
DSA-5280 grub-efi-amd64-signed
DSA-5280 grub-efi-arm64-signed
DSA-5280 grub-efi-ia32-signed
DSA-5280 grub2
DSA-5281 nginx
DSA-5283 jackson-databind
DSA-5285 asterisk
DSA-5286 krb5
DSA-5287 heimdal
DSA-5288 graphicsmagick
DSA-5289 chromium
DSA-5290 commons-configuration2
DSA-5291 mujs
DSA-5292 snapd
DSA-5293 chromium
DSA-5294 jhead
DSA-5295 chromium
DSA-5296 xfce4-settings
DSA-5297 vlc
DSA-5298 cacti
DSA-5299 openexr

Программа установки Debian

Программа установки была обновлена с целью включения исправлений, добавленных в данную редакцию стабильного выпуска.

URL

Полный список пакетов, которые были изменены в данной редакции:

https://deb.debian.org/debian/dists/bullseye/ChangeLog

Текущий стабильный выпуск:

https://deb.debian.org/debian/dists/stable/

Предлагаемые обновления для стабильного выпуска:

https://deb.debian.org/debian/dists/proposed-updates

Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):

https://www.debian.org/releases/stable/

Анонсы безопасности и информация:

https://www.debian.org/security/

О Debian

Проект Debian — объединение разработчиков свободного программного обеспечения, которые жертвуют своё время и знания для создания абсолютно свободной операционной системы Debian.

Контактная информация

Более подробную информацию вы можете получить на сайте Debian https://www.debian.org/, либо отправив письмо по адресу <press@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-release@lists.debian.org>.