Debian 11 is bijgewerkt: 11.8 werd uitgebracht
7 oktober 2023
Het Debian-project kondigt met genoegen de achtste update aan van oldstable,
zijn voorgaande stabiele distributie Debian 11 (codenaam bullseye
).
Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe,
samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen
werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar
verwezen.
Merk op dat de tussenrelease geen nieuwe versie van Debian 11 is,
maar slechts een update van enkele van de meegeleverde pakketten. Het is niet
nodig om oude media met bullseye
weg te gooien. Na de installatie
kunnen pakketten worden opgewaardeerd naar de huidige versie door een
bijgewerkte Debian-spiegelserver te gebruiken.
Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.
Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.
Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:
Oplossingen voor diverse problemen
Met deze update van oldstable, de voorgaande stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:
Pakket | Reden |
---|---|
adduser | Oplossing voor kwetsbaarheid voor commandoinjectie in deluser |
aide | Oplossing voor probleem met de verwerking van uitgebreide attributen bij symbolische koppelingen |
amd64-microcode | Bijwerken van meegeleverde microcode, inclusief een oplossing voor AMD Inceptionop AMD Zen4-processors [CVE-2023-20569] |
appstream-glib | De tags <em> en <code> in metadata verwerken |
asmtools | Backport naar bullseye voor toekomstige compilaties van openjdk-11 |
autofs | Ontbrekende mutex-ontgrendeling repareren; rpcbind niet gebruiken voor NFS4-aankoppelingen; regressie repareren die de bereikbaarheid op dual-stack-hosts bepaalt |
base-files | Update voor tussenrelease 11.8 |
batik | Problemen met vervalsing van Server Side-verzoeken oplossen [CVE-2022-44729 CVE-2022-44730] |
bmake | Instellen van een Conflict met bsdowl (<< 2.2.2-1.2~) tom soepele upgrades te garanderen |
boxer-data | Omzetten van compatibiliteitsoplossingen voor Thunderbird naar deze uitgave |
ca-certificates-java | Tijdelijke oplossing voor niet-geconfigureerde JRE tijdens nieuwe installaties |
cairosvg | Gegevens verwerken: URL's in veilige modus |
cargo-mozilla | Nieuwe bovenstroomseversie om het bouwen van nieuwere versies van firefox-esr te ondersteunen |
clamav | Nieuwe bovenstroomse stabiele release; oplossing voor kwetsbaarheid voor Denial of Service via HFS+ verwerker [CVE-2023-20197] |
cpio | Probleem met uitvoering van willekeurige code oplossen [CVE-2021-38185]; libarchive1 vervangen door libarchive-dev in Suggests: |
cryptmount | Problemen met geheugeninitialisatie vermijden in opdrachtregelverwerker |
cups | Probleem met op heap gebaseerde bufferoverloop oplossen [CVE-2023-4504 CVE-2023-32324], probleem met niet-geauthenticeerde toegang [CVE-2023-32360] en gebruik-na-vrijgave [CVE-2023-34241] oplossen |
curl | Oplossen van probleem met uitvoering van code [CVE-2023-27533 CVE-2023-27534], van probleem met vrijgeven van informatie [CVE-2023-27535 CVE-2023-27536 CVE-2023-28322], van probleem met ongepast hergebruik van verbinding [CVE-2023-27538], van probleem met onjuiste certificaatvalidatie [CVE-2023-28321] |
dbus | Nieuwe bovenstroomse stabiele release; probleem met denial-of-service oplossen [CVE-2023-34969] |
debian-design | Opnieuw bouwen met nieuwere boxer-data |
debian-installer | Linux kernel ABI verhogen naar 5.10.0-26; opnieuw bouwen tegen proposed-updates |
debian-installer-netboot-images | Opnieuw bouwen tegen proposed-updates |
debian-parl | Opnieuw bouwen met nieuwere boxer-data |
debian-security-support | Instellen van DEB_NEXT_VER_ID=12 aangezien dat bookworm de volgende release is; security-support-limited: gnupg1 toevoegen |
distro-info-data | Toevoegen van Debian 14 forky; de releasedatum van Ubuntu 23.04 corrigeren; toevoegen van Ubuntu 23.10 Mantic Minotaur; de geplande releasedatum voor Debian bookworm toevoegen |
dkimpy | Nieuwe bovenstroomse release met probleemoplossingen |
dpdk | Nieuwe bovenstroomse stabiele release |
dpkg | Ondersteuning voor CPU loong64 toevoegen; ontbrekende Version verwerken bij het formatteren van source:Upstream-Version; varbuf-geheugenlek in pkg_source_version() repareren |
flameshot | Uploaden naar imgur standaard uitschakelen; repareren van de naam van het bestand d/NEWS in de vorige upload |
ghostscript | Probleem met bufferoverloop oplossen [CVE-2023-38559]; proberen het opstarten van de IJS-server te beveiligen [CVE-2023-43115] |
gitit | Opnieuw bouwen tegen een nieuw pandoc |
grunt | Raceconditie bij kopiëren van symbolische koppelingen oplossen [CVE-2022-1537] |
gss | Toevoegen van Breaks+Replaces: libgss0 (<< 0.1) |
haskell-hakyll | Opnieuw bouwen tegen nieuw pandoc |
haskell-pandoc-citeproc | Opnieuw bouwen tegen nieuw pandoc |
hnswlib | Oplossing voor dubbele vrijgave in init_index wanneer het M-argument een groot geheel getal is [CVE-2023-37365] |
horizon | Probleem met open omleidingen oplossen [CVE-2022-45582] |
inetutils | De terugkeerwaarden controleren voor set*id()-functies, zodat mogelijke beveiligingsproblemen vermeden worden [CVE-2023-40303] |
krb5 | Probleem met het vrijgeven van een niet-geïnitialiseerde pointer oplossen [CVE-2023-36054] |
kscreenlocker | Authenticatiefout bij gebruik van PAM verhelpen |
lacme | De statussen ready, processing en valid van CA correct veerwerken |
lapack | Reparatie voor eigenvector matrix |
lemonldap-ng | Open omleiding repareren wanneer OIDC RP geen omleidings-URI's heeft; probleem met vervalsing van Server Side-verzoeken oplossen [CVE-2023-44469]; open omleiding repareren als gevolg van onjuiste escape-afhandeling |
libapache-mod-jk | Verwijderen van de impliciete omzettingsfunctionaliteit, die zou kunnen leiden tot onbedoelde blootstelling van de statuswerker en/of het omzeilen van beveiligingsbeperkingen [CVE-2023-41081] |
libbsd | Reparatie voor oneindige lus in MD5File |
libclamunrar | Nieuwe bovenstroomse stabiele release |
libprelude | Python-module bruikbaar maken |
libreswan | Oplossing voor probleem van denial-of-service [CVE-2023-30570] |
libsignal-protocol-c | Oplossing voor probleem met overloop van gehele getallen [CVE-2022-48468] |
linux | Nieuwe bovenstroomse stabiele release |
linux-signed-amd64 | Nieuwe bovenstroomse stabiele release |
linux-signed-arm64 | Nieuwe bovenstroomse stabiele release |
linux-signed-i386 | Nieuwe bovenstroomse stabiele release |
logrotate | Vervanging van /dev/null door een gewoon bestand vermijden als dit wordt gebruikt voor het statusbestand |
ltsp | Het gebruik van mvvermijden bij symbolische koppeling naar init als tijdelijke oplossing voor een probleem met overlayfs |
lttng-modules | Bouwproblemen met nieuwere kernelversies oplossen |
lua5.3 | Oplossing voor gebruik na vrijgave in lua_upvaluejoin (lapi.c) [CVE-2019-6706]; voor segmentatiefout in getlocal en setlocal (ldebug.c) [CVE-2020-24370] |
mariadb-10.5 | Nieuwe bovenstroomse release met probleemoplossingen [CVE-2022-47015] |
mujs | Beveiligingsoplossing |
ncurses | Het laden van aangepaste terminfo-items in setuid/setgid-programma's niet toestaan [CVE-2023-29491] |
node-css-what | Probleem van denial-of-service op basis van reguliere expressies oplossen [CVE-2022-21222 CVE-2021-33587] |
node-json5 | Oplossing voor probleem van prototypepollutie [CVE-2022-46175] |
node-tough-cookie | Oplossen van veiligheidsprobleem (prototypepollutie) [CVE-2023-26136] |
nvidia-graphics-drivers | Nieuwe bovenstroomse release [CVE-2023-25515 CVE-2023-25516]; verhogen van compatibiliteit met recente kernels |
nvidia-graphics-drivers-tesla-450 | Nieuwe bovenstroomse release [CVE-2023-25515 CVE-2023-25516] |
nvidia-graphics-drivers-tesla-470 | Nieuwe bovenstroomse release met probleemoplossingen [CVE-2023-25515 CVE-2023-25516] |
openblas | Resultaten van DGEMM verbeteren op hardware die geschikt is voor AVX512, wanneer het pakket is gebouwd op hardware van vóór AVX2 |
openssh | Probleem met uitvoering van externe code via een doorgestuurde agent-socket oplossen [CVE-2023-38408] |
openssl | Nieuwe bovenstroomse stabiele release; oplossing voor problemen van denial of service [CVE-2023-3446 CVE-2023-3817] |
org-mode | Oplossing voor kwetsbaarheid voor injectie van opdrachten [CVE-2023-28617] |
pandoc | Problemen met willekeurig schrijven naar bestanden oplossen [CVE-2023-35936 CVE-2023-38745] |
pev | Probleem van bufferoverloop oplossen [CVE-2021-45423] |
php-guzzlehttp-psr7 | Onjuiste invoervalidatie corrigeren [CVE-2023-29197] |
php-nyholm-psr7 | Probleem van onjuiste invoervalidatie corrigeren [CVE-2023-29197] |
postgis | Regressie in de asvolgorde repareren |
protobuf | Beveiligingsoplossingen: DoS in Java [CVE-2021-22569]; NULL pointer dereference [CVE-2021-22570]; geheugen-DoS [CVE-2022-1941] |
python2.7 | Oplossingen voor problemen van parameterverhulling[CVE-2021-23336], URL-injectie [CVE-2022-0391], gebruik-na-vrijgave [CVE-2022-48560], XML Externe Entiteit [CVE-2022-48565]; constante-tijdvergelijkingen verbeteren in compare_digest() [CVE-2022-48566]; URL-verwerking verbeteren [CVE-2023-24329]; voorkomen dat niet-geauthenticeerde gegevens worden gelezen op een SSLSocket [CVE-2023-40217] |
qemu | Oplossingen voor problemen van oneindige lus [CVE-2020-14394], NULL pointer dereference [CVE-2021-20196], overloop van gehele getallen [CVE-2021-20203], bufferoverloop [CVE-2021-3507 CVE-2023-3180], denial-of-service [CVE-2021-3930 CVE-2023-3301], gebruik-na-vrijgave [CVE-2022-0216], mogelijke stack-overloop en gebruik-na-vrijgave [CVE-2023-0330], lezen buiten de grenzen [CVE-2023-1544] |
rar | Nieuwe bovenstroomse release; oplossen van probleem van mapoverschrijding [CVE-2022-30333]; probleem met het uitvoeren van willekeurige code oplossen [CVE-2023-40477] |
rhonabwy | aesgcm bufferoverloop oplossen [CVE-2022-32096] |
roundcube | Nieuwe bovenstroomse stabiele release; problemen met cross-site scripting oplossen[CVE-2023-43770]; Enigma: de initiële synchronisatie van privésleutels verbeteren |
rust-cbindgen | Nieuwe bovenstroomseversie om het bouwen van nieuwere versies van firefox-esr te ondersteunen |
rustc-mozilla | Nieuwe bovenstroomseversie om het bouwen van nieuwere versies van firefox-esr te ondersteunen |
schleuder | Torvoegen van versiegebonden vereiste van ruby-activerecord |
sgt-puzzles | Diverse beveiligingsproblemen bij het laden van het spel oplossen [CVE-2023-24283 CVE-2023-24284 CVE-2023-24285 CVE-2023-24287 CVE-2023-24288 CVE-2023-24291] |
spip | Verscheidene beveiligingsoplossingen; beveiligingsoplossing voor uitgebreide filtering van authenticatiegegevens |
spyder | Oplossing voor defecte patch in voorgaande update |
systemd | Udev: reparatie voor symbolische koppelingen naar USB-apparaten in /dev/serial/by-id/; oplossing voor geheugenlek bij daemon-reload; reparatie voor het blijven hangen van de berekening van kalenderspecificaties bij het veranderen van de zomertijd als TZ=Europe/Dublin |
tang | Raceconditie verhelpen bij het aanmaken/rouleren van sleutels; beperkende permissies op sleuteldirectory verzekeren [CVE-2023-1672]; tangd-rotate-keys uitvoerbaar maken |
testng7 | Backporten naar oldstable voor toekomstige compilaties van openjdk-17 |
tinyssh | Tijdelijke oplossing voor inkomende pakketten die de maximale pakketlengte niet respecteren |
unrar-nonfree | Probleem met overschrijven van bestanden oplossen [CVE-2022-48579]; oplossen van een probleem van uitvoeren van externe code [CVE-2023-40477] |
xen | Nieuwe bovenstroomse stabiele release; beveiligingsproblemen oplossen [CVE-2023-20593 CVE-2023-20569 CVE-2022-40982] |
yajl | Beveiligingsoplossing voor geheugenlekken; beveiligingsoplossingen: mogelijk probleem van denial-of-service met bewerkt JSON-bestand [CVE-2017-16516]; heap-geheugenbeschadiging bij het verwerken van grote (~2GB) invoer [CVE-2022-24795]; reparatie voor onvolledige patch voor CVE-2023-33460 |
Beveiligingsupdates
Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de release oldstable. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:
Verwijderde pakketten
De volgende pakketten werden verwijderd wegens omstandigheden waarover wij geen controle hebben:
Pakket | Reden |
---|---|
atlas-cpp | onstabiele bovenstroom, ongeschikt voor Debian |
ember-media | onstabiele bovenstroom, ongeschikt voor Debian |
eris | onstabiele bovenstroom, ongeschikt voor Debian |
libwfut | onstabiele bovenstroom, ongeschikt voor Debian |
mercator | onstabiele bovenstroom, ongeschikt voor Debian |
nomad | beveiligingsoplossingen zijn niet langer beschikbaar |
nomad-driver-lxc | vereist nomad dat verwijderd zal worden |
skstream | onstabiele bovenstroom, ongeschikt voor Debian |
varconf | onstabiele bovenstroom, ongeschikt voor Debian |
wfmath | onstabiele bovenstroom, ongeschikt voor Debian |
Het Debian-installatiesysteem
Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in oldstable, de vorige stabiele release, opgenomen werden, toe te voegen.
URL's
De volledige lijsten met pakketten die met deze revisie gewijzigd werden:
De huidige distributie oldstable:
Voorgestelde updates voor de distributie oldstable:
informatie over de distributie oldstable (notities bij de release, errata, enz.):
Beveiligingsaankondigingen en -informatie:
Over Debian
Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.
Contactinformatie
Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.