Debian 11 is bijgewerkt:: 11.10 werd uitgebracht
29 juni 2024
Het Debian-project kondigt met genoegen de tiende update aan van oldstable,
zijn voorgaande stabiele distributie, Debian 11 (codenaam bullseye
).
Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe,
samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen
werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar
verwezen.
Merk op dat de tussenrelease geen nieuwe versie van Debian 11 is,
maar slechts een update van enkele van de meegeleverde pakketten. Het is niet
nodig om oude media met bullseye
weg te gooien. Na de installatie
kunnen pakketten worden opgewaardeerd naar de huidige versie door een
bijgewerkte Debian-spiegelserver te gebruiken.
Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.
Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.
Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:
Oplossingen voor diverse problemen
Met deze update van oldstable, de voorgaande stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:
Pakket | Reden |
---|---|
allegro5 | Problemen met bufferoverloop verhelpen [CVE-2021-36489] |
amavisd-new | Velerlei grensparameters die conflicterende waarden bevatten verwerken [CVE-2024-28054] |
bart | Oplossing voor bouwtestfouten door een zwevendekommavergelijking te versoepelen |
bart-cuda | Oplossing voor bouwtestfouten door een zwevendekommavergelijking te versoepelen |
base-files | Update voor de tussenrelease |
cloud-init-22.4.2 | Vervanging voor cloud-init-pakket met latere versie introduceren |
cpu | Precies één definitie van globalLdap opgeven in de ldap-plug-in |
curl | Geheugenlek repareren wanneer HTTP/2-serverpush wordt afgebroken [CVE-2024-2398] |
debian-installer | Linux kernel ABI verhogen naar 5.10.0-30; opnieuw opbouwen tegen proposed-updates |
debian-installer-netboot-images | Opnieuw opbouwen tegen proposed-updates |
debsig-verify | Herbouwen voor verouderd Built-Using |
deets | Herbouwen voor verouderd Built-Using |
distro-info-data | Intenties kenbaar maken voor bullseye/bookworm; gegevens uit het verleden corrigeren; Ubuntu 24.10 toevoegen |
django-mailman3 | Berichten voor het archiveren afschrobben |
dns-root-data | Root hints bijwerken; verlopen beveiligingsinformatie bijwerken |
emacs | Beschermen tegen onveilige externe bronnen [CVE-2024-30203 CVE-2024-30204 CVE-2024-30205]; oplossing voor geheugenlek in patch voor CVE-2022-48337 |
galera-4 | Nieuwe bovenstroomse release met probleemoplossingen; bijwerken van de bovenstroomse sleutel voor het ondertekenen van de release; datumgerelateerde testfouten voorkomen |
gdk-pixbuf | ANI: Bestanden met meerdere anih-stukken verwerpen [CVE-2022-48622]; ANI: Bestanden met meerdere INAM- of IART-stukken verwerpen; ANI: De grootte van anih-stukken valideren |
glib2.0 | Een (zeldzaam) geheugenlek repareren |
gnutls28 | Oplossing voor bevestigingsfout bij het verifiëren van een certificaatketen met een cyclus van kruiselingse handtekeningen [CVE-2024-0567]; timingaanval via nevenkanalen binnen RSA-PSK-sleuteluitwisseling repareren [CVE-2024-0553] |
gross | stack-bufferoverloop repareren [CVE-2023-52159] |
hovercraft | python3-setuptools vereisen |
imlib2 | Kwetsbaarheid voor heap-bufferoverloop bij het gebruik van de tgaflip-functie in loader_tga.c oplossen [CVE-2024-25447 CVE-2024-25448 CVE-2024-25450] |
intel-microcode | Oplossingen voor INTEL-SA-INTEL-SA-00972 [CVE-2023-39368], INTEL-SA-INTEL-SA-00982 [CVE-2023-38575], INTEL-SA-INTEL-SA-00898 [CVE-2023-28746], INTEL-SA-INTEL-SA-00960 [CVE-2023-22655] en INTEL-SA-INTEL-SA-01045 [CVE-2023-43490]; lenigen van INTEL-SA-01051 [CVE-2023-45733], INTEL-SA-01052 [CVE-2023-46103], INTEL-SA-01036 [CVE-2023-45745, CVE-2023-47855] en niet-gespecificeerde functionele problemen op verschillende Intel-processors |
jose | Oplossing voor een mogelijk probleem van denial-of-service [CVE-2023-50967] |
json-smart | oplossing voor buitensporige recursie die tot stack-overloop leidt [CVE-2023-1370]; oplossing voor denial-of-service via een bewerkt verzoek [CVE-2021-31684] |
lacme | Validatielogica na uitgifte verbeteren |
libapache2-mod-auth-openidc | Reparatie voor ontbrekende invoervalidatie die tot DoS leidt [CVE-2024-24814] |
libjwt | Oplossing voor timingaanval over nevenkanaal via strcmp() [CVE-2024-25189] |
libkf5ksieve | Het lekken van wachtwoorden in logboeken op de server voorkomen |
libmicrohttpd | Oplossing voor lezen buiten het bereik bij bewerkte POST-verzoeken [CVE-2023-27371] |
libssh2 | Probleem met geheugencontrole buiten het bereik opgelost in _libssh2_packet_add [CVE-2020-22218] |
links2 | Herbouwen voor verouderd Built-Using |
nano | Probleem met kwaadaardige symbolische koppeling oplossen [CVE-2024-5742] |
ngircd | De optie SSLConnectvoor binnenkomende verbindingen respecteren; validering van servercertificaat op serverlinks (S2S-TLS); METADATA: oplossing voor het uitschakelen van cloakhost |
nvidia-graphics-drivers | Einde van ondersteuning voor Tesla 450 stuurprogramma's; bouwen van libnvidia-fbc1 voor arm64; bovenstroomse beveiligingsoplossingen [CVE-2022-42265 CVE-2024-0074 CVE-2024-0078]; nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2024-0090 CVE-2024-0092]; reparatie voor het bouwen op ppc64el |
nvidia-graphics-drivers-tesla-450 | Ombouwen naar overgangspakketten |
nvidia-graphics-drivers-tesla-470 | Nieuwe bovenstroomse LTS-release [CVE-2024-0074 CVE-2024-0078 CVE-2022-42265 CVE-2024-0090 CVE-2024-0092]; reparatie voor het bouwen op ppc64el |
nvidia-settings | Nieuwe bovenstroomse release met probleemoplossingen; bouwen voor ppc64el |
org-mode | Beschermen tegen onveilige externe bronnen [CVE-2024-30203 CVE-2024-30204 CVE-2024-30205] |
php-composer-xdebug-handler | Laden van systeemvereisten afdwingen |
php-doctrine-annotations | Laden van systeemvereisten afdwingen |
php-phpseclib | Laden van systeemvereisten afdwingen; isPrime() en randomPrime() afschermen voor BigInteger [CVE-2024-27354]; lengte van OID in ASN1 beperken [CVE-2024-27355]; reparatie voor BigInteger getLength() |
php-proxy-manager | Laden van systeemvereisten afdwingen |
php-symfony-contracts | Laden van systeemvereisten afdwingen |
php-zend-code | Laden van systeemvereisten afdwingen |
phpseclib | Laden van systeemvereisten afdwingen; isPrime() en randomPrime() afschermen voor BigInteger [CVE-2024-27354]; lengte van OID in ASN1 beperken [CVE-2024-27355]; reparatie voor BigInteger getLength() |
postfix | Bovenstroomse release met probleemoplossingen |
postgresql-13 | Nieuwe bovenstroomse stabiele release |
pypdf2 | Reparatie van kwadratische runtime waarbij in slecht opgemaakte PDF de xref-markering ontbreekt [CVE-2023-36810]; reparatie voor oneindige lus met bewerkte invoer [CVE-2022-24859] |
python-aiosmtpd | Probleem met SMTP-smokkel oplossen [CVE-2024-27305]; oplossing voor probleem met niet-versleutelde STARTTLS-commando-injectie [CVE-2024-34083] |
python-dnslib | Transactie-ID valideren in client.py |
python-idna | Oplossing voor een probleem van denial-of-service [CVE-2024-3651] |
python-stdnum | Oplossen van een mislukking om op te bouwen vanuit de broncode wanneer de testdatum onvoldoende ver in de toekomst ligt |
qtbase-opensource-src | Beveiligingsoplossingen [CVE-2022-25255 CVE-2023-24607 CVE-2023-32762 CVE-2023-32763 CVE-2023-33285 CVE-2023-34410 CVE-2023-37369 CVE-2023-38197 CVE-2023-51714 CVE-2024-25580] |
reportbug | De toewijzing van de suitenaam aan de codenaam repareren om de bookworm-release weer te geven |
rust-cbindgen-web | Nieuw bronpakket ter ondersteuning van het opbouwen van nieuwere Firefox ESR-versies |
rustc-web | Ondersteuning voor firefox-esr en thunderbird in bullseye voor LTS |
sendmail | Probleem met SMTP-smokkel oplossen [CVE-2023-51765]; een vergeten configuratie toevoegen voor het standaard weigeren van NUL |
symfony | Laden van systeemvereisten afdwingen; DateTypeTest: verzekeren dat het ingediende jaar aanvaardbaar is |
systemd | Meson: architectuurfiltering in syscall-lijst weglaten; tijdzone uitschakelen voordat tijdzonegevoelige unit-tests worden uitgevoerd |
wpa | Probleem met authenticatieomzeiling oplossen [CVE-2023-52160] |
Beveiligingsupdates
Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de release oldstable. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:
Verwijderde pakketten
De volgende pakketten zijn verwijderd door omstandigheden waar wij geen invloed op hadden:
Pakket | Reden |
---|---|
phppgadmin | Veiligheidsproblemen |
pytest-salt-factories | Enkel nodig voor het 'salten' van 'te-verwijderen' |
pytest-testinfra | Enkel nodig voor het 'salten' van 'te-verwijderen' |
salt | Onhoudbaar, niet onderhouden |
snort | Beveiligingsproblemen, niet onderhouden |
Het Debian-installatiesysteem
Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in oldstable, de vorige stabiele release, opgenomen werden, toe te voegen.
URL's
De volledige lijsten met pakketten die met deze revisie gewijzigd werden:
De huidige distributie oldstable:
Voorgestelde updates voor de distributie oldstable:
informatie over de distributie oldstable (notities bij de release, errata, enz.):
Beveiligingsaankondigingen en -informatie:
Over Debian
Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.
Contactinformatie
Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.