Debian 11 is bijgewerkt: 11.11 werd uitgebracht
31 augustus 2024
Het Debian-project kondigt met genoegen de elfde en laatste update aan van oldstable,
zijn voorgaande stabiele distributie, Debian 11 (codenaam bullseye
).
Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe,
samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen
werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar
verwezen.
Merk op dat de tussenrelease geen nieuwe versie van Debian 11 is,
maar slechts een update is van enkele van de meegeleverde pakketten. Het is niet
nodig om oude media met bullseye
weg te gooien. Na de installatie
kunnen pakketten worden opgewaardeerd naar de huidige versie door een
bijgewerkte Debian-spiegelserver te gebruiken.
Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.
Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.
Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:
Secure Boot (veilig opstarten) en andere besturingssystemen
Gebruikers die andere besturingssystemen opstarten op dezelfde hardware, en die Secure Boot ingeschakeld hebben, moeten zich ervan bewust zijn dat shim 15.8 (ingesloten in Debian 11.11) handtekeningen in oudere versies van shim in de UEFI-firmware intrekt. Hierdoor kunnen andere besturingssystemen die een shim versie gebruiken vóór 15,8, niet opstarten.
Getroffen gebruikers kunnen tijdelijk Secure Boot uitschakelen voordat andere besturingssystemen worden bijgewerkt.
Oplossingen voor diverse problemen
Met deze update van oldstable, de voorgaande stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:
Pakket | Reden |
---|---|
amd64-microcode | Nieuwe bovenstroomse release; veiligheidsreparaties [CVE-2023-31315]; reparaties aan SEV firmware [CVE-2023-20584 CVE-2023-31356] |
ansible | Nieuwe bovenstroomse stabiele release; oplossen van probleem met sjabloon-injectie [CVE-2021-3583], probleem met openbaarmaking van informatie [CVE-2021-3620], probleem van bestandsoverschrijving [CVE-2023-5115], probleem met sjabloon-injectie [CVE-2023-5764], problemen met openbaarmaking van informatie [CVE-2024-0690 CVE-2022-3697]; tijdelijke oplossing in document voor een lek van een ec2 private sleutel [CVE-2023-4237] |
apache2 | Nieuwe bovenstroomse stabiele release; oplossen van probleem met openbaarmaking van informatie [CVE-2024-40725] |
base-files | Update voor de tussenrelease |
bind9 | Toestaan dat de grenswaarden die zijn geïntroduceerd om CVE-2024-1737 te repareren, worden geconfigureerd |
calibre | Problemen met cross-site scripting oplossen [CVE-2024-7008], probleem met SQL-injectie [CVE-2024-7009] |
choose-mirror | Lijst van beschikbare spiegelservers bijwerken |
cjson | NULL-controles toevoegen aan cJSON_SetValuestring en cJSON_InsertItemInArray [CVE-2023-50472 CVE-2023-50471 CVE-2024-31755] |
cups | Problemen met domeinsocketverwerking oplossen [CVE-2024-35235]; regressie oplossen wanneer alleen domeinsockets worden gebruikt |
curl | Repareren van probleem met overlezen van de ASN.1 datumontleder [CVE-2024-7264] |
debian-installer | Linux kernel ABI verhogen naar 5.10.0-32; herbouwen tegen proposed-updates |
debian-installer-netboot-images | Herbouwen tegen proposed-updates |
dropbear | Reparatie voor noremotetcp-gedrag van keepalive-pakketten in combinatie met de restrictie no-port-forwardingauthorized_keys(5) |
fusiondirectory | Compatibiliteit met php-cas-versie-adressering toepassen CVE 2022-39369; probleem met onjuiste sessieverwerking oplossen [CVE-2022-36179]; probleem met cross-site scripting oplossen [CVE-2022-36180] |
gettext.js | Oplossen probleem met vervalsing van aanvragen aan de serverkant [CVE-2024-43370] |
glewlwyd | Bufferoverloop oplossen tijdens webauthn-handtekeningbevestiging [CVE-2022-27240]; mapoverschrijding voorkomen in static_compressed_inmemory_website_callback.c [CVE-2022-29967]; bootstrap, jquery, fork-awesome kopiëren in plaats van er een koppeling naar te maken; bufferoverloop tijdens validering van FIDO2 handtekening [CVE-2023-49208] |
glibc | Oplossing voor ffsll()-prestatieprobleem afhankelijk van de code-uitlijning; prestatieverbeteringen voor memcpy() op arm64; oplossing voor y2038-regressie in nscd als gevolg van oplossing voor CVE-2024-33601 en CVE-2024-33602 |
graphviz | Fouten bij schalen oplossen |
gtk+2.0 | Zoeken naar modules in de huidige werkmap vermijden [CVE-2024-6655] |
gtk+3.0 | Zoeken naar modules in de huidige werkmap vermijden [CVE-2024-6655] |
healpix-java | Reparatie voor bouwfout |
imagemagick | Problemen met delen door nul oplossen [CVE-2021-20312 CVE-2021-20313]; oplossing voor onvolledige oplossing voor CVE-2023-34151 |
indent | ROUND_UP macro herstellen en de initiële buffergrootte aanpassen om geheugenverwerkingsproblemen op te lossen; oplossen van probleem van lezen buiten de buffer in search_brace()/lexi(); oplossen van overschrijven van heap buffer in search_brace() [CVE-2023-40305]; te laag aflezen van heap buffer in set_buf_break() [CVE-2024-0911] |
intel-microcode | Nieuwe bovenstroomse release; beveiligingsoplossingen [CVE-2023-42667 CVE-2023-49141 CVE-2024-24853 CVE-2024-24980 CVE-2024-25939] |
libvirt | Oplossen van sVirt-inperkingsprobleem [CVE-2021-3631], van probleem met gebruik na vrijgave [CVE-2021-3975], van problemen van denial of service [CVE-2021-3667 CVE-2021-4147 CVE-2022-0897 CVE-2024-1441 CVE-2024-2494 CVE-2024-2496] |
midge | Weglaten van examples/covers/* met het oog op overeenstemming met DFSG; toevoegen van bouwdoelen build-arch/build-indep; gebruiken van quilt (3.0) als indeling voor bronpakket |
mlpost | Oplossing voor bouwfout met recentere ImageMagick versies |
net-tools | Verwijderen van libdnet-dev als bouwvereiste |
nfs-utils | Alle geldige exportvlaggen aan nfsd doorgeven |
ntfs-3g | Oplossing voor gebruik na vrijgave in ntfs_uppercase_mbs[CVE-2023-52890] |
nvidia-graphics-drivers-tesla-418 | Oplossing voor mislukkende bouw door het gebruik van GPL-eigen symbolen |
nvidia-graphics-drivers-tesla-450 | Nieuwe bovenstroomse stabiele release |
nvidia-graphics-drivers-tesla-460 | Nieuwe bovenstroomse stabiele release |
ocsinventory-server | Compatibiliteit inbouwen met benaderen van php-cas versie CVE 2022-39369 |
onionshare | Vereiste obfs4proxy afwaarderen tot Recommends om verwijdering van obfs4proxy mogelijk te maken |
php-cas | Oplossing voor probleem van exploitatie van servicehostnaamdetectie [CVE-2022-39369] |
poe.app | Commentaarcellen bewerkbaar maken; tekening repareren wanneer een NSActionCell in de voorkeuren wordt opgevolgd om de status te wijzigen |
putty | Oplossing voor het genereren van een te zwak ECDSA nonce waardoor de geheime sleutel kan gevonden worden [CVE-2024-31497] |
riemann-c-client | Voorkomen van misvormde lading in GnuTLS-bewerkingen verzenden/ontvangen |
runc | Repareren van url van busybox tarball; bufferoverloop voorkomen bij schrijven van netlink-berichten [CVE-2021-43784]; reparatie voor tests op recentere kernels; schrijftoegang tot gebruikerscgrouphiërarchie /sys/fs/cgroup/user.slice/...voorkomen [CVE-2023-25809]; regressie van toegangscontrole oplossen [CVE-2023-27561 CVE-2023-28642] |
rustc-web | Nieuwe bovenstroomse stabiele release ter ondersteuning van het bouwen van nieuwe versies van chromium en firefox-esr |
shim | Nieuwe bovenstroomse release |
shim-helpers-amd64-signed | Opnieuw bouwen tegen shim 15.8.1 |
shim-helpers-arm64-signed | Opnieuw bouwen tegen shim 15.8.1 |
shim-helpers-i386-signed | Opnieuw bouwen tegen shim 15.8.1 |
shim-signed | Nieuwe bovenstroomse stabiele release |
symfony | Oplossing voor automatisch laden van HttpClient |
trinity | Oplossing voor mislukken van bouw wanneer ondersteuning voor DECNET weggelaten wordt |
usb.ids | Update van de ingesloten gegevenslijst |
xmedcon | Oplossing voor heapoverloop [CVE-2024-29421] |
Beveiligingsupdate
Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de release oldstable. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:
Verwijderde pakketten
De volgende pakketten zijn verwijderd door omstandigheden waar wij geen invloed op hadden:
Pakket | Reden |
---|---|
bcachefs-tools | Vertoont problemen, is verouderd |
dnprogs | Vertoont problemen, is verouderd |
iotjs | Niet langer onderhouden, veiligheidsbekommernisssen |
obfs4proxy | Beveiligingsproblemen |
Het Debian-installatiesysteem
Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in oldstable, de vorige stabiele release, opgenomen werden, toe te voegen.
URL's
De volledige lijsten met pakketten die met deze revisie gewijzigd werden:
De huidige distributie oldstable:
Voorgestelde updates voor de distributie oldstable:
informatie over de distributie oldstable (notities bij de release, errata, enz.):
Beveiligingsaankondigingen en -informatie:
Over Debian
Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.
Contactinformatie
Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.