Debian 11 is bijgewerkt: 11.11 werd uitgebracht

31 augustus 2024

Het Debian-project kondigt met genoegen de elfde en laatste update aan van oldstable, zijn voorgaande stabiele distributie, Debian 11 (codenaam bullseye). Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar verwezen.

Merk op dat de tussenrelease geen nieuwe versie van Debian 11 is, maar slechts een update is van enkele van de meegeleverde pakketten. Het is niet nodig om oude media met bullseye weg te gooien. Na de installatie kunnen pakketten worden opgewaardeerd naar de huidige versie door een bijgewerkte Debian-spiegelserver te gebruiken.

Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.

Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.

Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:

https://www.debian.org/mirror/list

Secure Boot (veilig opstarten) en andere besturingssystemen

Gebruikers die andere besturingssystemen opstarten op dezelfde hardware, en die Secure Boot ingeschakeld hebben, moeten zich ervan bewust zijn dat shim 15.8 (ingesloten in Debian 11.11) handtekeningen in oudere versies van shim in de UEFI-firmware intrekt. Hierdoor kunnen andere besturingssystemen die een shim versie gebruiken vóór 15,8, niet opstarten.

Getroffen gebruikers kunnen tijdelijk Secure Boot uitschakelen voordat andere besturingssystemen worden bijgewerkt.

Oplossingen voor diverse problemen

Met deze update van oldstable, de voorgaande stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:

Pakket Reden
amd64-microcode Nieuwe bovenstroomse release; veiligheidsreparaties [CVE-2023-31315]; reparaties aan SEV firmware [CVE-2023-20584 CVE-2023-31356]
ansible Nieuwe bovenstroomse stabiele release; oplossen van probleem met sjabloon-injectie [CVE-2021-3583], probleem met openbaarmaking van informatie [CVE-2021-3620], probleem van bestandsoverschrijving [CVE-2023-5115], probleem met sjabloon-injectie [CVE-2023-5764], problemen met openbaarmaking van informatie [CVE-2024-0690 CVE-2022-3697]; tijdelijke oplossing in document voor een lek van een ec2 private sleutel [CVE-2023-4237]
apache2 Nieuwe bovenstroomse stabiele release; oplossen van probleem met openbaarmaking van informatie [CVE-2024-40725]
base-files Update voor de tussenrelease
bind9 Toestaan dat de grenswaarden die zijn geïntroduceerd om CVE-2024-1737 te repareren, worden geconfigureerd
calibre Problemen met cross-site scripting oplossen [CVE-2024-7008], probleem met SQL-injectie [CVE-2024-7009]
choose-mirror Lijst van beschikbare spiegelservers bijwerken
cjson NULL-controles toevoegen aan cJSON_SetValuestring en cJSON_InsertItemInArray [CVE-2023-50472 CVE-2023-50471 CVE-2024-31755]
cups Problemen met domeinsocketverwerking oplossen [CVE-2024-35235]; regressie oplossen wanneer alleen domeinsockets worden gebruikt
curl Repareren van probleem met overlezen van de ASN.1 datumontleder [CVE-2024-7264]
debian-installer Linux kernel ABI verhogen naar 5.10.0-32; herbouwen tegen proposed-updates
debian-installer-netboot-images Herbouwen tegen proposed-updates
dropbear Reparatie voor noremotetcp-gedrag van keepalive-pakketten in combinatie met de restrictie no-port-forwarding authorized_keys(5)
fusiondirectory Compatibiliteit met php-cas-versie-adressering toepassen CVE 2022-39369; probleem met onjuiste sessieverwerking oplossen [CVE-2022-36179]; probleem met cross-site scripting oplossen [CVE-2022-36180]
gettext.js Oplossen probleem met vervalsing van aanvragen aan de serverkant [CVE-2024-43370]
glewlwyd Bufferoverloop oplossen tijdens webauthn-handtekeningbevestiging [CVE-2022-27240]; mapoverschrijding voorkomen in static_compressed_inmemory_website_callback.c [CVE-2022-29967]; bootstrap, jquery, fork-awesome kopiëren in plaats van er een koppeling naar te maken; bufferoverloop tijdens validering van FIDO2 handtekening [CVE-2023-49208]
glibc Oplossing voor ffsll()-prestatieprobleem afhankelijk van de code-uitlijning; prestatieverbeteringen voor memcpy() op arm64; oplossing voor y2038-regressie in nscd als gevolg van oplossing voor CVE-2024-33601 en CVE-2024-33602
graphviz Fouten bij schalen oplossen
gtk+2.0 Zoeken naar modules in de huidige werkmap vermijden [CVE-2024-6655]
gtk+3.0 Zoeken naar modules in de huidige werkmap vermijden [CVE-2024-6655]
healpix-java Reparatie voor bouwfout
imagemagick Problemen met delen door nul oplossen [CVE-2021-20312 CVE-2021-20313]; oplossing voor onvolledige oplossing voor CVE-2023-34151
indent ROUND_UP macro herstellen en de initiële buffergrootte aanpassen om geheugenverwerkingsproblemen op te lossen; oplossen van probleem van lezen buiten de buffer in search_brace()/lexi(); oplossen van overschrijven van heap buffer in search_brace() [CVE-2023-40305]; te laag aflezen van heap buffer in set_buf_break() [CVE-2024-0911]
intel-microcode Nieuwe bovenstroomse release; beveiligingsoplossingen [CVE-2023-42667 CVE-2023-49141 CVE-2024-24853 CVE-2024-24980 CVE-2024-25939]
libvirt Oplossen van sVirt-inperkingsprobleem [CVE-2021-3631], van probleem met gebruik na vrijgave [CVE-2021-3975], van problemen van denial of service [CVE-2021-3667 CVE-2021-4147 CVE-2022-0897 CVE-2024-1441 CVE-2024-2494 CVE-2024-2496]
midge Weglaten van examples/covers/* met het oog op overeenstemming met DFSG; toevoegen van bouwdoelen build-arch/build-indep; gebruiken van quilt (3.0) als indeling voor bronpakket
mlpost Oplossing voor bouwfout met recentere ImageMagick versies
net-tools Verwijderen van libdnet-dev als bouwvereiste
nfs-utils Alle geldige exportvlaggen aan nfsd doorgeven
ntfs-3g Oplossing voor gebruik na vrijgave in ntfs_uppercase_mbs [CVE-2023-52890]
nvidia-graphics-drivers-tesla-418 Oplossing voor mislukkende bouw door het gebruik van GPL-eigen symbolen
nvidia-graphics-drivers-tesla-450 Nieuwe bovenstroomse stabiele release
nvidia-graphics-drivers-tesla-460 Nieuwe bovenstroomse stabiele release
ocsinventory-server Compatibiliteit inbouwen met benaderen van php-cas versie CVE 2022-39369
onionshare Vereiste obfs4proxy afwaarderen tot Recommends om verwijdering van obfs4proxy mogelijk te maken
php-cas Oplossing voor probleem van exploitatie van servicehostnaamdetectie [CVE-2022-39369]
poe.app Commentaarcellen bewerkbaar maken; tekening repareren wanneer een NSActionCell in de voorkeuren wordt opgevolgd om de status te wijzigen
putty Oplossing voor het genereren van een te zwak ECDSA nonce waardoor de geheime sleutel kan gevonden worden [CVE-2024-31497]
riemann-c-client Voorkomen van misvormde lading in GnuTLS-bewerkingen verzenden/ontvangen
runc Repareren van url van busybox tarball; bufferoverloop voorkomen bij schrijven van netlink-berichten [CVE-2021-43784]; reparatie voor tests op recentere kernels; schrijftoegang tot gebruikerscgrouphiërarchie /sys/fs/cgroup/user.slice/... voorkomen [CVE-2023-25809]; regressie van toegangscontrole oplossen [CVE-2023-27561 CVE-2023-28642]
rustc-web Nieuwe bovenstroomse stabiele release ter ondersteuning van het bouwen van nieuwe versies van chromium en firefox-esr
shim Nieuwe bovenstroomse release
shim-helpers-amd64-signed Opnieuw bouwen tegen shim 15.8.1
shim-helpers-arm64-signed Opnieuw bouwen tegen shim 15.8.1
shim-helpers-i386-signed Opnieuw bouwen tegen shim 15.8.1
shim-signed Nieuwe bovenstroomse stabiele release
symfony Oplossing voor automatisch laden van HttpClient
trinity Oplossing voor mislukken van bouw wanneer ondersteuning voor DECNET weggelaten wordt
usb.ids Update van de ingesloten gegevenslijst
xmedcon Oplossing voor heapoverloop [CVE-2024-29421]

Beveiligingsupdate

Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de release oldstable. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:

Advies ID Pakket
DSA-5718 org-mode
DSA-5719 emacs
DSA-5721 ffmpeg
DSA-5722 libvpx
DSA-5723 plasma-workspace
DSA-5725 znc
DSA-5726 krb5
DSA-5727 firefox-esr
DSA-5728 exim4
DSA-5729 apache2
DSA-5730 linux-signed-amd64
DSA-5730 linux-signed-arm64
DSA-5730 linux-signed-i386
DSA-5730 linux
DSA-5734 bind9
DSA-5736 openjdk-11
DSA-5737 libreoffice
DSA-5738 openjdk-17
DSA-5739 wpa
DSA-5740 firefox-esr
DSA-5742 odoo
DSA-5743 roundcube
DSA-5746 postgresql-13
DSA-5747 linux-signed-amd64
DSA-5747 linux-signed-arm64
DSA-5747 linux-signed-i386
DSA-5747 linux

Verwijderde pakketten

De volgende pakketten zijn verwijderd door omstandigheden waar wij geen invloed op hadden:

Pakket Reden
bcachefs-tools Vertoont problemen, is verouderd
dnprogs Vertoont problemen, is verouderd
iotjs Niet langer onderhouden, veiligheidsbekommernisssen
obfs4proxy Beveiligingsproblemen

Het Debian-installatiesysteem

Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in oldstable, de vorige stabiele release, opgenomen werden, toe te voegen.

URL's

De volledige lijsten met pakketten die met deze revisie gewijzigd werden:

https://deb.debian.org/debian/dists/bullseye/ChangeLog

De huidige distributie oldstable:

https://deb.debian.org/debian/dists/oldstable/

Voorgestelde updates voor de distributie oldstable:

https://deb.debian.org/debian/dists/oldstable-proposed-updates

informatie over de distributie oldstable (notities bij de release, errata, enz.):

https://www.debian.org/releases/oldstable/

Beveiligingsaankondigingen en -informatie:

https://www.debian.org/security/

Over Debian

Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.

Contactinformatie

Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.