Обновлённый Debian 9: выпуск 9.10

07 Сентября 2019

Проект Debian с радостью сообщает о десятом обновлении своего предыдущего стабильного выпуска Debian 9 (кодовое имя stretch). Это обновление в основном содержит исправления проблем безопасности, а также несколько корректировок серьёзных проблем. Рекомендации по безопасности опубликованы отдельно и указываются при необходимости.

Заметьте, что это обновление не является новой версией Debian 9, а лишь обновлением некоторых включённых в выпуск пакетов. Нет необходимости выбрасывать старые носители с выпуском stretch. После установки пакеты можно обновить до текущих версий, используя актуальное зеркало Debian.

Тем, кто часто устанавливает обновления с security.debian.org, не придётся обновлять много пакетов, большинство обновлений с security.debian.org включены в данное обновление.

Новые установочные образы будут доступны позже в обычном месте.

Обновление существующих систем до этой редакции можно выполнить с помощью системы управления пакетами, используя одно из множества HTTP-зеркал Debian. Исчерпывающий список зеркал доступен на странице:

https://www.debian.org/mirror/list

Исправления различных ошибок

Данное обновление предыдущего стабильного выпуска вносит несколько важных исправлений для следующих пакетов:

Пакет Причина
base-files Обновление для текущей редакции; добавление VERSION_CODENAME к os-release
basez Корректное декодирование закодированных с помощью base64url строк
biomaj-watcher Исправление обновлений с jessie до stretch
c-icap-modules Добавление поддержки clamav 0.101.1
chaosreader Добавление отсутствующей зависимости от libnet-dns-perl
clamav Новый стабильный выпуск основной ветки разработки: добавление ограничения времени сканирования для снижения риска от zip-бомб [CVE-2019-12625]; исправление записи за пределами выделенного буфера памяти в bzip2-библиотеке NSIS [CVE-2019-12900]
corekeeper Прекращение использования доступного для записи всем пользователям файла /var/crash в сценарии сброса данных; обработка старых версий ядра Linux безопасным образом; прекращение обрезания базовых имён для исполняемых файлов, имена которых содержат пробелы
cups Исправление многочисленных проблем безопасности — переполнения SNMP-буфера [CVE-2019-8696 CVE-2019-8675], переполнение IPP-буфера, отказ в обслуживании и раскрытие содержимого памяти в планировщике
dansguardian Добавление поддержки clamav 0.101
dar Повторная сборка для обновления пакетов с built-using
debian-archive-keyring Добавление ключей выпуска buster; удаление ключей выпуска wheezy
fence-agents Исправление отказа в обслуживании [CVE-2019-10153]
fig2dev Предотвращение ошибки сегментирования при использовании стрелок с круглыми и полукруглыми концами с увеличением более 42 [CVE-2019-14275]
fribidi Исправление вывода справа налево в текстовом режиме программы установки Debian
fusiondirectory Более строгие проверки поиска LDAP; добавление отсутствующей зависимости от php-xml
gettext Предотвращение аварийной остановки функции xgettext() при запуске с опцией --its=FILE
glib2.0 Создание каталога и файла с ограниченными правами доступа при использовании GKeyfileSettingsBackend [CVE-2019-13012]; предотвращение чтения за пределами выделенного буфера памяти при форматировании сообщений об ошибках для некорректного UTF-8 в GMarkup [CVE-2018-16429]; предотвращение разыменования NULL-указателя при выполнении грамматического разбора некорректного GMarkup со специально сформированным закрывающим тегом, не имеющим открывающего тега [CVE-2018-16429]
gocode gocode-auto-complete-el: добавление предзависимости от auto-complete-el с указанием версии с целью исправления обновлений с jessie до stretch
groonga Снижение риска повышения привилегий путём изменения владельца и группы у журналов с опцией su
grub2 Исправления для поддержки Xen UEFI
gsoap Исправление отказа в обслуживании в случае, если серверное приложение собрано с флагом -DWITH_COOKIES [CVE-2019-7659]; исправление проблемы с получателем по протоколу DIME и специально сформированными заголовками DIME
gthumb Исправление двойного освобождения памяти [CVE-2018-18718]
havp Добавление поддержки для clamav 0.101.1
icu Исправление ошибки сегментирования в команде pkgdata
koji Исправление SQL-инъекции [CVE-2018-1002161]; корректная проверка SCM-путей [CVE-2017-1002153]
lemonldap-ng Исправление регрессии в междоменной аутентификации; исправление уязвимости внешней сущности XML
libcaca Исправление переполнения целых чисел [CVE-2018-20545 CVE-2018-20546 CVE-2018-20547 CVE-2018-20548 CVE-2018-20549]
libclamunrar Новый стабильный выпуск основной ветки разработки
libconvert-units-perl Повторная сборка без изменений с исправленным номером версии
libdatetime-timezone-perl Обновление поставляемых данных
libebml Применение исправлений из основной ветки разработки для чтения за пределами выделенного буфера памяти
libevent-rpc-perl Исправление ошибки сборки из-за устаревших тестовых SSL-сертификатов
libgd2 Исправление неинициализированного чтения в gdImageCreateFromXbm [CVE-2019-11038]
libgovirt Повторное создание тестового сертификата с истечением срока действия в далёком будущем, чтобы не возникали ошибки с тестированием
librecad Исправление отказа в обслуживании, вызываемого специально сформированным файлом [CVE-2018-19105]
libsdl2-image Исправление многочисленных проблем безопасности
libthrift-java Исправление обхода SASL-согласования [CVE-2018-1320]
libtk-img Прекращение использования внутренних копий кодеков JPEG, Zlib и PixarLog, исправление аварийных остановок
libu2f-host Исправление утечки стековой памяти [CVE-2019-9578]
libxslt Исправление обхода системы безопасности [CVE-2019-11068]; неинициализированного чтения токена xsl:number [CVE-2019-13117]; неинициализированного чтения с группирующими символами UTF-8 [CVE-2019-13118]
linux Новая версия основной ветки разработки с изменением ABI; исправления безопасности [CVE-2015-8553 CVE-2017-5967 CVE-2018-20509 CVE-2018-20510 CVE-2018-20836 CVE-2018-5995 CVE-2019-11487 CVE-2019-3882]
linux-latest Обновление с целью поддержки ABI ядра 4.9.0-11
liquidsoap Исправление компиляции с помощью Ocaml 4.02
llvm-toolchain-7 Новый пакет, обеспечивающий поддержку сборки новых версий Firefox
mariadb-10.1 Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2019-2737 CVE-2019-2739 CVE-2019-2740 CVE-2019-2805 CVE-2019-2627 CVE-2019-2614]
minissdpd Предотвращение использования указателей после освобождения памяти, позволяющего удалённому злоумышленнику аварийно завершать работу процесса [CVE-2019-12106]
miniupnpd Исправление отказов в обслуживании [CVE-2019-12108 CVE-2019-12109 CVE-2019-12110]; исправление утечки информации [CVE-2019-12107]
mitmproxy Отключение тестов, для которых требуется доступ в Интернет; предотвращение включения нежелательных зависимостей с указанием наибольших версий
monkeysphere Исправление ошибки сборки путём обновления тестов с целью поддержки обновлённой версии GnuPG в stretch, которая теперь даёт другой вывод
nasm-mozilla Новый пакет, обеспечивающий поддержку сборки новых версий Firefox
ncbi-tools6 Повторное создание пакета без несвободных данных/UniVec.*
node-growl Очистка входных данных до их передачи функции exec
node-ws Ограничение размера загрузки [CVE-2016-10542]
open-vm-tools Исправление возможной проблемы безопасности с правами доступа к пути и промежуточному каталогу с готовящимися данными
openldap Ограничение rootDN proxyauthz собственной базой данных [CVE-2019-13057]; принудительное включение ACL-утверждения sasl_ssf при всяком соединении [CVE-2019-13565]; исправление ситуации, когда slapo-rwm не освобождал изначальный фильтр, если перезаписанный фильтр неверен
openssh Исправление зависания при сравнении ключей
passwordsafe Прекращение установки файлов локализации в дополнительный подкаталог
pound Исправление передачи запроса через специально сформированные заголовки [CVE-2016-10711]
prelink Повторная сборка для обновления пакетов с built-using
python-clamav Добавление поддержки clamav 0.101.1
reportbug Обновление имён выпусков, следующих за выпуском buster
resiprocate Разрешение проблемы установки с libssl-dev и --install-recommends
sash Повторная сборка для обновления пакетов с built-using
sdl-image1.2 Исправление переполнений буфера [CVE-2018-3977 CVE-2019-5058 CVE-2019-5052], обращения за пределами выделенного буфера памяти [CVE-2019-12216 CVE-2019-12217 CVE-2019-12218 CVE-2019-12219 CVE-2019-12220 CVE-2019-12221 CVE-2019-12222 CVE-2019-5051]
signing-party Исправление небезопасных вызовов командной оболочки, позволяющих осуществлять введение команд через идентификатор пользователя [CVE-2019-11627]
slurm-llnl Исправление потенциального переполнения динамической памяти на 32-битных системах [CVE-2019-6438]
sox Исправление нескольких проблем безопасности [CVE-2019-8354 CVE-2019-8355 CVE-2019-8356 CVE-2019-8357 927906 CVE-2019-1010004 CVE-2017-18189 881121 CVE-2017-15642 882144 CVE-2017-15372 878808 CVE-2017-15371 878809 CVE-2017-15370 878810 CVE-2017-11359 CVE-2017-11358 CVE-2017-11332
systemd Прекращение остановки ndisc-клиента в случае ошибки настройки
t-digest Повторная сборка без изменений с целью недопущения повторного использования версии 3.0-1, использованной до добавления номера эпохи
tenshi Исправление проблемы с PID-файлом, позволяющей локальным пользователям останавливать произвольные процессы [CVE-2017-11746]
tzdata Новый выпуск основной ветки разработки
unzip Исправление неправильного грамматического разбора 64-битных значений в fileio.c; исправление проблем с zip-бомбами [CVE-2019-13232]
usbutils Обновление списка идентификаторов USB
xymon Исправление нескольких (только серверных) проблем безопасности [CVE-2019-13273 CVE-2019-13274 CVE-2019-13451 CVE-2019-13452 CVE-2019-13455 CVE-2019-13484 CVE-2019-13485 CVE-2019-13486]
yubico-piv-tool Исправление проблем безопасности [CVE-2018-14779 CVE-2018-14780]
z3 Прекращение установки SONAME для libz3java.so в значение libz3.so.4
zfs-auto-snapshot Выполнение тихой остановки задач cron после удаления пакета
zsh Повторная сборка для обновления пакетов с built-using

Обновления безопасности

В данный выпуск внесены следующие обновления безопасности. Команда безопасности уже выпустила рекомендации для каждого из этих обновлений:

Идентификационный номер рекомендации Пакет
DSA-4435 libpng1.6
DSA-4436 imagemagick
DSA-4437 gst-plugins-base1.0
DSA-4438 atftp
DSA-4439 postgresql-9.6
DSA-4440 bind9
DSA-4441 symfony
DSA-4442 cups-filters
DSA-4442 ghostscript
DSA-4443 samba
DSA-4444 linux
DSA-4445 drupal7
DSA-4446 lemonldap-ng
DSA-4447 intel-microcode
DSA-4448 firefox-esr
DSA-4449 ffmpeg
DSA-4450 wpa
DSA-4451 thunderbird
DSA-4452 jackson-databind
DSA-4453 openjdk-8
DSA-4454 qemu
DSA-4455 heimdal
DSA-4456 exim4
DSA-4457 evolution
DSA-4458 cyrus-imapd
DSA-4459 vlc
DSA-4460 mediawiki
DSA-4461 zookeeper
DSA-4462 dbus
DSA-4463 znc
DSA-4464 thunderbird
DSA-4465 linux
DSA-4466 firefox-esr
DSA-4467 vim
DSA-4468 php-horde-form
DSA-4469 libvirt
DSA-4470 pdns
DSA-4471 thunderbird
DSA-4472 expat
DSA-4473 rdesktop
DSA-4475 openssl
DSA-4475 openssl1.0
DSA-4476 python-django
DSA-4477 zeromq3
DSA-4478 dosbox
DSA-4480 redis
DSA-4481 ruby-mini-magick
DSA-4482 thunderbird
DSA-4483 libreoffice
DSA-4485 openjdk-8
DSA-4487 neovim
DSA-4488 exim4
DSA-4489 patch
DSA-4490 subversion
DSA-4491 proftpd-dfsg
DSA-4492 postgresql-9.6
DSA-4494 kconfig
DSA-4498 python-django
DSA-4499 ghostscript
DSA-4501 libreoffice
DSA-4504 vlc
DSA-4505 nginx
DSA-4506 qemu
DSA-4509 apache2
DSA-4510 dovecot

Удалённые пакеты

Следующие пакеты были удалены из-за обстоятельств, на которые мы не можем повлиять:

Пакет Причина
pump Не сопровождается; проблемы безопасности
teeworlds Проблемы безопасности; несовместимость с текущими серверами

Программа установки Debian

Программа установки была обновлена с целью включения исправлений, добавленных в данную редакцию предыдущего стабильного выпуска.

URL

Полный список пакетов, которые были изменены в данной редакции:

http://ftp.debian.org/debian/dists/stretch/ChangeLog

Текущий предыдущий стабильный выпуск:

http://ftp.debian.org/debian/dists/oldstable/

Предлагаемые обновления для предыдущего стабильного выпуска:

http://ftp.debian.org/debian/dists/oldstable-proposed-updates

Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):

https://www.debian.org/releases/oldstable/

Анонсы безопасности и информация:

https://www.debian.org/security/

О Debian

Проект Debian — объединение разработчиков свободного программного обеспечения, которые жертвуют своё время и знания для создания абсолютно свободной операционной системы Debian.

Контактная информация

Более подробную информацию вы можете получить на сайте Debian https://www.debian.org/, либо отправив письмо по адресу <press@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-release@lists.debian.org>.