Debian 10 actualizado: publicada la versión 10.7
5 de diciembre de 2020
El proyecto Debian se complace en anunciar la séptima actualización de su
distribución «estable» Debian 10 (nombre en clave buster
).
Esta versión añade, principalmente, correcciones de problemas de seguridad
junto con unos pocos ajustes para problemas graves. Los avisos de seguridad
se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.
Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian
10, solo actualiza algunos de los paquetes incluidos. No es
necesario deshacerse de los viejos medios de instalación de buster
. Tras la instalación de Debian,
los paquetes instalados pueden pasarse a las nuevas versiones utilizando una réplica Debian
actualizada.
Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están incluidas en esta nueva versión.
Pronto habrá disponibles nuevas imágenes de instalación en los sitios habituales.
Puede actualizar una instalación existente a esta nueva versión haciendo que el sistema de gestión de paquetes apunte a una de las muchas réplicas HTTP de Debian. En la dirección siguiente puede encontrar el listado completo de réplicas:
Corrección de fallos varios
Esta actualización de la distribución «estable» añade unas pocas correcciones importantes a los paquetes siguientes:
Paquete | Motivo |
---|---|
base-files | Actualizado para esta versión |
choose-mirror | Actualiza la lista de réplicas |
cups | Corrige free() inválido de «printer-alert» |
dav4tbsync | Nueva versión del proyecto original, compatible con versiones más recientes de Thunderbird |
debian-installer | Usa la ABI del núcleo Linux 4.19.0-13; añade grub2 a Built-Using |
debian-installer-netboot-images | Recompilado contra proposed-updates |
distro-info-data | Añade Ubuntu 21.04, Hirsute Hippo |
dpdk | Nueva versión «estable» del proyecto original; corrige problema de ejecución de código remoto [CVE-2020-14374], problemas TOCTOU [CVE-2020-14375], desbordamiento de memoria [CVE-2020-14376], lectura de memoria fuera de límites [CVE-2020-14377] y desbordamiento negativo («underflow») de entero [CVE-2020-14377]; corrige compilación en armhf con NEON |
eas4tbsync | Nueva versión del proyecto original, compatible con versiones más recientes de Thunderbird |
edk2 | Corrige desbordamiento de entero en DxeImageVerificationHandler [CVE-2019-14562] |
efivar | Añade soporte para dispositivos nvme-fabrics y nvme-subsystem; corrige variable no inicializada en parse_acpi_root, evitando posible violación de acceso |
enigmail | Introduce asistente de migración al soporte de GPG incluido en Thunderbird |
espeak | Corrige el uso de espeak con mbrola-fr4 cuando mbrola-fr1 no está instalado |
fastd | Corrige fuga de contenido de la memoria al recibir demasiados paquetes inválidos [CVE-2020-27638] |
fish | Se asegura de restaurar las opciones de TTY al salir |
freecol | Corrige vulnerabilidad de entidad externa XML [CVE-2018-1000825] |
gajim-omemo | Usa vector de inicialización de doce bytes, para mayor compatibilidad con clientes iOS |
glances | Por omisión, escucha solo en localhost |
iptables-persistent | No fuerza la carga de módulos del núcleo; mejora la lógica de eliminación de reglas |
lacme | Usa cadena de certificados del proyecto original en lugar de una predefinida en el código, facilitando el soporte para los nuevos certificados raíz e intermedio de Let's Encrypt |
libdatetime-timezone-perl | Actualiza los datos incluidos a tzdata 2020d |
libimobiledevice | Añade soporte parcial de iOS 14 |
libjpeg-turbo | Corrige denegación de servicio [CVE-2018-1152], lectura de memoria fuera de límites [CVE-2018-14498], posible ejecución de código remoto [CVE-2019-2201] y lectura de memoria fuera de límites [CVE-2020-13790] |
libxml2 | Corrige denegación de servicio [CVE-2017-18258], desreferencia de puntero NULL [CVE-2018-14404], bucle infinito [CVE-2018-14567], fuga de contenido de la memoria [CVE-2019-19956 CVE-2019-20388] y bucle infinito [CVE-2020-7595] |
linux | Nueva versión «estable» del proyecto original |
linux-latest | Actualizado para la ABI del núcleo 4.19.0-13 |
linux-signed-amd64 | Nueva versión «estable» del proyecto original |
linux-signed-arm64 | Nueva versión «estable» del proyecto original |
linux-signed-i386 | Nueva versión «estable» del proyecto original |
lmod | Cambia arquitectura a any- requerido debido a que LUA_PATH y LUA_CPATH se determinan en tiempo de compilación |
mariadb-10.3 | Nueva versión «estable» del proyecto original; correcciones de seguridad [CVE-2020-14765 CVE-2020-14776 CVE-2020-14789 CVE-2020-14812 CVE-2020-28912] |
mutt | Se asegura de cerrar la conexión IMAP después de un error de conexión [CVE-2020-28896] |
neomutt | Se asegura de cerrar la conexión IMAP después de un error de conexión [CVE-2020-28896] |
node-object-path | Corrige contaminación de prototipo en set() [CVE-2020-15256] |
node-pathval | Corrige contaminación de prototipo [CVE-2020-7751] |
okular | Corrige ejecución de código por medio de enlaces de acción [CVE-2020-9359] |
openjdk-11 | Nueva versión del proyecto original; corrige caída de la JVM |
partman-auto | Aumenta el tamaño de /boot en la mayoría de las recetas a valores de entre 512 y 768M para gestionar mejor cambios en la ABI del núcleo y sistemas de archivos de RAM inicial («initramfs») mayores; limita el tamaño de la RAM como se hace para los cálculos de la partición de swap, resolviendo problemas en máquinas con más RAM que espacio en disco |
pcaudiolib | Limita la latencia de cancelación a 10ms |
plinth | Apache: inhabilita mod_status [CVE-2020-25073] |
puma | Corrige problemas de inyección de HTTP y de «contrabando» de HTTP («HTTP smuggling») [CVE-2020-5247 CVE-2020-5249 CVE-2020-11076 CVE-2020-11077] |
ros-ros-comm | Corrige desbordamiento de entero [CVE-2020-16124] |
ruby2.5 | Corrige potencial vulnerabilidad de «contrabando» de peticiones HTTP («HTTP request smuggling») en WEBrick [CVE-2020-25613] |
sleuthkit | Corrige desbordamiento de pila en yaffsfs_istat [CVE-2020-10232] |
sqlite3 | Corrige división por cero [CVE-2019-16168], desreferencia de puntero NULL [CVE-2019-19923], tratamiento erróneo de nombre de ruta NULL durante una actualización de un archivo ZIP [CVE-2019-19925], tratamiento erróneo de NULs embebidos en nombres de fichero [CVE-2019-19959], posible caída (eliminación de elementos de la pila WITH) [CVE-2019-20218], desbordamiento de entero [CVE-2020-13434], violación de acceso [CVE-2020-13435], problema de «uso tras liberar» [CVE-2020-13630], desreferencia de puntero NULL [CVE-2020-13632] y desbordamiento de memoria dinámica («heap») [CVE-2020-15358] |
systemd | Basic/cap-list: analiza sintácticamente e imprime capacidades numéricas; reconoce capacidades nuevas del núcleo Linux 5.8; networkd: no genera MAC para dispositivo puente de red («bridge») |
tbsync | Nueva versión del proyecto original, compatible con versiones más recientes de Thunderbird |
tcpdump | Corrige problema de entrada no confiable en la impresión de PPP [CVE-2020-8037] |
tigervnc | Almacena correctamente excepciones de certificados en visor VNC nativo y java [CVE-2020-26117] |
tor | Nueva versión «estable» del proyecto original; varias correcciones de seguridad, facilidad de uso, portabilidad y fiabilidad |
transmission | Corrige fuga de contenido de la memoria |
tzdata | Nueva versión del proyecto original |
ublock-origin | Nueva versión del proyecto original; distribuye extensión («plugin») en paquetes específicos del navegador |
vips | Corrige uso de variable no inicializada [CVE-2020-20739] |
Actualizaciones de seguridad
Esta versión añade las siguientes actualizaciones de seguridad a la distribución «estable». El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:
Paquetes eliminados
Se han eliminado los paquetes listados a continuación por circunstancias ajenas a nosotros:
Paquete | Motivo |
---|---|
freshplayerplugin | No soportado por navegadores; proyecto original discontinuado |
nostalgy | Incompatible con versiones más recientes de Thunderbird |
sieve-extension | Incompatible con versiones más recientes de Thunderbird |
Instalador de Debian
Se ha actualizado el instalador para incluir las correcciones incorporadas por esta nueva versión en la distribución «estable».
URL
Las listas completas de paquetes que han cambiado en esta versión:
La distribución «estable» actual:
Actualizaciones propuestas a la distribución «estable»:
Información sobre la distribución «estable» (notas de publicación, erratas, etc.):
Información y anuncios de seguridad:
Acerca de Debian
El proyecto Debian es una asociación de desarrolladores de software libre que aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo Debian, un sistema operativo completamente libre.
Información de contacto
Para más información, visite las páginas web de Debian en https://www.debian.org/, envíe un correo electrónico a <press@debian.org> o contacte con el equipo responsable de la publicación en <debian-release@lists.debian.org>.