Debian 11 is bijgewerkt: 11.1 werd uitgebracht
9 oktober 2021
Het Debian-project kondigt met genoegen de eerste update aan van zijn
stabiele distributie Debian 11 (codenaam bullseye
).
Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe,
samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen
werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar
verwezen.
Merk op dat de tussenrelease geen nieuwe versie van Debian 11 is,
maar slechts een update van enkele van de meegeleverde pakketten. Het is niet
nodig om oude media met bullseye
weg te gooien. Na de installatie
kunnen pakketten worden opgewaardeerd naar de huidige versie, afkomstig van een
bijgewerkte Debian-spiegelserver.
Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.
Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone locaties.
Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst van spiegelservers is beschikbaar op:
Oplossingen voor diverse problemen
Deze update van stable, de stabiele release, voegt een paar belangrijke correcties toe aan de volgende pakketten
Pakket | Reden |
---|---|
apr | Voorkomen van out-of-bounds array dereferentie |
atftp | Reparatie van bufferoverflow [CVE-2021-41054] |
automysqlbackup | Reparatie voor een crash bij het gebruik van LATEST=yes |
base-files | Update voor de tussenrelease 11.1 |
clamav | Nieuwe stabiele bovenstroomse release; reparatie van segmentatiefouten van clamdscan wanneer --fdpass en --multipass samen met ExcludePath gebruikt worden |
cloud-init | Vermijden van dubbele includedir in /etc/sudoers |
cyrus-imapd | Oplossen van een denial-of-service-probleem [CVE-2021-33582] |
dazzdb | Reparatie voor een use-after-free in DBstats |
debian-edu-config | debian-edu-ltsp-install: uitbreiding van de hoofdservergerelateerde lijst met uitsluitingen; toevoegen van slapd en xrdp-sesman aan de lijst met gemaskeerde services |
debian-installer | Opnieuw gebouwd tegen proposed updates; updaten van Linux ABI naar 5.10.0-9; gebruiken van udebs uit proposed-updates |
debian-installer-netboot-images | Opnieuw gebouwd tegen proposed-updates; gebruiken van udebs uit proposed-updates en stable; met xz gecomprimeerde Packages-bestanden gebruiken |
detox | Reparatie voor het behandelen van grote bestanden |
devscripts | bullseye-backports instellen als doel van de optie --bpo |
dlt-viewer | Ontbrekende qdlt/qdlt*.h header-bestanden toevoegen aan dev-pakket |
dpdk | Nieuwe bovenstroomse stabiele release |
fetchmail | Reparatie voor segmentatiefout en veiligheidsregressie |
flatpak | Nieuwe bovenstroomse stabiele release; geen ongebruikelijke $XDG_RUNTIME_DIR-instelling overnemen in de sandbox |
freeradius | Oplossing voor thread-crash en voorbeeldconfiguratie |
galera-3 | Nieuwe bovenstroomse stabiele release |
galera-4 | Nieuwe bovenstroomse stabiele release; oplossen van een circulair Conflicts-probleem met galera-3 door niet langer te voorzien in een virtueel pakket galera |
glewlwyd | Oplossing voor een mogelijke bufferoverflow tijdens de validering van de FIDO2-ondertekening in de webauthn-registratie [CVE-2021-40818] |
glibc | Herstarten van openssh-server, zelfs wanneer tijdens de opwaardering de configuratie ervan geannuleerd werd; reparatie van de terugval op text wanneer debconf onbruikbaar is |
gnome-maps | Nieuwe bovenstroomse stabiele release; reparatie van een crash wanneer opgestart wordt met bovenaanzicht als laatst gebruikt kaarttype, terwijl er geen tegeldefinitie voor bovenaanzicht gevonden wordt; bij het afsluiten niet soms een defecte laatste weergavepositie noteren; reparatie voor het vastlopen bij het verslepen van routemarkeringen |
gnome-shell | Nieuwe bovenstroomse stabiele release; reparatie voor het vastlopen na het annuleren van (sommige) system-modal dialogen; repareren van woordsuggesties in het schermtoetsenbord; reparatie van crashes |
hdf5 | Aanpassen van pakketvereisten voor een beter verloop van opwaarderingen vanuit oudere releases |
iotop-c | Correct omgaan met UTF-8 procesnamen |
jailkit | Reparatie voor het aanmaken van jails die /dev moeten gebruiken; reparatie voor de controle op de aanwezigheid van de biblioheek |
java-atk-wrapper | Ook dbus gebruiken om na te gaan of toegankelijkheidsvoorzieningen geactiveerd zijn |
krb5 | Oplossing voor een crash van de KDC null-dereferentie bij een FAST-verzoek zonder serverveld [CVE-2021-37750]; reparatie voor een geheugenlek in krb5_gss_inquire_cred |
libavif | De juiste bibliotheekmap gebruiken in het pkgconfig-bestand van libavif.pc |
libbluray | Overschakelen naar ingebedde libasm; de versie van libasm-java is te nieuw |
libdatetime-timezone-perl | Nieuwe bovenstroomse stabiele release; updaten van DST-regels voor Samoa en Jordon; bevestiging dat er geen schrikkelseconde nodig is op 31-12-2021 |
libslirp | Oplossen van verschillende problemen met bufferoverflow [CVE-2021-3592 CVE-2021-3593 CVE-2021-3594 CVE-2021-3595] |
linux | Nieuwe bovenstroomse stabiele release; verhogen van ABI-versie naar 9; [rt] Opwaardering naar 5.10.65-rt53; [mipsel] bpf, mips: valideren van conditionele branch offsets [CVE-2021-38300] |
linux-signed-amd64 | Nieuwe bovenstroomse stabiele release; verhogen van ABI-versie naar 9; [rt] Opwaardering naar 5.10.65-rt53; [mipsel] bpf, mips: valideren van conditionele branch offsets [CVE-2021-38300] |
linux-signed-arm64 | Nieuwe bovenstroomse stabiele release; verhogen van ABI-versie naar 9; [rt] Opwaardering naar 5.10.65-rt53; [mipsel] bpf, mips: valideren van conditionele branch offsets [CVE-2021-38300] |
linux-signed-i386 | Nieuwe bovenstroomse stabiele release; verhogen van ABI-versie naar 9; [rt] Opwaardering naar 5.10.65-rt53; [mipsel] bpf, mips: valideren van conditionele branch offsets [CVE-2021-38300] |
mariadb-10.5 | Nieuwe bovenstroomse stabiele release; oplossingen voor beveiligingsproblemen [CVE-2021-2372 CVE-2021-2389] |
mbrola | Reparatie voor detectie van bestandseinde |
modsecurity-crs | Oplossen van probleem met request body bypass [CVE-2021-35368] |
mtr | Reparatie voor een regressie in JSON-uitvoer |
mutter | Nieuwe bovenstroomse stabiele release; kms: Verbetering van de behandeling van veel voorkomende videomodi die de mogelijke bandbreedte zouden kunnen overschrijden; zorgen voor een geldige venstertextuurgrootte na viewport-wijzigingen |
nautilus | Het openen van meerdere geselecteerde bestanden in meerdere applicatie-instanties vermijden; venstergrootte en -positie niet opslaan bij tegels; verhelpen van enkele geheugenlekken; bijwerken van vertalingen |
node-ansi-regex | Oplossen van een denial-of-serviceprobleem op basis van reguliere expressies [CVE-2021-3807] |
node-axios | Oplossen van een denial-of-serviceprobleem op basis van reguliere expressies [CVE-2021-3749] |
node-object-path | Problemen met prototypevervuiling oplossen [CVE-2021-23434 CVE-2021-3805] |
node-prismjs | Oplossen van een denial-of-serviceprobleem op basis van reguliere expressies [CVE-2021-3801] |
node-set-value | Problemen met prototypevervuiling oplossen [CVE-2021-23440] |
node-tar | Niet-mappaden verwijderen uit de mapcache [CVE-2021-32803]; absolute paden vollediger strippen [CVE-2021-32804] |
osmcoastline | Andere projecties dan WGS84 repareren |
osmpbf | Herbouwen tegen protobuf 3.12.4 |
pam | Herstellen van een syntaxisfout in libpam0g.postinst wanneer een systemd unit faalt |
perl | Beveiligingsupdate; repareren van een geheugenlek bij reguliere expressies |
pglogical | Update voor de reparaties aan de momentopnameafhandeling in PostgreSQL 13.4 |
pmdk | Herstellen van ontbrekende barrières na niet-temporele memcpy |
postgresql-13 | Nieuwe bovenstroomse stabiele release; repareren van foute planning van de herhaalde toepassing van een projectiestap [CVE-2021-3677]; SSL-heronderhandeling vollediger uitsluiten |
proftpd-dfsg | Oplossing voor mod_radius lekt geheugeninhoud naar de radius-serveren voor sftp verbinding wordt afgebroken metCorrupted MAC on input; escapen van reeds ge-escapete SQL-tekst overslaan |
pyx3 | Oplossen van probleem met horizontale uitlijning van lettertypen met texlive 2020 |
reportbug | Bijwerken van suite-namen na de release van bullseye |
request-tracker4 | Oplossen van een probleem van aanvallen op login timing via een zijkanaal [CVE-2021-38562] |
rhonabwy | Reparatie voor JWE CBC-tagberekening en JWS alg:none handtekeningverificatie |
rpki-trust-anchors | Toevoegen van HTTPS-URL aan de LACNIC TAL |
rsync | Opnieuw toevoegen van --copy-devices; reparatie voor regressie in --delay-updates; reparatie voor randgeval in --mkpath; reparatie voor rsync-ssl; reparatie voor --sparce en --inplace; bijwerken van beschikbare opties voor rrsync; verbeteringen aan de documentatie |
ruby-rqrcode-rails3 | Oplossing voor compatibiliteit met ruby-rqrcode 1.0 |
sabnzbdplus | Voorkomen dat uit de map ontsnapt kan worden in de functie renamer [CVE-2021-29488] |
shellcheck | Reparatie voor de weergave van de lange opties in de manpagina |
shiro | Oplossen van problemen met het omzeilen van authenticatie [CVE-2020-1957 CVE-2020-11989 CVE-2020-13933 CVE-2020-17510]; updaten van een patch voor compatibiliteit met Spring Framework; ondersteunen van Guice 4 |
speech-dispatcher | Reparatie voor het instellen van de stemnaam voor de generieke module |
telegram-desktop | Vermijden van crash wanneer auto-delete is ingeschakeld |
termshark | Stijlen opnemen in het pakket |
tmux | Reparatie van een race-conditie die ertoe leidt dat de configuratie niet wordt geladen als meerdere clients interactie hebben met de server terwijl deze wordt geïnitialiseerd |
txt2man | Repareren van regressie bij het afhandelen van weergaveblokken |
tzdata | Updaten van DST-regels voor Samoa en Jordan; bevestiging dat er geen schrikkelseconde nodig is op 31-12-2021 |
ublock-origin | Nieuwe bovenstroomse stabiele release; oplossen van een denial-of-serviceprobleem [CVE-2021-36773] |
ulfius | Ervoor zorgen dat geheugen geïnitialiseerd wordt vóór gebruik [CVE-2021-40540] |
Beveiligingsupdates
Deze revisie voegt de volgende beveiligingsupdates toe aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:
Tijdens de laatste fase van de bullseye-freeze werden enkele updates vrijgegeven via het security-archief, maar zonder een begeleidend DSA. Deze updates worden hieronder beschreven.
Pakket | Reden |
---|---|
apache2 | Oplossing voor mod_proxy HTTP2-verzoekregelinjectie [CVE-2021-33193] |
btrbk | Oplossen van een probleem met willekeurige code-uitvoering [CVE-2021-38173] |
c-ares | Reparatie voor het ontbreken van invoervalidatie op computernamen die worden geretourneerd door DNS-servers [CVE-2021-3672] |
exiv2 | Repareren van overloopproblemen [CVE-2021-29457 CVE-2021-31292] |
firefox-esr | Nieuwe stabiele bovenstroomse release [CVE-2021-29980 CVE-2021-29984 CVE-2021-29985 CVE-2021-29986 CVE-2021-29988 CVE-2021-29989] |
libencode-perl | Encode: @INC-vervuiling beperken bij het laden van ConfigLocal [CVE-2021-36770] |
libspf2 | spf_compile.c: correcte grootte van ds_avail [CVE-2021-20314]; reparatie voor de reversemacro-modificeerder |
lynx | Oplossing voor het lekken van identificatiegegevens als SNI werd gebruikt samen met een URL die identificatiegegevens bevat [CVE-2021-38165] |
nodejs | Nieuwe bovenstroomse stabiele release; oplossing voor een probleem van gebruik na vrijgave [CVE-2021-22930] |
tomcat9 | Oplossing voor een probleem met het omzeilen van de authenticatie [CVE-2021-33037] |
xmlgraphics-commons | Oplossen van een probleem met vervalsing van Server-Side Request [CVE-2020-11988] |
Het Debian-installatieprogramma
Het installatieprogramma werd bijgewerkt om de reparaties die met deze tussenrelease in de stabiele release opgenomen werden, toe te voegen.
URL's
De volledige lijsten met pakketten die met deze revisie gewijzigd werden:
De huidige stabiele distributie:
Voorgestelde updates voor de stabiele distributie:
Informatie over de stabiele distributie (notities bij de release, errata, enz.):
Beveiligingsaankondigingen en -informatie:
Over Debian
Het Debian-project is een vereniging van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.
Contactinformatie
Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele distributie op <debian-release@lists.debian.org>.