Debian 10 actualizado: publicada la versión 10.12
26 de marzo de 2022
El proyecto Debian se complace en anunciar la duodécima actualización de su
distribución «antigua estable» Debian 10 (nombre en clave buster
).
Esta versión añade, principalmente, correcciones de problemas de seguridad
junto con unos pocos ajustes para problemas graves. Los avisos de seguridad
se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.
Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian
10, solo actualiza algunos de los paquetes incluidos. No es
necesario deshacerse de los viejos medios de instalación de buster
. Tras la instalación de Debian,
los paquetes instalados pueden pasarse a las nuevas versiones utilizando una réplica Debian
actualizada.
Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están incluidas en esta nueva versión.
Pronto habrá disponibles nuevas imágenes de instalación en los sitios habituales.
Puede actualizar una instalación existente a esta nueva versión haciendo que el sistema de gestión de paquetes apunte a una de las muchas réplicas HTTP de Debian. En la dirección siguiente puede encontrar el listado completo de réplicas:
Endurecimiento de la comprobación de los algoritmos de firma de OpenSSL
La actualización de OpenSSL proporcionada en esta versión incluye un cambio para asegurar que el algoritmo de firma solicitado está soportado en el nivel de seguridad activo.
Aunque eso no afectará a la mayoría de los casos de uso, podría dar lugar a la emisión de mensajes de error si se solicita un algoritmo no soportado. Por ejemplo, si se utilizan firmas RSA+SHA1 con el nivel de seguridad 2, que es el nivel de seguridad por omisión.
En casos así, el nivel de seguridad tiene que ser rebajado explícitamente, ya sea para operaciones individuales o de forma más global. Esto puede requerir cambios en la configuración de las aplicaciones. Para el propio OpenSSL, se puede rebajar el nivel de seguridad en operaciones individuales con una opción de línea de órdenes como:
-cipher ALL:@SECLEVEL=1
residiendo la configuración relevante a nivel de sistema en /etc/ssl/openssl.cnf
Corrección de fallos varios
Esta actualización de la distribución «antigua estable» añade unas pocas correcciones importantes a los paquetes siguientes:
Paquete | Motivo |
---|---|
apache-log4j1.2 | Resuelve problemas de seguridad [CVE-2021-4104 CVE-2022-23302 CVE-2022-23305 CVE-2022-23307] eliminando el soporte de los módulos JMSSink, JDBCAppender, JMSAppender y Apache Chainsaw |
apache-log4j2 | Corrige problema de ejecución de código remoto [CVE-2021-44832] |
atftp | Corrige problema de fuga de información [CVE-2021-46671] |
base-files | Actualizado para la versión 10.12 |
beads | Recompilado contra cimg actualizado para corregir varios desbordamientos de memoria dinámica («heap») [CVE-2020-25693] |
btrbk | Corrige regresión en la actualización para CVE-2021-38173 |
cargo-mozilla | Nuevo paquete, retroadaptado de Debian 11, para ayudar a compilar nuevas versiones de rust |
chrony | Permite leer el fichero de configuración de chronyd que genera timemaster(8) |
cimg | Corrige problemas de desbordamiento de memoria dinámica («heap») [CVE-2020-25693] |
clamav | Nueva versión «estable» del proyecto original; corrige problema de denegación de servicio [CVE-2022-20698] |
cups | Corrige un problema de validación de la entrada podría permitir que una aplicación maliciosa leyera memoria restringida[CVE-2020-10001] |
debian-installer | Recompilado contra oldstable-proposed-updates; actualiza la ABI del núcleo a la -20 |
debian-installer-netboot-images | Recompilado contra oldstable-proposed-updates |
detox | Corrige el tratamiento de ficheros grandes en arquitecturas ARM |
evolution-data-server | Corrige caída por respuesta del servidor mal construida [CVE-2020-16117] |
flac | Corrige problema de lectura fuera de límites [CVE-2020-0499] |
gerbv | Corrige problema de ejecución de código [CVE-2021-40391] |
glibc | Importa varias correcciones de la rama «estable» del proyecto original; simplifica la comprobación de versiones del núcleo soportadas, puesto que los núcleos 2.x ya no lo están; soporta la instalación con núcleos cuyo número de versión es mayor de 255 |
gmp | Corrige problemas de desbordamiento de entero y de memoria [CVE-2021-43618] |
graphicsmagick | Corrige problema de desbordamiento de memoria [CVE-2020-12672] |
htmldoc | Corrige problema de lectura fuera de límites [CVE-2022-0534] y problemas de desbordamiento de memoria [CVE-2021-43579 CVE-2021-40985] |
http-parser | Resuelve una rotura inadvertida de la ABI |
icu | Corrige la utilidad pkgdata |
intel-microcode | Actualiza el microcódigo incluido; mitiga algunos problemas de seguridad [CVE-2020-8694 CVE-2020-8695 CVE-2021-0127 CVE-2021-0145 CVE-2021-0146 CVE-2021-33120] |
jbig2dec | Corrige problema de desbordamiento de memoria [CVE-2020-12268] |
jtharness | Nueva versión del proyecto original para soportar compilaciones de versiones de OpenJDK-11 más recientes |
jtreg | Nueva versión del proyecto original para soportar compilaciones de versiones de OpenJDK-11 más recientes |
lemonldap-ng | Corrige proceso de autorización en extensiones («plugins») de prueba de contraseñas [CVE-2021-20874]; añade «recomienda» gsfonts, corrigiendo captcha |
leptonlib | Corrige problema de denegación de servicio [CVE-2020-36277] y problemas de lectura de memoria fuera de límites [CVE-2020-36278 CVE-2020-36279 CVE-2020-36280 CVE-2020-36281] |
libdatetime-timezone-perl | Actualiza los datos incluidos |
libencode-perl | Corrige una fuga de memoria en Encode.xs |
libetpan | Corrige problema de inyección de respuesta a STARTTLS [CVE-2020-15953] |
libextractor | Corrige problema de lectura inválida [CVE-2019-15531] |
libjackson-json-java | Corrige problemas de ejecución de código [CVE-2017-15095 CVE-2017-7525] y problemas de entidad externa XML [CVE-2019-10172] |
libmodbus | Corrige problemas de lectura fuera de límites [CVE-2019-14462 CVE-2019-14463] |
libpcap | Comprueba la longitud de la cabecera PHB antes de utilizarla para asignar memoria [CVE-2019-15165] |
libsdl1.2 | Trata eventos de foco a la entrada correctamente; corrige problemas de desbordamiento de memoria [CVE-2019-13616 CVE-2019-7637] y problemas de lectura de memoria fuera de límites [CVE-2019-7572 CVE-2019-7573 CVE-2019-7574 CVE-2019-7575 CVE-2019-7576 CVE-2019-7577 CVE-2019-7578 CVE-2019-7635 CVE-2019-7636 CVE-2019-7638] |
libxml2 | Corrige problema de «uso tras liberar» [CVE-2022-23308] |
linux | Nueva versión «estable» del proyecto original; [rt] actualiza a la 4.19.233-rt105; incrementa la ABI a la 20 |
linux-latest | Actualiza a la ABI 4.19.0-20 |
linux-signed-amd64 | Nueva versión «estable» del proyecto original; [rt] actualiza a la 4.19.233-rt105; incrementa la ABI a la 20 |
linux-signed-arm64 | Nueva versión «estable» del proyecto original; [rt] actualiza a la 4.19.233-rt105; incrementa la ABI a la 20 |
linux-signed-i386 | Nueva versión «estable» del proyecto original; [rt] actualiza a la 4.19.233-rt105; incrementa la ABI a la 20 |
llvm-toolchain-11 | Nuevo paquete, retroadaptado de Debian 11, para ayudar a compilar nuevas versiones de rust |
lxcfs | Corrige error en la información de uso del espacio de intercambio |
mailman | Corrige problema de ejecución de scripts entre sitios («cross-site scripting») [CVE-2021-43331]; corrige el moderador de una lista puede descifrar la contraseña del administrador, cifrada en un token CSRF[CVE-2021-43332]; corrige potencial ataque CSRF contra un administrador de lista por parte de un miembro o moderador de la lista [CVE-2021-44227]; corrige regresiones en las correcciones de CVE-2021-42097 y de CVE-2021-44227 |
mariadb-10.3 | Nueva versión «estable» del proyecto original; correcciones de seguridad [CVE-2021-35604 CVE-2021-46659 CVE-2021-46661 CVE-2021-46662 CVE-2021-46663 CVE-2021-46664 CVE-2021-46665 CVE-2021-46667 CVE-2021-46668 CVE-2022-24048 CVE-2022-24050 CVE-2022-24051 CVE-2022-24052] |
node-getobject | Corrige problema de contaminación de prototipo [CVE-2020-28282] |
opensc | Corrige problemas de acceso fuera de límites [CVE-2019-15945 CVE-2019-15946], caída debida a lectura de memoria desconocida [CVE-2019-19479], problema de «doble liberación» [CVE-2019-20792] y problemas de desbordamiento de memoria [CVE-2020-26570 CVE-2020-26571 CVE-2020-26572] |
openscad | Corrige desbordamientos de memoria en el analizador sintáctico de STL [CVE-2020-28599 CVE-2020-28600] |
openssl | Nueva versión del proyecto original |
php-illuminate-database | Corrige problema de asociación de consulta («query binding») [CVE-2021-21263] y problema de inyección de SQL cuando se usa con Microsoft SQL Server |
phpliteadmin | Corrige problema de ejecución de scripts entre sitios («cross-site scripting») [CVE-2021-46709] |
plib | Corrige problema de desbordamiento de entero [CVE-2021-38714] |
privoxy | Corrige fuga de memoria [CVE-2021-44540] y problema de ejecución de scripts entre sitios («cross-site scripting») [CVE-2021-44543] |
publicsuffix | Actualiza los datos incluidos |
python-virtualenv | Evita intentar la instalación de pkg_resources desde PyPI |
raptor2 | Corrige problema de acceso a una matriz fuera de límites [CVE-2020-25713] |
ros-ros-comm | Corrige problema de denegación de servicio [CVE-2021-37146] |
rsyslog | Corrige problemas de desbordamiento de memoria dinámica («heap») [CVE-2019-17041 CVE-2019-17042] |
ruby-httpclient | Usa el almacén de certificados del sistema |
rust-cbindgen | Nueva versión «estable» del proyecto original para soportar compilaciones de versiones más recientes de firefox-esr y de thunderbird |
rustc-mozilla | Nuevo paquete fuente para soportar la compilación de versiones más recientes de firefox-esr y de thunderbird |
s390-dasd | Deja de pasar a dasdfmt la opción obsoleta («deprecated») -f |
spip | Corrige problema de ejecución de scripts entre sitios («cross-site scripting») |
tzdata | Actualiza datos de Fiyi y de Palestina |
vim | Corrige capacidad de ejecución de código en modo restringido [CVE-2019-20807], problemas de desbordamiento de memoria [CVE-2021-3770 CVE-2021-3778 CVE-2021-3875] y problema de «uso tras liberar» [CVE-2021-3796]; elimina parche incluido accidentalmente |
wavpack | Corrige uso de valores no inicializados [CVE-2019-1010317 CVE-2019-1010319] |
weechat | Corrige varios problemas de denegación de servicio [CVE-2020-8955 CVE-2020-9759 CVE-2020-9760 CVE-2021-40516] |
wireshark | Corrige varios problemas de seguridad en disectores [CVE-2021-22207 CVE-2021-22235 CVE-2021-39921 CVE-2021-39922 CVE-2021-39923 CVE-2021-39924 CVE-2021-39928 CVE-2021-39929] |
xterm | Corrige problema de desbordamiento de memoria [CVE-2022-24130] |
zziplib | Corrige problema de denegación de servicio [CVE-2020-18442] |
Actualizaciones de seguridad
Esta versión añade las siguientes actualizaciones de seguridad a la distribución «antigua estable». El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:
Paquetes eliminados
Se han eliminado los paquetes listados a continuación por circunstancias ajenas a nosotros:
Paquete | Motivo |
---|---|
angular-maven-plugin | Ya no es útil |
minify-maven-plugin | Ya no es útil |
Instalador de Debian
Se ha actualizado el instalador para incluir las correcciones incorporadas por esta nueva versión en la distribución «antigua estable».
URL
Las listas completas de paquetes que han cambiado en esta versión:
La distribución «antigua estable» actual:
Actualizaciones propuestas a la distribución «antigua estable»:
Información sobre la distribución «antigua estable» (notas de publicación, erratas, etc.):
Información y anuncios de seguridad:
Acerca de Debian
El proyecto Debian es una asociación de desarrolladores de software libre que aportan de forma voluntaria su tiempo y esfuerzo para producir el sistema operativo Debian, un sistema operativo completamente libre.
Información de contacto
Para más información, visite las páginas web de Debian en https://www.debian.org/, envíe un correo electrónico a <press@debian.org> o contacte con el equipo responsable de la publicación en <debian-release@lists.debian.org>.