Debian 11 is bijgewerkt: 11.7 werd uitgebracht
29 april 2023
Het Debian-project kondigt met genoegen de zevende update aan van zijn
stabiele distributie Debian 11 (codenaam bullseye
).
Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe,
samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen
werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar
verwezen.
Merk op dat de tussenrelease geen nieuwe versie van Debian 11 is,
maar slechts een update van enkele van de meegeleverde pakketten. Het is niet
nodig om oude media met bullseye
weg te gooien. Na de installatie
kunnen pakketten worden opgewaardeerd naar de huidige versie door een
bijgewerkte Debian-spiegelserver te gebruiken.
Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.
Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.
Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:
Oplossingen voor diverse problemen
Met deze update van stable, de stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:
Pakket | Reden |
---|---|
akregator | Repareren van geldigheidscontroles, inclusief reparatie voor verwijderen van feeds en mappen |
apache2 | apache2-doc.conf niet automatisch activeren; repareren van in 2.4.56 geïntroduceerde regressies in http2 en mod_rewrite |
at-spi2-core | De stop-pauzetijd instellen op 5 seconden, om het afsluiten van het systeem niet onnodig te blokkeren. |
avahi | Oplossen van een lokaal probleem van denial of service [CVE-2021-3468] |
base-files | Update voor de tussenrelease 11.7 |
c-ares | Vermijden van stackoverloop en denial of service [CVE-2022-4904] |
clamav | Nieuwe bovenstroomse stabiele release; oplossen van mogelijk probleem van code-uitvoering op afstand in de HFS+ bestandsontleder, van mogelijk informatielek in de DMG bestandsontleder [CVE-2023-20052] |
command-not-found | Toevoegen van nieuwe component non-free-firmware, om opwaarderingen naar bookworm te regelen |
containerd | Oplossen van probleem van denial of service [CVE-2023-25153]; oplossen van mogelijk probleem van rechtenuitbreiding door onjuiste instelling van extra groepen [CVE-2023-25173] |
crun | Oplossen van probleem met bevoegdheidsuitbreiding doordat containers ten onrechte werden gestart met niet-lege standaardmachtigingen [CVE-2022-27650] |
cwltool | Ontbrekende vereiste van python3-distutils toevoegen |
debian-archive-keyring | bookwormsleutels toevoegen; stretchsleutels verplaatsen naar de sleutelbos met verwijderde sleutels |
debian-installer | Linux kernel ABI verhogen naar 5.10.0-22; opnieuw bouwen tegen proposed-updates |
debian-installer-netboot-images | Opnieuw bouwen tegen proposed-updates |
debian-ports-archive-keyring | De vervaldatum van de ondertekeningssleutel voor 2023 met een jaar verlengen; de ondertekeningssleutel voor 2024 toevoegen; de ondertekeningssleutel voor 2022 verplaatsen naar de sleutelbos met verwijderde sleutels |
dpdk | Nieuwe bovenstroomse stabiele release |
duktape | Crashprobleem verhelpen [CVE-2021-46322] |
e2tools | Bouwfout oplossen door bouwvereiste van e2fsprogs toe te voegen |
erlang | Probleem met het omzeilen van cliëntauthenticatie verhelpen [CVE-2022-37026]; gebruiken van -O1 optimalisatie voor armel omdat -O2 erl op sommige platforms, bijv. Marvell, tot een segmentatiefout leidt |
exiv2 | Oplossingen voor veiligheidsproblemen [CVE-2021-29458 CVE-2021-29463 CVE-2021-29464 CVE-2021-29470 CVE-2021-29473 CVE-2021-29623 CVE-2021-32815 CVE-2021-34334 CVE-2021-34335 CVE-2021-3482 CVE-2021-37615 CVE-2021-37616 CVE-2021-37618 CVE-2021-37619 CVE-2021-37620 CVE-2021-37621 CVE-2021-37622 CVE-2021-37623] |
flask-security | Oplossen van open omleidingskwetsbaarheid [CVE-2021-23385] |
flatpak | Nieuwe bovenstroomse stabiele release; speciale tekens bij de weergave van machtigingen en metagegevens maskeren [CVE-2023-28101]; geen kopiëren/plakken toestaan via de TIOCLINUX ioctl wanneer deze wordt uitgevoerd in een virtuele Linux-console [CVE-2023-28100] |
galera-3 | Nieuwe bovenstroomse stabiele release |
ghostscript | Pad voor PostScript-helperbestand in ps2epsi repareren |
glibc | Geheugenlek oplossen in functies van de printf-familie met lange multibyte tekenreeksen; reparatie voor crash in printf-familie vanwege breedte/precisie-afhankelijke toewijzingen; segmentatiefout repareren in de verwerking door printf van scheidingsteken voor duizendtallen; reparatie voor overloop in de AVX2-implementatie van wcsnlen bij paginaovergang |
golang-github-containers-common | reparatie voor ontleden van DBUS_SESSION_BUS_ADDRESS |
golang-github-containers-psgo | De gebruikersnaamruimte van het proces niet binnengaam [CVE-2022-1227] |
golang-github-containers-storage | Voorheen interne functies publiek toegankelijk maken, nodig om CVE-2022-1227 in andere pakketten te kunnen repareren |
golang-github-prometheus-exporter-toolkit | Patchtesten om racecondities te voorkomen; probleem met authenticatiecache-vergiftiging oplossen [CVE-2022-46146] |
grep | Correctie van onjuiste overeenkomsten wanneer het laatste van meerdere patronen een backreference-constructie bevat |
gtk+3.0 | Reparatie voor Wayland + EGL op alleen GLES platformen |
guix | Bouwfout door verlopen sleutels in testsuite verhelpen |
intel-microcode | Nieuwe bovenstroomse release met bugreparaties |
isc-dhcp | Verbeterde behandeling van levensduur van IPv6-adressen |
jersey1 | Oplossing voor bouwfout met libjettison-java 1.5.3 |
joblib | Probleem van willekeurige code-uitvoering oplossen [CVE-2022-21797] |
lemonldap-ng | Oplossing voor probleem van omzeilen van URL-validatie; oplossing voor 2FA-probleem bij het gebruik van de AuthBasic verwerker [CVE-2023-28862] |
libapache2-mod-auth-openidc | Probleem met open omleidingen oplossen [CVE-2022-23527] |
libapreq2 | Oplossen van probleem van bufferoverloop [CVE-2022-22728] |
libdatetime-timezone-perl | Bijwerken van ingesloten gegevens |
libexplain | Verbeterde compatibiliteit met nieuwere kernelversies - Linux 5.11 heeft niet langer if_frad.h, termiox verwijderd sinds kernel 5.12 |
libgit2 | SSH-sleutelverificatie standaard inschakelen [CVE-2023-22742] |
libpod | Probleem van rechtenuitbreiding oplossen [CVE-2022-1227]; Oplossen van probleem met bevoegdheidsuitbreiding doordat containers ten onrechte werden gestart met niet-lege standaardmachtigingen [CVE-2022-27649]; ontleden van DBUS_SESSION_BUS_ADDRESS verbeteren |
libreoffice | De standaardmunt van Kroatië wijzigen in euro; leeg -Djava.class.path= vermijden [CVE-2022-38745] |
libvirt | Problemen met het opnieuw opstarten van containers oplossen; testfouten in combinatie met nieuwere Xen-versies oplossen |
libxpm | Problemen van oneindige lussen oplossen [CVE-2022-44617 CVE-2022-46285]; probleem met dubbele vrijgave in code voor foutverwerking oplossen; oplossing voor compressiecommando's zijn afhankelijk van PATH[CVE-2022-4883] |
libzen | Oplossen van probleem van null pointer dereference [CVE-2020-36646] |
linux | Nieuwe bovenstroomse stabiele release; ABI verhogen naar 22; [rt] opwaarderen naar 5.10.176-rt86 |
linux-signed-amd64 | Nieuwe bovenstroomse stabiele release; ABI verhogen naar 22; [rt] opwaarderen naar 5.10.176-rt86 |
linux-signed-arm64 | Nieuwe bovenstroomse stabiele release; ABI verhogen naar 22; [rt] opwaarderen naar 5.10.176-rt86 |
linux-signed-i386 | Nieuwe bovenstroomse stabiele release; ABI verhogen naar 22; [rt] opwaarderen naar 5.10.176-rt86 |
lxc | Oplossing voor orakel over het bestaan van een bestand [CVE-2022-47952] |
macromoleculebuilder | Bouwfout oplossen door docbook-xsl als bouwvereiste toe te voegen |
mariadb-10.5 | Nieuwe bovenstroomse stabiele release; bovenstroomse libmariadb API-wijziging terugdraaien |
mono | Desktop-bestand verwijderen |
ncurses | Beschermen tegen beschadigde terminfo-gegevens [CVE-2022-29458]; reparatie voor tic-crash bij zeer lange tc/use-clausules |
needrestart | Oplossing voor waarschuwingen bij het gebruik van de optie -b |
node-cookiejar | Bescherming tegen kwaadwillig manipuleren van grootte van cookies [CVE-2022-25901] |
node-webpack | cross-realm objectbenadering vermijden [CVE-2023-28154] |
nvidia-graphics-drivers | Nieuwe bovenstroomse release; beveiligingsoplossingen [CVE-2023-0180 CVE-2023-0184 CVE-2023-0185 CVE-2023-0187 CVE-2023-0188 CVE-2023-0189 CVE-2023-0190 CVE-2023-0191 CVE-2023-0194 CVE-2023-0195 CVE-2023-0198 CVE-2023-0199] |
nvidia-graphics-drivers-tesla-450 | Nieuwe bovenstroomse release; beveiligingsoplossingen [CVE-2023-0180 CVE-2023-0184 CVE-2023-0185 CVE-2023-0188 CVE-2023-0189 CVE-2023-0190 CVE-2023-0191 CVE-2023-0194 CVE-2023-0195 CVE-2023-0198 CVE-2023-0199] |
nvidia-graphics-drivers-tesla-470 | Nieuwe bovenstroomse release; beveiligingsoplossingen [CVE-2023-0180 CVE-2023-0184 CVE-2023-0185 CVE-2023-0187 CVE-2023-0188 CVE-2023-0189 CVE-2023-0190 CVE-2023-0191 CVE-2023-0194 CVE-2023-0195 CVE-2023-0198 CVE-2023-0199] |
nvidia-modprobe | Nieuwe bovenstroomse release |
openvswitch | Oplossing voor update van openvswitch-switch laat interfaces uitgeschakeld |
passenger | Compatibiliteit met recentere versies van NodeJS oplossen |
phyx | libatlas-cpp als bouwvereiste verwijderen, want onnodig |
postfix | Nieuwe bovenstroomse stabiele release |
postgis | Foutieve polaire stereografische asvolgorde herstellen |
postgresql-13 | Nieuwe bovenstroomse stabiele release; probleem met openbaarmaking van clientgeheugen oplossen [CVE-2022-41862] |
python-acme | Verbetering van de versie van aangemaakte CSR's om problemen met strikt RFC-conforme implementaties van de ACME API te voorkomen. |
ruby-aws-sdk-core | Herstelling voor aanmaken van versiebestand |
ruby-cfpropertylist | Een aantal functies herstellen door de compatibiliteit met Ruby 1.8 te laten vallen |
shim | Nieuwe bovenstroomse release; nieuwe bovenstroomse stabiele release; NX-ondersteuning inschakelen tijdens het bouwen; binaire bestanden van grub in Debian blokkeren bij sbat < 4 |
shim-helpers-amd64-signed | Nieuwe bovenstroomse stabiele release; NX-ondersteuning inschakelen tijdens het bouwen; binaire bestanden van grub in Debian blokkeren bij sbat < 4 |
shim-helpers-arm64-signed | Nieuwe bovenstroomse stabiele release; NX-ondersteuning inschakelen tijdens het bouwen; binaire bestanden van grub in Debian blokkeren bij sbat < 4 |
shim-helpers-i386-signed | Nieuwe bovenstroomse stabiele release; NX-ondersteuning inschakelen tijdens het bouwen; binaire bestanden van grub in Debian blokkeren bij sbat < 4 |
shim-signed | Nieuwe bovenstroomse stabiele release; NX-ondersteuning inschakelen tijdens het bouwen; binaire bestanden van grub in Debian blokkeren bij sbat < 4 |
snakeyaml | Oplossen van problemen van denial of service [CVE-2022-25857 CVE-2022-38749 CVE-2022-38750 CVE-2022-38751]; documentatie over beveiligingsondersteuning / -problemen toevoegen |
spyder | Codeduplicatie bij het opslaan verhelpen |
symfony | Private kopregels verwijderen alvorens antwoorden op te slaan met HttpCache [CVE-2022-24894]; CSRF-tokens uit de opslag verwijderen bij succesvol inloggen [CVE-2022-24895] |
systemd | Verhelpen van probleem van weglekken van informatie [CVE-2022-4415], van probleem van denial of service [CVE-2022-3821]; ata_id: oplossing voor verkrijgen van Response Code van SCSI Sense Data; logind: oplossing voor het verkrijgen van de eigenschap OnExternalPower via D-Bus; crash in systemd-machined verhelpen |
tomcat9 | Ondersteuning voor OpenJDK 17 toevoegen aan JDK-detectie |
traceroute | v4mapped-IPv6-adressen interpreteren als IPv4 |
tzdata | Ingesloten gegevens bijwerken |
unbound | Verhelpen van Non-Responsive Delegation Attack (niet-reagerende delegatieaanval) [CVE-2022-3204]; probleem met spookdomeinnamenverhelpen [CVE-2022-30698 CVE-2022-30699] |
usb.ids | Ingesloten gegevens bijwerken |
vagrant | Ondersteuning voor VirtualBox 7.0 toevoegen |
voms-api-java | Bouwfouten oplossen door enkele niet-werkende tests uit te schakelen |
w3m | Oplossen van probleem van schrijven buiten de grenzen [CVE-2022-38223] |
x4d-icons | Bouwfout met nieuwere imagemagick-versies verhelpen |
xapian-core | Databasebeschadiging bij uitputting van de schijf voorkomen |
zfs-linux | Verscheidene stabiliteitsverbeteringen toevoegen |
Beveiligingsupdates
Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:
Verwijderde pakketten
De volgende pakketten werden verwijderd wegens omstandigheden waarover wij geen controle hebben:
Pakket | Reden |
---|---|
bind-dyndb-ldap | Werkt niet bij recentere bind9-versies; kan in de stabiele release niet ondersteund worden |
matrix-mirage | Vereist python-matrix-nio dat zal verwijderd worden |
pantalaimon | Vereist python-matrix-nio dat zal verwijderd worden |
python-matrix-nio | Veiligheidsproblemen; werkt niet met de huidige Matrix-servers |
weechat-matrix | Vereist python-matrix-nio dat zal verwijderd worden |
Het Debian-installatiesysteem
Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in stable, de stabiele release, opgenomen werden, toe te voegen.
URL's
De volledige lijsten met pakketten die met deze revisie gewijzigd werden:
De huidige stabiele distributie:
Voorgestelde updates voor de stabiele distributie:
informatie over de stabiele distributie (notities bij de release, errata, enz.):
Beveiligingsaankondigingen en -informatie:
Over Debian
Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.
Contactinformatie
Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.