Debian 11 is bijgewerkt:: 11.10 werd uitgebracht

29 juni 2024

Het Debian-project kondigt met genoegen de tiende update aan van oldstable, zijn voorgaande stabiele distributie, Debian 11 (codenaam bullseye). Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe, samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar verwezen.

Merk op dat de tussenrelease geen nieuwe versie van Debian 11 is, maar slechts een update van enkele van de meegeleverde pakketten. Het is niet nodig om oude media met bullseye weg te gooien. Na de installatie kunnen pakketten worden opgewaardeerd naar de huidige versie door een bijgewerkte Debian-spiegelserver te gebruiken.

Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.

Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.

Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:

https://www.debian.org/mirror/list

Oplossingen voor diverse problemen

Met deze update van oldstable, de voorgaande stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:

Pakket Reden
allegro5 Problemen met bufferoverloop verhelpen [CVE-2021-36489]
amavisd-new Velerlei grensparameters die conflicterende waarden bevatten verwerken [CVE-2024-28054]
bart Oplossing voor bouwtestfouten door een zwevendekommavergelijking te versoepelen
bart-cuda Oplossing voor bouwtestfouten door een zwevendekommavergelijking te versoepelen
base-files Update voor de tussenrelease
cloud-init-22.4.2 Vervanging voor cloud-init-pakket met latere versie introduceren
cpu Precies één definitie van globalLdap opgeven in de ldap-plug-in
curl Geheugenlek repareren wanneer HTTP/2-serverpush wordt afgebroken [CVE-2024-2398]
debian-installer Linux kernel ABI verhogen naar 5.10.0-30; opnieuw opbouwen tegen proposed-updates
debian-installer-netboot-images Opnieuw opbouwen tegen proposed-updates
debsig-verify Herbouwen voor verouderd Built-Using
deets Herbouwen voor verouderd Built-Using
distro-info-data Intenties kenbaar maken voor bullseye/bookworm; gegevens uit het verleden corrigeren; Ubuntu 24.10 toevoegen
django-mailman3 Berichten voor het archiveren afschrobben
dns-root-data Root hints bijwerken; verlopen beveiligingsinformatie bijwerken
emacs Beschermen tegen onveilige externe bronnen [CVE-2024-30203 CVE-2024-30204 CVE-2024-30205]; oplossing voor geheugenlek in patch voor CVE-2022-48337
galera-4 Nieuwe bovenstroomse release met probleemoplossingen; bijwerken van de bovenstroomse sleutel voor het ondertekenen van de release; datumgerelateerde testfouten voorkomen
gdk-pixbuf ANI: Bestanden met meerdere anih-stukken verwerpen [CVE-2022-48622]; ANI: Bestanden met meerdere INAM- of IART-stukken verwerpen; ANI: De grootte van anih-stukken valideren
glib2.0 Een (zeldzaam) geheugenlek repareren
gnutls28 Oplossing voor bevestigingsfout bij het verifiëren van een certificaatketen met een cyclus van kruiselingse handtekeningen [CVE-2024-0567]; timingaanval via nevenkanalen binnen RSA-PSK-sleuteluitwisseling repareren [CVE-2024-0553]
gross stack-bufferoverloop repareren [CVE-2023-52159]
hovercraft python3-setuptools vereisen
imlib2 Kwetsbaarheid voor heap-bufferoverloop bij het gebruik van de tgaflip-functie in loader_tga.c oplossen [CVE-2024-25447 CVE-2024-25448 CVE-2024-25450]
intel-microcode Oplossingen voor INTEL-SA-INTEL-SA-00972 [CVE-2023-39368], INTEL-SA-INTEL-SA-00982 [CVE-2023-38575], INTEL-SA-INTEL-SA-00898 [CVE-2023-28746], INTEL-SA-INTEL-SA-00960 [CVE-2023-22655] en INTEL-SA-INTEL-SA-01045 [CVE-2023-43490]; lenigen van INTEL-SA-01051 [CVE-2023-45733], INTEL-SA-01052 [CVE-2023-46103], INTEL-SA-01036 [CVE-2023-45745, CVE-2023-47855] en niet-gespecificeerde functionele problemen op verschillende Intel-processors
jose Oplossing voor een mogelijk probleem van denial-of-service [CVE-2023-50967]
json-smart oplossing voor buitensporige recursie die tot stack-overloop leidt [CVE-2023-1370]; oplossing voor denial-of-service via een bewerkt verzoek [CVE-2021-31684]
lacme Validatielogica na uitgifte verbeteren
libapache2-mod-auth-openidc Reparatie voor ontbrekende invoervalidatie die tot DoS leidt [CVE-2024-24814]
libjwt Oplossing voor timingaanval over nevenkanaal via strcmp() [CVE-2024-25189]
libkf5ksieve Het lekken van wachtwoorden in logboeken op de server voorkomen
libmicrohttpd Oplossing voor lezen buiten het bereik bij bewerkte POST-verzoeken [CVE-2023-27371]
libssh2 Probleem met geheugencontrole buiten het bereik opgelost in _libssh2_packet_add [CVE-2020-22218]
links2 Herbouwen voor verouderd Built-Using
nano Probleem met kwaadaardige symbolische koppeling oplossen [CVE-2024-5742]
ngircd De optie SSLConnect voor binnenkomende verbindingen respecteren; validering van servercertificaat op serverlinks (S2S-TLS); METADATA: oplossing voor het uitschakelen van cloakhost
nvidia-graphics-drivers Einde van ondersteuning voor Tesla 450 stuurprogramma's; bouwen van libnvidia-fbc1 voor arm64; bovenstroomse beveiligingsoplossingen [CVE-2022-42265 CVE-2024-0074 CVE-2024-0078]; nieuwe bovenstroomse stabiele release; beveiligingsoplossingen [CVE-2024-0090 CVE-2024-0092]; reparatie voor het bouwen op ppc64el
nvidia-graphics-drivers-tesla-450 Ombouwen naar overgangspakketten
nvidia-graphics-drivers-tesla-470 Nieuwe bovenstroomse LTS-release [CVE-2024-0074 CVE-2024-0078 CVE-2022-42265 CVE-2024-0090 CVE-2024-0092]; reparatie voor het bouwen op ppc64el
nvidia-settings Nieuwe bovenstroomse release met probleemoplossingen; bouwen voor ppc64el
org-mode Beschermen tegen onveilige externe bronnen [CVE-2024-30203 CVE-2024-30204 CVE-2024-30205]
php-composer-xdebug-handler Laden van systeemvereisten afdwingen
php-doctrine-annotations Laden van systeemvereisten afdwingen
php-phpseclib Laden van systeemvereisten afdwingen; isPrime() en randomPrime() afschermen voor BigInteger [CVE-2024-27354]; lengte van OID in ASN1 beperken [CVE-2024-27355]; reparatie voor BigInteger getLength()
php-proxy-manager Laden van systeemvereisten afdwingen
php-symfony-contracts Laden van systeemvereisten afdwingen
php-zend-code Laden van systeemvereisten afdwingen
phpseclib Laden van systeemvereisten afdwingen; isPrime() en randomPrime() afschermen voor BigInteger [CVE-2024-27354]; lengte van OID in ASN1 beperken [CVE-2024-27355]; reparatie voor BigInteger getLength()
postfix Bovenstroomse release met probleemoplossingen
postgresql-13 Nieuwe bovenstroomse stabiele release
pypdf2 Reparatie van kwadratische runtime waarbij in slecht opgemaakte PDF de xref-markering ontbreekt [CVE-2023-36810]; reparatie voor oneindige lus met bewerkte invoer [CVE-2022-24859]
python-aiosmtpd Probleem met SMTP-smokkel oplossen [CVE-2024-27305]; oplossing voor probleem met niet-versleutelde STARTTLS-commando-injectie [CVE-2024-34083]
python-dnslib Transactie-ID valideren in client.py
python-idna Oplossing voor een probleem van denial-of-service [CVE-2024-3651]
python-stdnum Oplossen van een mislukking om op te bouwen vanuit de broncode wanneer de testdatum onvoldoende ver in de toekomst ligt
qtbase-opensource-src Beveiligingsoplossingen [CVE-2022-25255 CVE-2023-24607 CVE-2023-32762 CVE-2023-32763 CVE-2023-33285 CVE-2023-34410 CVE-2023-37369 CVE-2023-38197 CVE-2023-51714 CVE-2024-25580]
reportbug De toewijzing van de suitenaam aan de codenaam repareren om de bookworm-release weer te geven
rust-cbindgen-web Nieuw bronpakket ter ondersteuning van het opbouwen van nieuwere Firefox ESR-versies
rustc-web Ondersteuning voor firefox-esr en thunderbird in bullseye voor LTS
sendmail Probleem met SMTP-smokkel oplossen [CVE-2023-51765]; een vergeten configuratie toevoegen voor het standaard weigeren van NUL
symfony Laden van systeemvereisten afdwingen; DateTypeTest: verzekeren dat het ingediende jaar aanvaardbaar is
systemd Meson: architectuurfiltering in syscall-lijst weglaten; tijdzone uitschakelen voordat tijdzonegevoelige unit-tests worden uitgevoerd
wpa Probleem met authenticatieomzeiling oplossen [CVE-2023-52160]

Beveiligingsupdates

Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de release oldstable. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:

Advies-ID Pakket
DSA-5146 puma
DSA-5360 emacs
DSA-5575 webkit2gtk
DSA-5580 webkit2gtk
DSA-5596 asterisk
DSA-5616 ruby-sanitize
DSA-5618 webkit2gtk
DSA-5619 libgit2
DSA-5620 unbound
DSA-5621 bind9
DSA-5622 postgresql-13
DSA-5624 edk2
DSA-5625 engrampa
DSA-5627 firefox-esr
DSA-5628 imagemagick
DSA-5630 thunderbird
DSA-5631 iwd
DSA-5632 composer
DSA-5635 yard
DSA-5637 squid
DSA-5638 libuv1
DSA-5640 openvswitch
DSA-5641 fontforge
DSA-5643 firefox-esr
DSA-5644 thunderbird
DSA-5645 firefox-esr
DSA-5646 cacti
DSA-5647 samba
DSA-5650 util-linux
DSA-5651 mediawiki
DSA-5652 py7zr
DSA-5653 gtkwave
DSA-5657 xorg-server
DSA-5659 trafficserver
DSA-5660 php7.4
DSA-5662 apache2
DSA-5663 firefox-esr
DSA-5664 jetty9
DSA-5666 flatpak
DSA-5667 tomcat9
DSA-5669 guix
DSA-5670 thunderbird
DSA-5671 openjdk-11
DSA-5672 openjdk-17
DSA-5673 glibc
DSA-5678 glibc
DSA-5679 less
DSA-5681 linux-signed-amd64
DSA-5681 linux-signed-arm64
DSA-5681 linux-signed-i386
DSA-5681 linux
DSA-5682 glib2.0
DSA-5682 gnome-shell
DSA-5684 webkit2gtk
DSA-5685 wordpress
DSA-5686 dav1d
DSA-5688 atril
DSA-5690 libreoffice
DSA-5691 firefox-esr
DSA-5692 ghostscript
DSA-5693 thunderbird
DSA-5695 webkit2gtk
DSA-5698 ruby-rack
DSA-5700 python-pymysql
DSA-5702 gst-plugins-base1.0
DSA-5703 linux-signed-amd64
DSA-5703 linux-signed-arm64
DSA-5703 linux-signed-i386
DSA-5703 linux
DSA-5704 pillow
DSA-5707 vlc
DSA-5709 firefox-esr
DSA-5711 thunderbird
DSA-5713 libndp
DSA-5714 roundcube
DSA-5715 composer

Verwijderde pakketten

De volgende pakketten zijn verwijderd door omstandigheden waar wij geen invloed op hadden:

Pakket Reden
phppgadmin Veiligheidsproblemen
pytest-salt-factories Enkel nodig voor het 'salten' van 'te-verwijderen'
pytest-testinfra Enkel nodig voor het 'salten' van 'te-verwijderen'
salt Onhoudbaar, niet onderhouden
snort Beveiligingsproblemen, niet onderhouden

Het Debian-installatiesysteem

Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in oldstable, de vorige stabiele release, opgenomen werden, toe te voegen.

URL's

De volledige lijsten met pakketten die met deze revisie gewijzigd werden:

https://deb.debian.org/debian/dists/bullseye/ChangeLog

De huidige distributie oldstable:

https://deb.debian.org/debian/dists/oldstable/

Voorgestelde updates voor de distributie oldstable:

https://deb.debian.org/debian/dists/oldstable-proposed-updates

informatie over de distributie oldstable (notities bij de release, errata, enz.):

https://www.debian.org/releases/oldstable/

Beveiligingsaankondigingen en -informatie:

https://www.debian.org/security/

Over Debian

Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.

Contactinformatie

Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.