Atualização Debian 11: 11.10 lançado
29 de Junho de 2024
O projeto Debian está feliz em anunciar a sexta atualização de sua antiga
versão estável (oldstable) do Debian 11 (codinome bullseye
).
Esta versão pontual adiciona principalmente correções para problemas de
segurança, além de pequenos ajustes para problemas mais sérios. Avisos de
segurança já foram publicados em separado e são referenciados quando
necessário.
Por favor, note que a versão pontual não constitui uma nova versão do Debian
11, mas apenas atualiza alguns dos pacotes já incluídos. Não há
necessidade de jogar fora as antigas mídias do bullseye
. Após a
instalação, os pacotes podem ser atualizados para as versões atuais usando um
espelho atualizado do Debian.
Aquelas pessoas que frequentemente instalam atualizações a partir de security.debian.org não terão que atualizar muitos pacotes, e a maioria de tais atualizações estão incluídas na versão pontual.
Novas imagens de instalação logo estarão disponíveis nos locais habituais.
A atualização de uma instalação existente para esta revisão pode ser feita apontando o sistema de gerenciamento de pacotes para um dos muitos espelhos HTTP do Debian. Uma lista abrangente de espelhos está disponível em:
Correções gerais de bugs
Esta atualização da antiga versão estável (oldstable) adiciona algumas correções importantes para os seguintes pacotes:
Pacote | Justificativa |
---|---|
allegro5 | Fix buffer overflow issues [CVE-2021-36489] |
amavisd-new | Handle multiple boundary parameters that contain conflicting values [CVE-2024-28054] |
bart | Fix build test failures by relaxing a floating-point comparison |
bart-cuda | Fix build test failures by relaxing a floating-point comparison |
base-files | Update for the point release |
cloud-init-22.4.2 | Introduce later-versioned replacement for cloud-init package |
cpu | Provide exactly one definition of globalLdap in ldap plugin |
curl | Fix memory leak when HTTP/2 server push is aborted [CVE-2024-2398] |
debian-installer | Increase Linux kernel ABI to 5.10.0-30; rebuild against proposed-updates |
debian-installer-netboot-images | Rebuild against proposed-updates |
debsig-verify | Rebuild for outdated Built-Using |
deets | Rebuild for outdated Built-Using |
distro-info-data | Declare intentions for bullseye/bookworm; fix past data; add Ubuntu 24.10 |
django-mailman3 | Scrub messages before archiving |
dns-root-data | Update root hints; update expired security information |
emacs | Protect against unsafe remote resources [CVE-2024-30203 CVE-2024-30204 CVE-2024-30205]; fix memory leak in patch for CVE-2022-48337 |
galera-4 | New upstream bugfix release; update upstream release signing key; prevent date-related test failures |
gdk-pixbuf | ANI: Reject files with multiple anih chunks [CVE-2022-48622]; ANI: Reject files with multiple INAM or IART chunks; ANI: Validate anih chunk size |
glib2.0 | Fix a (rare) memory leak |
gnutls28 | Fix assertion failure verifying a certificate chain with a cycle of cross signatures [CVE-2024-0567]; fix timing side-channel attack inside RSA-PSK key exchange [CVE-2024-0553] |
gross | Fix stack-based buffer overflow [CVE-2023-52159] |
hovercraft | Depend on python3-setuptools |
imlib2 | Fix heap-buffer overflow vulnerability when using the tgaflip function in loader_tga.c [CVE-2024-25447 CVE-2024-25448 CVE-2024-25450] |
intel-microcode | Fixes for INTEL-SA-INTEL-SA-00972 [CVE-2023-39368], INTEL-SA-INTEL-SA-00982 [CVE-2023-38575], INTEL-SA-INTEL-SA-00898 [CVE-2023-28746], INTEL-SA-INTEL-SA-00960 [CVE-2023-22655] and INTEL-SA-INTEL-SA-01045 [CVE-2023-43490]; mitigate for INTEL-SA-01051 [CVE-2023-45733], INTEL-SA-01052 [CVE-2023-46103], INTEL-SA-01036 [CVE-2023-45745, CVE-2023-47855] and unspecified functional issues on various Intel processors |
jose | Fix potential denial-of-service issue [CVE-2023-50967] |
json-smart | Fix excessive recursion leading to stack overflow [CVE-2023-1370]; fix denial of service via crafted request [CVE-2021-31684] |
lacme | Fix post-issuance validation logic |
libapache2-mod-auth-openidc | Fix missing input validation leading to DoS [CVE-2024-24814] |
libjwt | Fix a timing side channel via strcmp() [CVE-2024-25189] |
libkf5ksieve | Prevent leaking passwords into server-side logs |
libmicrohttpd | Fix out of bounds read with crafted POST requests [CVE-2023-27371] |
libssh2 | Fix out of bounds memory check in _libssh2_packet_add [CVE-2020-22218] |
links2 | Rebuild for outdated Built-Using |
nano | Fix malicious symlink issue [CVE-2024-5742] |
ngircd | Respect SSLConnectoption for incoming connections; server certificate validation on server links (S2S-TLS); METADATA: Fix unsetting cloakhost |
nvidia-graphics-drivers | End support for Tesla 450 drivers; build libnvidia-fbc1 for arm64; upstream security fixes [CVE-2022-42265 CVE-2024-0074 CVE-2024-0078]; new upstream stable release; security fixes [CVE-2024-0090 CVE-2024-0092]; fix build on ppc64el |
nvidia-graphics-drivers-tesla-450 | Convert to transitional packages |
nvidia-graphics-drivers-tesla-470 | New upstream LTS release [CVE-2024-0074 CVE-2024-0078 CVE-2022-42265 CVE-2024-0090 CVE-2024-0092]; fix build on ppc64el |
nvidia-settings | New upstream bugfix release; build for ppc64el |
org-mode | Protect against unsafe remote resources [CVE-2024-30203 CVE-2024-30204 CVE-2024-30205] |
php-composer-xdebug-handler | Force system dependency loading |
php-doctrine-annotations | Force system dependency loading |
php-phpseclib | Force system dependency loading; guard isPrime() and randomPrime() for BigInteger [CVE-2024-27354]; limit OID length in ASN1 [CVE-2024-27355]; fix BigInteger getLength() |
php-proxy-manager | Force system dependency loading |
php-symfony-contracts | Force system dependency loading |
php-zend-code | Force system dependency loading |
phpseclib | Force system dependency loading; guard isPrime() and randomPrime() for BigInteger [CVE-2024-27354]; limit OID length in ASN1 [CVE-2024-27355]; fix BigInteger getLength() |
postfix | Upstream bugfix release |
postgresql-13 | New upstream stable release |
pypdf2 | Fix quadratic runtime with malformed PDF missing xref marker [CVE-2023-36810]; fix infinite loop with crafted input [CVE-2022-24859] |
python-aiosmtpd | Fix SMTP smuggling issue [CVE-2024-27305]; fix STARTTLS unencrypted command injection issue [CVE-2024-34083] |
python-dnslib | Validate transaction ID in client.py |
python-idna | Fix denial of service issue [CVE-2024-3651] |
python-stdnum | Fix FTBFS when test date is not far enough in the future |
qtbase-opensource-src | Security fixes [CVE-2022-25255 CVE-2023-24607 CVE-2023-32762 CVE-2023-32763 CVE-2023-33285 CVE-2023-34410 CVE-2023-37369 CVE-2023-38197 CVE-2023-51714 CVE-2024-25580] |
reportbug | Fix suite name to codename mappings to reflect the bookworm release |
rust-cbindgen-web | New source package to support builds of newer Firefox ESR versions |
rustc-web | Support firefox-esr and thunderbird in bullseye for LTS |
sendmail | Fix SMTP smuggling issue [CVE-2023-51765]; add forgotten configuration for rejecting NUL by default |
symfony | Force system dependency loading; DateTypeTest: ensure submitted year is accepted choice |
systemd | Meson: drop arch filtering in syscall list; unset TZ before timezone-sensitive unit tests are run |
wpa | Fix authentication bypass issue [CVE-2023-52160] |
Atualizações de segurança
Esta revisão adiciona as seguintes atualizações de segurança para a antiga versão estável (oldstable). A equipe de segurança já lançou um aviso para cada uma dessas atualizações:
Pacotes removidos
Os seguintes pacotes foram removidos por circunstâncias fora de nosso controle:
Pacote | Justificativa |
---|---|
phppgadmin | Security issues |
pytest-salt-factories | Only needed for to-be-removed salt |
pytest-testinfra | Only needed for to-be-removed salt |
salt | Unsupportable, unmaintained |
snort | Security concerns, unmaintained |
Instalador do Debian
O instalador foi atualizado para incluir as correções incorporadas na antiga versão estável (oldstable) pela versão pontual.
URLs
As listas completas dos pacotes que foram alterados por esta revisão:
A atual antiga versão estável (oldstable):
Atualizações propostas (proposed updates) para a antiga versão estável (oldstable):
Informações da antiga versão estável (oldstable) (notas de lançamento, errata, etc):
Anúncios de segurança e informações:
Sobre o Debian
O projeto Debian é uma associação de desenvolvedores(as) de Software Livre que dedicam seu tempo e esforço como voluntários(as) para produzir o sistema operacional completamente livre Debian.
Informações de contato
Para mais informações, por favor visite as páginas web do Debian em https://www.debian.org/, envie um e-mail (em inglês) para <press@debian.org>, ou entre em contato (em inglês) com a equipe de lançamento da versão estável (stable) em <debian-release@lists.debian.org>.