Debian 10 aktualisiert: 10.10 veröffentlicht
19. Juni 2021
Das Debian-Projekt freut sich, die zehnte Aktualisierung seiner
Stable-Veröffentlichung Debian 10 (Codename Buster
)
ankündigen zu dürfen. Diese Aktualisierung bringt hauptsächlich Korrekturen für
Sicherheitsprobleme und Anpassungen für einige ernste Probleme. Für sie sind
bereits separate Sicherheitsankündigungen veröffentlicht worden; auf diese
wird, wo möglich, verwiesen.
Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version
von Debian 10 darstellt, sondern nur einige der enthaltenen Pakete
auffrischt. Es gibt keinen Grund, Buster
-Medien zu entsorgen, da
deren Pakete nach der Installation mit Hilfe eines aktuellen
Debian-Spiegelservers auf den neuesten Stand gebracht werden können.
Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten Aktualisierungen sind in dieser Revision enthalten.
Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.
Vorhandene Installationen können auf diese Revision angehoben werden, indem das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:
Verschiedene Fehlerkorrekturen
Diese Stable-Veröffentlichung nimmt an den folgenden Paketen einige wichtige Korrekturen vor:
Paket | Grund |
---|---|
apt | Änderungen im Suite-Namen der Paketdepots standardmäßig akzeptieren (z. B. stable -> oldstable) |
awstats | Probleme mit Dateizugriff aus der Ferne behoben [CVE-2020-29600 CVE-2020-35176] |
base-files | /etc/debian_version auf die Zwischenveröffentlichung 10.10 aktualisiert |
berusky2 | Speicherzugriffsfehler beim Programmstart behoben |
clamav | Neue Veröffentlichung der Originalautoren; Sicherheitsblockade (Denial of security) behoben [CVE-2021-1405] |
clevis | Unterstützung für TPMs, die nur SHA256 unterstützen, überarbeitet |
connman | dnsproxy: vor dem memcpy die Länge der Puffer überprüfen [CVE-2021-33833] |
crmsh | Problem mit Codeausführung behoben [CVE-2020-35459] |
debian-installer | Linux-Kernel-ABI 4.19.0-17 verwenden |
debian-installer-netboot-images | Neubau gegen proposed-updates |
dnspython | XFR: nicht versuchen, Vergleiche mit einem nicht existenten expiration(Ablauf)-Wert anzustellen |
dput-ng | Absturz im SFTP-Uploader behoben, der auftritt, wenn ein EACCES vom Server kommt; Codenamen aktualisiert; dcut dmfür nicht-hochladende DDs zum Laufen bekommen; TypeError in der Ausnahme-Handhabung für HTTP-Uploads behoben; nicht versuchen, Uploader-E-Mail vom System-Hostnamen in .dak-commands-Dateien zu konstruieren |
eterm | Problem mit Codeausführung behoben [CVE-2021-33477] |
exactimage | Kompilierungsprobleme mit C++11 und OpenEXR 2.5.x behoben |
fig2dev | Pufferüberlauf behoben [CVE-2021-3561]; mehrere Ausgabeprobleme behoben; Testsuite während Kompilierung und in autopkgtest neu kompilieren |
fluidsynth | Use-after-free behoben [CVE-2021-28421] |
freediameter | Dienstblockade behoben [CVE-2020-6098] |
fwupd | Erzeugung der Hersteller-SBAT-Zeichenkette überarbeitet; dpkg-dev nicht mehr in fwupd.preinst verwenden; neue stabile Version der Originalautoren |
fwupd-amd64-signed | Abgleich mit fwupd |
fwupd-arm64-signed | Abgleich mit fwupd |
fwupd-armhf-signed | Abgleich mit fwupd |
fwupd-i386-signed | Abgleich mit fwupd |
fwupdate | SBAT-Unterstützung verbessert |
fwupdate-amd64-signed | Abgleich mit fwupdate |
fwupdate-arm64-signed | Abgleich mit fwupdate |
fwupdate-armhf-signed | Abgleich mit fwupdate |
fwupdate-i386-signed | Abgleich mit fwupdate |
glib2.0 | Mehrere Pufferüberläufe behoben [CVE-2021-27218 CVE-2021-27219]; Symlink-Angriff behoben, der file-roller betraf [CVE-2021-28153] |
gnutls28 | Nullzeiger-Dereferenzierung behoben [CVE-2020-24659]; mehrere Verbesserungen bei Speicher-Wiederzuweisung behoben |
golang-github-docker-docker-credential-helpers | Double Free behoben [CVE-2019-1020014] |
htmldoc | Pufferüberläufe behoben [CVE-2019-19630 CVE-2021-20308] |
ipmitool | Pufferüberläufe behoben [CVE-2020-5208] |
ircii | Dienstblockade behoben [CVE-2021-29376] |
isc-dhcp | Pufferüberlauf behoben [CVE-2021-25217] |
isync | LustigeMailbox-Namen in IMAP LIST/LSUB abweisen [CVE-2021-20247]; Umgang mit unerwartetem APPENDUID-Antwortcode überarbeitet [CVE-2021-3578] |
jackson-databind | Problematische Erweiterung der externen Entität abgestellt [CVE-2020-25649] sowie mehrere Probleme rund um Serialisierung [CVE-2020-24616 CVE-2020-24750 CVE-2020-35490 CVE-2020-35491 CVE-2020-35728 CVE-2020-36179 CVE-2020-36180 CVE-2020-36181 CVE-2020-36182 CVE-2020-36183 CVE-2020-36184 CVE-2020-36185 CVE-2020-36186 CVE-2020-36187 CVE-2020-36188 CVE-2020-36189 CVE-2021-20190] |
klibc | malloc: Bei Fehlschlag Fehlercode setzen; mehrere Überlaufprobleme behoben [CVE-2021-31873 CVE-2021-31870 CVE-2021-31872]; cpio: möglichen Absturz auf 64-Bit-Systemen verhindert [CVE-2021-31871]; {set,long}jmp [s390x]: die richtigen FPU-Register speichern/wiederherstellen |
libbusiness-us-usps-webtools-perl | Aktualisierung auf neue US-USPS-API |
libgcrypt20 | Schwache ElGamal-Verschlüsselung, bei der die Schlüssel nicht mit GnuPG/libgcrypt erzeugt wurden, überarbeitet [CVE-2021-40528] |
libgetdata | Use-After-Free behoben [CVE-2021-20204] |
libmateweather | Mit der Umbenennung von America/Godthab nach America/Nuuk in tzdata mitziehen |
libxml2 | Lesezugriff außerhalb der Grenzen (out-of-bounds read) in xmllint behoben [CVE-2020-24977]; Use-after-Free in xmllint behoben [CVE-2021-3516 CVE-2021-3518]; UTF8 in xmlEncodeEntities validieren [CVE-2021-3517]; Fehler in xmlParseElementChildrenContentDeclPriv weiterreichen; Exponential-Entity-Expansion-Angriff verhindert [CVE-2021-3541] |
liferea | Kompatibilität mit webkit2gtk >= 2.32 verbessert |
linux | Neue stabile Version der Originalautoren; ABI auf 17 anheben; [rt] Aktualisierung auf 4.19.193-rt81 |
linux-latest | Aktualisierung auf ABI 4.19.0-17 |
linux-signed-amd64 | Neue Version der Originalautoren; ABI auf 17 anheben; [rt] Aktualisierung auf 4.19.193-rt81 |
linux-signed-arm64 | Neue Version der Originalautoren; ABI auf 17 anheben; [rt] Aktualisierung auf 4.19.193-rt81 |
linux-signed-i386 | Neue Version der Originalautoren; ABI auf 17 anheben; [rt] Aktualisierung auf 4.19.193-rt81 |
mariadb-10.3 | Neue Version der Originalautoren; Sicherheitskorrekturen [CVE-2021-2154 CVE-2021-2166 CVE-2021-27928]; Innotop-Unterstützung überarbeitet; caching_sha2_password.so mitliefern |
mqtt-client | Dienstblockade behoben [CVE-2019-0222] |
mumble | Codeausführung aus der Ferne behoben [CVE-2021-27229] |
mupdf | Use-After-Free [CVE-2020-16600] and Double-Free behoben [CVE-2021-3407] |
nmap | Enthaltene MAC-Präfix-Liste aktualisiert |
node-glob-parent | Dienstblockade mit regulären Ausdrücken behoben [CVE-2020-28469] |
node-handlebars | Codeausführung behoben [CVE-2019-20920 CVE-2021-23369] |
node-hosted-git-info | Dienstblockade mit regulären Ausdrücken behoben [CVE-2021-23362] |
node-redis | Dienstblockade mit regulären Ausdrücken behoben [CVE-2021-29469] |
node-ws | Dienstblockade mit Bezug auf reguläre Ausdrücke behoben [CVE-2021-32640] |
nvidia-graphics-drivers | Anfälligkeit für unzureichende Zugriffskontrolle behoben [CVE-2021-1076] |
nvidia-graphics-drivers-legacy-390xx | Anfälligkeit für unzureichende Zugriffskontrolle behoben [CVE-2021-1076]; Installationsfehlschlag unter Linux-5.11-Veröffentlichungskandidaten behoben |
opendmarc | Heap-Overflow behoben [CVE-2020-12460] |
openvpn | illegal client float(Sitzungsdiebstahl mittels client float-Mechanismus) behoben [CVE-2020-11810]; sicherstellen, dass die Schlüssel den Authentifiziert-Status haben, bevor die Push-Antwort gesendet wird [CVE-2020-15078]; listen()-Backlog-Warteschlange auf 32 erhöht |
php-horde-text-filter | Seitenübergreifendes Skripting behoben [CVE-2021-26929] |
plinth | Sitzung verwenden, um den First-Boot-Willkommen-Schritt zu verifizieren |
ruby-websocket-extensions | Dienstblockade behoben [CVE-2020-7663] |
rust-rustyline | Kompilierungsprobleme mit neuerem rustc korrigiert |
rxvt-unicode | Escape-Sequenz ESC G Q deaktiviert [CVE-2021-33477] |
sabnzbdplus | Anfälligkeit für Codeausführung beseitigt [CVE-2020-13124] |
scrollz | Dienstblockade behoben [CVE-2021-29376] |
shim | Neue Version der Originalautoren; SBAT-Unterstützung hinzugefügt; i386-Binär-Relokationen überarbeitet; QueryVariableInfo() auf Maschinen mit EFI 1.10 (wie älteren Intel-Macs) nicht aufrufen; Umgang mit ignore_db und user_insecure_mode korrigiert; Betreuerskripte zu den Vorlagepaketen hinzufügen, damit die sich um die Installation und Entfernung von fbXXX.efi und mmXXX.efi kümmern, wenn wir die shim-helpers-$arch-signed-Pakete installieren/deinstallieren; bei Installation auf einem Nicht-EFI-System sauber beenden; nicht fehlschlagen, wenn debconf-Aufrufe Fehler zurückliefern |
shim-helpers-amd64-signed | Abgleich mit shim |
shim-helpers-arm64-signed | Abgleich mit shim |
shim-helpers-i386-signed | Abgleich mit shim |
shim-signed | Aktualisierung auf neues shim; mehere Fehler in postinst- und postrm-Handhabung behoben; unsignierte Binärdateien für arm64 anbieten (see NEWS.Debian); bei Installation auf einem Nicht-EFI-Systemen sauber beenden; nicht fehschlagen, wenn debconf-Aufrufe Fehler zurückliefern; Dokumentationslinks korrigiert; Kompilierung gegen shim-unsigned 15.4-5~deb10u1; explizite Abhängigkeit von shim-signed bei shim-signed-common hinzufügen |
speedtest-cli | Den Fall berücksichtigen, dass ignoreidsleer ist oder leere IDs enthält |
tnef | Probleme mit übermäßigem Puffer-Auslesen (buffer over-read) behoben [CVE-2019-18849] |
uim | libuim-data: Beschädigtvon uim-data kopieren, um einige Upgrade-Szenarien hinzubekommen |
user-mode-linux | Neukompilierung gegen Linux-Kernel 4.19.194-1 |
velocity | Potenzielle eigenmächtige Codeausführung behoben [CVE-2020-13936] |
wml | Rückschritt im Umgang mit Unicode behoben |
xfce4-weather-plugin | Umstellung auf Version 2.0 der met.no-API |
Sicherheitsaktualisierungen
Diese Revision fügt der Stable-Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für jede davon eine Sicherheitsankündigung veröffentlicht.
Entfernte Pakete
Die folgenden Pakete wurden wegen Umständen entfernt, die außerhalb unserer Kontrolle liegen:
Paket | Grund |
---|---|
sogo-connector | Mit den aktuellen Thunderbird-Versionen nicht kompatibel |
Debian-Installer
Der Installer wurde aktualisiert, damit er die Sicherheitskorrekturen enthält, die durch diese Zwischenveröffentlichung in Stable eingeflossen sind.
URLs
Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:
Die derzeitige Stable-Veröffentlichung:
Vorgeschlagene Aktualisierungen für die Stable-Distribution:
Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):
Sicherheitsankündigungen und -informationen:
Über Debian
Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, die ihre Zeit und Bemühungen einbringen, um das vollständig freie Betriebssystem Debian zu erschaffen.
Kontaktinformationen
Für weitere Informationen besuchen Sie bitte die Debian-Website unter https://www.debian.org/, schicken eine E-Mail (auf Englisch) an <press@debian.org> oder kontaktieren das Stable-Release-Team (auch auf Englisch) unter <debian-release@lists.debian.org>.