Обновлённый Debian 11: выпуск 11.4
09 Июля 2022
Проект Debian с радостью сообщает о четвёртом обновлении своего
стабильного выпуска Debian 11 (кодовое имя bullseye
).
Это обновление в основном содержит исправления проблем безопасности,
а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
опубликованы отдельно и указываются при необходимости.
Заметьте, что это обновление не является новой версией Debian
11, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
необходимости выбрасывать старые носители с выпуском bullseye
. После установки
пакеты можно обновить до текущих версий, используя актуальное
зеркало Debian.
Тем, кто часто устанавливает обновления с security.debian.org, не придётся обновлять много пакетов, большинство обновлений с security.debian.org включены в данное обновление.
Новые установочные образы будут доступны позже в обычном месте.
Обновление существующих систем до этой редакции можно выполнить с помощью системы управления пакетами, используя одно из множества HTTP-зеркал Debian. Исчерпывающий список зеркал доступен на странице:
Исправления различных ошибок
Данное стабильное обновление вносит несколько важных исправлений для следующих пакетов:
Пакет | Причина |
---|---|
apache2 | Новый стабильный выпуск основной ветки разработки; исправление подделки HTTP-запросов [CVE-2022-26377], чтения за пределами выделенного буфера памяти [CVE-2022-28330 CVE-2022-28614 CVE-2022-28615], отказа в обслуживании [CVE-2022-29404 CVE-2022-30522], возможных чтений за пределами выделенного буфера памяти [CVE-2022-30556], возможного обхода аутентификации на основе IP [CVE-2022-31813] |
base-files | Обновление /etc/debian_version для редакции 11.4 |
bash | Исправление переполнения буфера при чтении на 1 байт больше, приводящего к повреждению многобайтовых символов в подстановке команд |
clamav | Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2022-20770 CVE-2022-20771 CVE-2022-20785 CVE-2022-20792 CVE-2022-20796] |
clementine | Добавление отсутствующей зависимости от libqt5sql5-sqlite |
composer | Исправление введения кода [CVE-2022-24828]; обновление шаблона токена GitHub |
cyrus-imapd | Гарантирование того, чтобы почтовые ящики имеют поле uniqueid, исправляющее обновление до версии 3.6 |
dbus-broker | Исправление переполнения буфера [CVE-2022-31212] |
debian-edu-config | Принятие почты из локальной сети, отправленной на адрес root@<моё-имя-сети>; создание узла Kerberos и администраторов службы только в том случае, если они ещё не существуют; проверка того, что пакет libsss-sudo установлен на рабочих станциях с автоматической настройкой на местную сеть связи; исправление именования и отображения очередей печати; поддержка krb5i на бездисковых рабочих станциях; squid: предпочитать поиск DNSv4 поиску DNSv6 |
debian-installer | Повторная сборка с учётом proposed-updates; увеличение версии ABI ядра Linux до 16; восстановление некоторых целей сетевой загрузки на armel (openrd) |
debian-installer-netboot-images | Повторная сборка с учётом proposed-updates; увеличение версии ABI ядра Linux до 16; восстановление некоторых целей сетевой загрузки на armel (openrd) |
distro-info-data | Добавление Ubuntu 22.10, Kinetic Kudu |
docker.io | Запуск docker.service после containerd.service, чтобы исправить отключение контейнеров; явная передача пути сокета containerd в dockerd, чтобы последний не запускал containerd самостоятельно |
dpkg | dpkg-deb: исправление условий неожиданного окончания файла при распаковке .deb; libdpkg: не ограничивать виртуальные поля source:* установленными пакетами; Dpkg::Source::Package::V2: всегда исправлять права доступа к tar-архивам основной ветки разработки (регрессия из DSA-5147-1] |
freetype | Исправление переполнения буфера [CVE-2022-27404]; исправление аварийных остановок [CVE-2022-27405 CVE-2022-27406] |
fribidi | Исправление переполнения буфера [CVE-2022-25308 CVE-2022-25309]; исправление аварийной остановки [CVE-2022-25310] |
ganeti | Новый выпуск основной ветки разработки; исправление нескольких проблем с обновлением; исправление живой миграции с QEMU 4 и security_model, имеющей значение userили pool |
geeqie | Исправление клика мышью с зажатой клавишей Ctrl внутри блока выбора |
gnutls28 | Исправление ошибочного вычисления SSSE3 SHA384; исправление разыменования null-указателя [CVE-2021-4209] |
golang-github-russellhaering-goxmldsig | Исправление разыменования null-указателя, вызванного специально сформированными подписями XML [CVE-2020-7711] |
grunt | Исправление обхода каталога [CVE-2022-0436] |
hdmi2usb-mode-switch | udev: добавление суффикса к нодам устройств /dev/video, чтобы их не путать; перенесение правил udev в приоритет 70, чтобы они загружались после 60-persistent-v4l.rules |
hexchat | Добавление отсутствующей зависимости от python3-cffi-backend |
htmldoc | Исправление бесконечного цикла [CVE-2022-24191], переполнений целых чисел [CVE-2022-27114] и переполнения динамической памяти [CVE-2022-28085] |
knot-resolver | Исправление возможный ошибки утверждения в пограничном случае NSEC3 [CVE-2021-40083] |
libapache2-mod-auth-openidc | Новый стабильный выпуск основной ветки разработки; исправление открытого перенаправления [CVE-2021-39191]; исправление аварийной остановки при выполнении действий reload / restart |
libintl-perl | Установка gettext_xs.pm |
libsdl2 | Избегание чтения за пределами выделенного буфера памяти при загрузке специально сформированных файлов в формате BMP [CVE-2021-33657], а также во время преобразования YUV в RGB |
libtgowt | Новый стабильный выпуск основной ветки разработки, поддерживающий новые версии telegram-desktop |
linux | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 16 |
linux-signed-amd64 | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 16 |
linux-signed-arm64 | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 16 |
linux-signed-i386 | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 16 |
logrotate | Пропуск блокиировки в случае, если файл состояния доступен для чтения всем пользователям [CVE-2022-1348]; более строгий грамматический разбор настроек для того, чтобы избежать разбора посторонних файлов (таких как дампы ядра) |
lxc | Обновление сервера ключей GPG по умолчанию, исправляющее создание контейнеров, использующих шаблон download |
minidlna | Проверка HTTP-запросов с целью защиты против атак по переназначению DNS [CVE-2022-26505] |
mutt | Исправление переполнения буфера uudecode [CVE-2022-1328] |
nano | Несколько исправлений ошибок, включая исправления аварийных остановок |
needrestart | Добавление поддержки cgroup v2 к функционалу обнаружения cgroup для служб и пользовательских сессий |
network-manager | Новый стабильный выпуск основной ветки разработки |
nginx | Исправление аварийной остановки при загрузке libnginx-mod-http-lua и использовании init_worker_by_lua*; уменьшение риска атаки по смешению содержимого протокола уровня приложения в модуле Mail [CVE-2021-3618] |
node-ejs | Исправление введения шаблона на стороне сервера [CVE-2022-29078] |
node-eventsource | Удаление чувствительных заголовков при перенаправлении на другой источник [CVE-2022-1650] |
node-got | Не разрешать перенаправление на Unix-сокет [CVE-2022-33987] |
node-mermaid | Исправление межсайтового скриптинга [CVE-2021-23648 CVE-2021-43861] |
node-minimist | Исправление загрязнения прототипа [CVE-2021-44906] |
node-moment | Исправление обхода каталога [CVE-2022-24785] |
node-node-forge | Исправление проверки подписи [CVE-2022-24771 CVE-2022-24772 CVE-2022-24773] |
node-raw-body | Исправление потенциального отказа в обслуживании в node-express путём использования node-iconv-lite вместо node-iconv |
node-sqlite3 | Исправление отказа в обслуживании [CVE-2022-21227] |
node-url-parse | Исправление обхода аутентификации [CVE-2022-0686 CVE-2022-0691] |
nvidia-cuda-toolkit | Использование срезов OpenJDK8 для amd64 и ppc64el; проверка применяемости двоичных компонентов java; nsight-compute: перемещение папки 'sections' в место, поддерживающее несколько архитектур; исправление порядка версий nvidia-openjdk-8-jre |
nvidia-graphics-drivers | Новый выпуск основной ветки разработки; переход на ветку 470; исправление отказа в обслуживании [CVE-2022-21813 CVE-2022-21814]; исправление записи за пределы выделенного буфера памяти [CVE-2022-28181], чтения за пределами выделенного буфера памяти [CVE-2022-28183], отказа в обслуживании [CVE-2022-28184 CVE-2022-28191 CVE-2022-28192] |
nvidia-graphics-drivers-legacy-390xx | Новый выпуск основной ветки разработки; исправление записи за пределами выделенного буфера памяти [CVE-2022-28181 CVE-2022-28185] |
nvidia-graphics-drivers-tesla-418 | Новый стабильный выпуск основной ветки разработки |
nvidia-graphics-drivers-tesla-450 | Новый стабильный выпуск основной ветки разработки; исправление записи за пределами выделенного буфера памяти [CVE-2022-28181 CVE-2022-28185], отказа в обслуживании [CVE-2022-28192] |
nvidia-graphics-drivers-tesla-460 | Новый стабильный выпуск основной ветки разработки |
nvidia-graphics-drivers-tesla-470 | Новый пакет, перенос поддержки Tesla на ветку 470; исправление чтения за пределами выделенного буфера памяти [CVE-2022-28181], чтения за пределами выделенного буфера памяти [CVE-2022-28183], отказа в обслуживании [CVE-2022-28184 CVE-2022-28191 CVE-2022-28192] |
nvidia-persistenced | Новый выпуск основной ветки разработки; переход на ветку 470 |
nvidia-settings | Новый выпуск основной ветки разработки; переход на ветку 470 |
nvidia-settings-tesla-470 | Новый пакет, перенос поддержки Tesla на ветку 470 |
nvidia-xconfig | Новый выпуск основной ветки разработки |
openssh | seccomp: добавление системного вызова pselect6_time64 на 32-битных архитектурах |
orca | Исправление использования с webkitgtk 2.36 |
php-guzzlehttp-psr7 | Исправление грамматического разбора неправильного заголовка [CVE-2022-24775] |
phpmyadmin | Исправление нескольких SQL-запросов, приводящих к ошибкам на стороне сервера |
postfix | Новый стабильный выпуск основной ветки разработки; не изменять установленный пользователем параметр default_transport в сценарии postinst; if-up.d: не выводить ошибку, если postfix пока не может отправить почту |
procmail | Исправление разыменования null-указателя |
python-scrapy | Не отправлять данные аутентификации со всеми запросами [CVE-2021-41125]; не раскрывать междоменные куки при перенаправлении [CVE-2022-0577] |
ruby-net-ssh | Исправление аутентификации в системах, использующих OpenSSH 8.8 |
runc | Выполнять seccomp defaultErrnoRet; не устанавливать наследуемые возможности [CVE-2022-29162] |
samba | Исправление ошибки запуска winbind, если используется allow trusted domains = no; исправление аутентфикации MIT Kerberos; исправление выхода из общего каталога через состояние гонки в mkdir [CVE-2021-43566]; исправление возможного серьёзного повреждения данных из-за отравления кеша Windows-клиента; исправление установки на системах без systemd |
tcpdump | Обновление профиля AppArmor с целью разрешения доступа к файлам *.cap, а также обработки цифрового суффикса в именах файлов с -W |
telegram-desktop | Новый стабильный выпуск основной ветки разработки, восстанавливающий функционирование |
tigervnc | Исправление запуска рабочего стола GNOME при использовании tigervncserver@.service; исправление цветного дисплея, когда vncviewer и X11-сервер используют разный порядок байтов |
twisted | Исправление раскрытия информации при кроссдоменном перенаправлении [CVE-2022-21712], отказа в обслуживании во время рукопожатий SSH [CVE-2022-21716], подделки HTTP-запросов [CVE-2022-24801] |
tzdata | Обновление данных часового пояса для Палестины; обновление списка корректировочных секунд |
ublock-origin | Новый стабильный выпуск основной ветки разработки |
unrar-nonfree | Исправление обхода каталога [CVE-2022-30333] |
usb.ids | Новый выпуск основной ветки разработки; обновление поставляемых данных |
wireless-regdb | Новый выпуск основной ветки разработки; удаление отклонения, добавленного программой установки, чтобы гарантировать, что используются файлы из пакета |
Обновления безопасности
В данный выпуск внесены следующие обновления безопасности. Команда безопасности уже выпустила рекомендации для каждого из этих обновлений:
Удалённые пакеты
Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять:
Пакет | Причина |
---|---|
elog | Не сопровождается; проблемы безопасности |
python-hbmqtt | Не сопровождается и сломан |
Программа установки Debian
Программа установки была обновлена с целью включения исправлений, добавленных в данную редакцию предыдущего стабильного выпуска.URL
Полный список пакетов, которые были изменены в данной редакции:
Текущий стабильный выпуск:
Предлагаемые обновления для стабильного выпуска:
Информация о стабильном выпуске (информация о выпуске, известные ошибки и т. д.):
Анонсы безопасности и информация:
О Debian
Проект Debian — объединение разработчиков свободного программного обеспечения, которые жертвуют своё время и знания для создания абсолютно свободной операционной системы Debian.
Контактная информация
Более подробную информацию вы можете получить на сайте Debian https://www.debian.org/, либо отправив письмо по адресу <press@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-release@lists.debian.org>.