Обновлённый Debian 10: выпуск 10.13
10 Сентября 2022
Проект Debian с радостью сообщает о тринадцатом обновлении своего
предыдущего стабильного выпуска Debian 10 (кодовое имя buster
).
Это обновление в основном содержит исправления проблем безопасности,
а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
опубликованы отдельно и указываются при необходимости.
После выпуска данной редакции команды безопасности и выпусков Debian более не будут работать над обновлениями Debian 10. Пользователи, желающие продолжать получать поддержку безопасности, должны выполнить обновление до Debian 11, либо обратиться к странице https://wiki.debian.org/LTS, на которой приводится подмножество архитектур и пакетов, которые будут поддерживаться в рамках проекта долгосрочной поддержки.
Заметьте, что это обновление не является новой версией Debian
10, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
необходимости выбрасывать старые носители с выпуском buster
. После установки
пакеты можно обновить до текущих версий, используя актуальное
зеркало Debian.
Тем, кто часто устанавливает обновления с security.debian.org, не придётся обновлять много пакетов, большинство обновлений с security.debian.org включены в данное обновление.
Новые установочные образы будут доступны позже в обычном месте.
Обновление существующих систем до этой редакции можно выполнить с помощью системы управления пакетами, используя одно из множества HTTP-зеркал Debian. Исчерпывающий список зеркал доступен на странице:
Исправления различных ошибок
Данное обновление предыдущего стабильного выпуска вносит несколько важных исправлений для следующих пакетов:
| Пакет | Причина |
|---|---|
| adminer | Исправление проблемы с перенаправлением, проблем с межсайтовым скриптингом [CVE-2020-35572 CVE-2021-29625]; elasticsearch: не выводить ответ, если код HTTP не 200 [CVE-2021-21311]; предоставление скомпилированной версии и файлов настройки |
| apache2 | Исправление отказа в обслуживании [CVE-2022-22719], подделки HTTP-запросов [CVE-2022-22720], переполнения целых чисел issue [CVE-2022-22721], записи за пределы выделенного буфера памяти issue [CVE-2022-23943], подделки HTTP-запросов [CVE-2022-26377], чтения за пределами выделенного буфера памяти [CVE-2022-28614 CVE-2022-28615], отказа в обслуживании [CVE-2022-29404], чтения за пределами выделенного буфера памяти [CVE-2022-30556], возможного обхода аутентификации на основе IP [CVE-2022-31813] |
| base-files | Обновление для редакции 10.13 |
| clamav | Новый стабильный выпуск основной ветки разработки; исправления безопасности [CVE-2022-20770 CVE-2022-20771 CVE-2022-20785 CVE-2022-20792 CVE-2022-20796] |
| commons-daemon | Исправление определения JVM |
| composer | Исправление введения кода [CVE-2022-24828]; обновления шаблона токена GitHub; использование заголовка Authorization вместо устаревшего параметра запроса access_token |
| debian-installer | Повторная сборка с учётом buster-proposed-updates; увеличение номера версии ABI Linux до 4.19.0-21 |
| debian-installer-netboot-images | Повторная сборка с учётом buster-proposed-updates; увеличение номера версии ABI Linux до 4.19.0-21 |
| debian-security-support | Обновление статуса безопасности различных пакетов |
| debootstrap | Гарантирование возможности создания chroot-окружений без объединённого каталога usr для старых выпусков и сборочных служб |
| distro-info-data | Добавление Ubuntu 22.04 LTS, Jammy Jellyfish и Ubuntu 22.10, Kinetic Kudu |
| dropbear | Исправление возможной проблемы с упорядочением имён пользователей [CVE-2019-12953] |
| eboard | Исправление ошибки сегментирования при выборе движка |
| esorex | Исправление ошибок тестирования на armhf и ppc64el, вызванных неправильным использованием libffi |
| evemu | Исправление ошибки сборки с новыми версиями ядра |
| feature-check | Исправление сравнения некоторых номеров версий |
| flac | Исправление записи за пределами выделенного буфера памяти issue [CVE-2021-0561] |
| foxtrotgps | Исправление ошибки сборки с новыми версиями imagemagick |
| freeradius | Исправление утечки через сторонние каналы, когда 1 в 2048 рукопожатиях завершается ошибкой [CVE-2019-13456], отказа в обслуживании из-за многопоточного доступа к BN_CTX [CVE-2019-17185], аварийной остановки из-за выделения памяти без защиты потоков |
| freetype | Исправление переполнения буфера [CVE-2022-27404]; исправление аварийных остановок [CVE-2022-27405 CVE-2022-27406] |
| fribidi | Исправление переполнения буфера [CVE-2022-25308 CVE-2022-25309]; исправление аварийных остановок [CVE-2022-25310] |
| ftgl | Не пытаться преобразовывать PNG в EPS для latex, так как в нашей версии imagemagick отключена поддержка EPS в целях обеспечения безопасности |
| gif2apng | Исправление переполнений динамической памяти [CVE-2021-45909 CVE-2021-45910 CVE-2021-45911] |
| gnucash | Исправление ошибки сборки с новыми версиями tzdata |
| gnutls28 | Исправление тестов с OpenSSL 1.1.1e и более новыми версиями |
| golang-github-docker-go-connections | Пропуск тестов, использующих устаревшие сертификаты |
| golang-github-pkg-term | Исправление сборки на новых ядрах ветки 4.19 |
| golang-github-russellhaering-goxmldsig | Исправление разыменования NULL-указателя [CVE-2020-7711] |
| grub-efi-amd64-signed | Новый выпуск основной ветки разработки |
| grub-efi-arm64-signed | Новый выпуск основной ветки разработки |
| grub-efi-ia32-signed | Новый выпуск основной ветки разработки |
| grub2 | Новый выпуск основной ветки разработки |
| htmldoc | Исправление бесконечного цикла [CVE-2022-24191], переполнения целых чисел [CVE-2022-27114] и переполнения динамической памяти [CVE-2022-28085] |
| iptables-netflow | Исправление регрессии сборки DKMS, вызванной изменениями в основной ветке ядра 4.19.191 |
| isync | Исправление переполнений буфера [CVE-2021-3657] |
| kannel | Исправление ошибки сборки путём отключения создания документации в формате Postscript |
| krb5 | Использование SHA256 в качестве Pkinit CMS Digest |
| libapache2-mod-auth-openidc | Улучшение проверки post-logout параметра URL при выходе [CVE-2019-14857] |
| libdatetime-timezone-perl | Обновление поставляемых данных |
| libhttp-cookiejar-perl | Исправление ошибки сборки путём увеличения даты устаревания куки для тестирования |
| libnet-freedb-perl | Изменение узла по умолчанию с неработающего freedb.freedb.org на gnudb.gnudb.org |
| libnet-ssleay-perl | Исправление ошибок тестирования с OpenSSL 1.1.1n |
| librose-db-object-perl | Исправление ошибок тестирования после 6/6/2020 |
| libvirt-php | Исправление ошибки сегментирования в libvirt_node_get_cpu_stats |
| llvm-toolchain-13 | Новый пакет с исходным кодом для поддержки сборки новых версий firefox-esr и thunderbird |
| minidlna | Проверка HTTP-запросов с целью защиты от переназначения DNS [CVE-2022-26505] |
| mokutil | Новая версия основной ветки разработки, позволяющая управлять SBAT |
| mutt | Исправление переполнения буфера uudecode [CVE-2022-1328] |
| node-ejs | Очистка опций и новых объектов [CVE-2022-29078] |
| node-end-of-stream | Временное решение ошибки тестирования |
| node-minimist | Исправление загрязнения прототипа [CVE-2021-44906] |
| node-node-forge | Исправление проверки подписи [CVE-2022-24771 CVE-2022-24772 CVE-2022-24773] |
| node-require-from-string | Исправление теста с nodejs >= 10.16 |
| nvidia-graphics-drivers | Новый выпуск основной ветки разработки |
| nvidia-graphics-drivers-legacy-390xx | Новый выпуск основной ветки разработки; исправление записи за пределами выделенного буфера памяти [CVE-2022-28181 CVE-2022-28185]; исправления безопасности [CVE-2022-31607 CVE-2022-31608 CVE-2022-31615] |
| octavia | Исправление проверок клиентского сертификата [CVE-2019-17134]; правильное определение того, что агент работает в системе Debian; исправление шаблона, создающего проверочный сценарий vrrp; добавление дополнительных зависимостей времени исполнения; поставка дополнительных настроек в пакете с агентом |
| orca | Исправление использования с WebKitGTK 2.36 |
| pacemaker | Обновление версий отношения для исправления обновлений с stretch LTS |
| pglogical | Исправление ошибки сборки |
| php-guzzlehttp-psr7 | Исправление неправильного грамматического разбора заголовка [CVE-2022-24775] |
| postfix | Новый выпуск основной ветки разработки; не изменять установленный пользователем параметр default_transport; if-up.d: не выводить ошибку, если postfix пока не может отправить почту; исправление дублирующих записей bounce_notice_recipient в выводе postconf |
| postgresql-common | pg_virtualenv: запись временного файла с паролем до изменения владельца этого файла |
| postsrsd | Исправление потенциального отказа в обслуживании, когда Postfix отправляет некоторые длинные поля с данными, такие как объединённые адреса электронной почты [CVE-2021-35525] |
| procmail | Исправление разыменования NULL-указателя |
| publicsuffix | Обновление поставляемых данных |
| python-keystoneauth1 | Обновление тестов с целью исправить ошибку сборки |
| python-scrapy | Не отправлять данные аутентификации со всеми запросами [CVE-2021-41125]; не раскрывать междоменные куки при перенаправлении [CVE-2022-0577] |
| python-udatetime | Правильная компоновка с библиотекой libm |
| qtbase-opensource-src | Исправление setTabOrder для составных виджетов; добавление ограничения раскрытия для XML-сущностей [CVE-2015-9541] |
| ruby-activeldap | Добавление отсутствующей зависимости от ruby-builder |
| ruby-hiredis | Пропуск некоторых ненадёжных тестов для того, чтобы исправить ошибку сборки |
| ruby-http-parser.rb | Исправление ошибки сборки при использовании http-parser, содержащего исправление для CVE-2019-15605 |
| ruby-riddle | Разрешить использование LOAD DATA LOCAL INFILE |
| sctk | Использовать pdftoppmвместо convertдля преобразования PDF в JPEG, так как последняя утилита завершает работу с ошибкой из-за изменения политики безопасности ImageMagick |
| twisted | Исправление неправильного метода проверки URI и HTTP [CVE-2019-12387], неправильной проверки сертификата в поддержке XMPP [CVE-2019-12855], отказа в обслуживании в HTTP/2, подделки HTTP-запросов [CVE-2020-10108 CVE-2020-10109 CVE-2022-24801], раскрытия информации при междоменных перенаправлениях [CVE-2022-21712], отказа в обслуживании во время рукопожатия SSH [CVE-2022-21716] |
| tzdata | Обновление часовых поясов для Ирана, Чили и Палестины; обновление списка корректировочных секунд |
| ublock-origin | Новый стабильный выпуск основной ветки разработки |
| unrar-nonfree | Исправление обхода каталога [CVE-2022-30333] |
| wireshark | Исправление удалённого выполнения кода [CVE-2021-22191], отказа в обслуживании [CVE-2021-4181 CVE-2021-4184 CVE-2021-4185 CVE-2022-0581 CVE-2022-0582 CVE-2022-0583 CVE-2022-0585 CVE-2022-0586] |
Обновления безопасности
В данный выпуск внесены следующие обновления безопасности. Команда безопасности уже выпустила рекомендации для каждого из этих обновлений:
Удалённые пакеты
Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять:
| Пакет | Причина |
|---|---|
| elog | Не сопровождается; проблемы безопасности |
| libnet-amazon-perl | Зависит от удалённого API |
Программа установки Debian
Программа установки была обновлена с целью включения исправлений, добавленных в данную редакцию предыдущего стабильного выпуска.URL
Полный список пакетов, которые были изменены в данной редакции:
Текущий предыдущий стабильный выпуск:
Предлагаемые обновления для предыдущего стабильного выпуска:
Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):
Анонсы безопасности и информация:
О Debian
Проект Debian — объединение разработчиков свободного программного обеспечения, которые жертвуют своё время и знания для создания абсолютно свободной операционной системы Debian.
Контактная информация
Более подробную информацию вы можете получить на сайте Debian https://www.debian.org/, либо отправив письмо по адресу <press@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-release@lists.debian.org>.
