Debian 11 aktualisiert: 11.9 veröffentlicht
10. Februar 2024
Das Debian-Projekt freut sich, die neunte Aktualisierung seiner Oldstable-Distribution
Debian 11 (Codename Bullseye
) ankündigen zu dürfen. Diese
Zwischenveröffentlichung behebt hauptsächlich Sicherheitslücken der Oldstable-Veröffentlichung
sowie einige ernste Probleme. Es sind bereits separate Sicherheitsankündigungen
veröffentlicht worden, auf die, wenn möglich, verwiesen wird.
Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von
Debian 11 darstellt, sondern nur einige der enthaltenen Pakete auffrischt.
Es gibt keinen Grund, Bullseye
-Medien zu entsorgen, da deren Pakete
auch nach der Installation durch einen aktualisierten Debian-Spiegelserver auf
den neuesten Stand gebracht werden können.
Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind in dieser Revision enthalten.
Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.
Vorhandene Installationen können auf diese Revision angehoben werden, indem das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:
Verschiedene Fehlerbehebungen
Diese Oldstable-Aktualisierung fügt den folgenden Paketen einige wichtige Korrekturen hinzu:
Paket | Grund |
---|---|
axis | Nicht unterstützte Protokolle in der Client-Klasse ServiceFactory ausfiltern [CVE-2023-40743] |
base-files | Aktualisiert für die Zwischenveröffentlichung 11.9 |
cifs-utils | Nicht-parallele Kompilierungen überarbeitet |
compton | Picom-Empfehlung entfernt |
conda-package-handling | Unzuverlässige Tests überspringen |
conmon | Beim Weiterleiten der Container-Standard-(Fehler-)-Ausgabe nicht hängen bleiben, wenn viel Text durchläuft |
crun | Container mit systemd als Init-System auf neueren Kernel-Versionen überarbeitet |
debian-installer | Linux-Kernel-ABI auf 5.10.0-28 angehoben; Neukompilierung gegen proposed-updates |
debian-installer-netboot-images | Neukompilierung gegen proposed-updates |
debian-ports-archive-keyring | Debian Ports Archive Automatic Signing Key (2025) hinzugefügt |
debian-security-support | tor, consul und xen als EOL markiert; samba-Unterstützung für Nicht-AD-Anwendungsfälle eingeschränkt; golang-Pakete mit regulärem Ausdruck abgleichen; versionsbasierte Prüfung abgeschafft; chromium zu security-support-ended.deb11 hinzugefügt; tiles und libspring-java zu security-support-limited hinzugefügt |
debootstrap | Änderungen an der Unterstützung für merged-/usr aus Trixie zurückportiert: merged-/usr durch post-merging implementiert, standardmäßig in allen Profilen merged-/usr für Suites verwenden, die neuer als Bookworm sind |
distro-info | Tests für distro-info-data 0.58+deb12u1 hinzugefügt, welches das Lebensendedatum von Debian 7 geändert hat |
distro-info-data | Ubuntu 24.04 LTS Noble Numbat hinzugefügt; mehrere Lebensende-Daten korrigiert |
dpdk | Neue stabile Version der Originalautoren |
dropbear | Umgehungsmöglichkeit für Sicherheitsmaßnahmen geschlossen [CVE-2021-36369]; Abwehr des Terrapin-Angriffs [CVE-2023-48795] |
exuberant-ctags | Eigenmächtige Codeausführung abgestellt [CVE-2022-4515] |
filezilla | Terrapin-Exploit blockiert [CVE-2023-48795] |
gimp | Alte Versionen des separat paktierten dds-Plugins entfernt |
glib2.0 | Angleichung an stabile Korrekturen der Originalautoren; Dienstblockade unterbunden [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636] |
glibc | Speicherkorrumpierung bei qsort()bei Verwendung nicht-transitiver Vergleichsfunktionen behoben |
gnutls28 | Sicherheitskorrektur für Timing-Seitenkanalangriff [CVE-2023-5981] |
imagemagick | Verschiedene Sicherheitskorrekturen [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546] |
jqueryui | Anfälligkeit für seitenübergreifendes Skripting behoben [CVE-2022-31160] |
knewstuff | Auf richtige ProvidersUrl achten, um Dienstblockade vorzubeugen |
libdatetime-timezone-perl | Enthaltene Zeitzonendaten aktualisiert |
libde265 | Segmentierungsverletzung in Funktion decoder_context::process_slice_segment_headerbehoben [CVE-2023-27102]; Pufferüberlauf in der Funktion derive_collocated_motion_vectorsbehoben [CVE-2023-27103]; übermäßiges Pufferlesen in pic_parameter_set::dumpunterbunden [CVE-2023-43887]; Pufferüberlauf in slice_segment_header-Funktion abgestellt [CVE-2023-47471]; Pufferüberläufe behoben [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468] |
libmateweather | Enthaltene Lokationsdaten aktualisiert; Datenserver-URL aktualisiert |
libpod | Falschen Umgang mit zusätzlichen Gruppen korrigiert [CVE-2022-2989] |
libsolv | Unterstützung für zstd-Komprimierung aktiviert |
libspreadsheet-parsexlsx-perl | Mögliche Speicherbombe entschärft [CVE-2024-22368]; XML External Entity behoben [CVE-2024-23525] |
linux | Neue stabile Version der Originalautoren; ABI auf 28 angehoben |
linux-signed-amd64 | Neue stabile Version der Originalautoren; ABI auf 28 angehoben |
linux-signed-arm64 | Neue stabile Version der Originalautoren; ABI auf 28 angehoben |
linux-signed-i386 | Neue stabile Version der Originalautoren; ABI auf 28 angehoben |
llvm-toolchain-16 | Neues zurückportiertes Paket, um Kompilierungen neuerer chromium-Versionen zu unterstützen; Kompilierabhängigkeit von llvm-spirvstatt llvm-spirv-16 |
mariadb-10.5 | Neue stabile Version der Originalautoren; Dienstblockade behoben [CVE-2023-22084] |
minizip | Übergelaufene ZIP-Kopfzeilenfelder abweisen [CVE-2023-45853] |
modsecurity-apache | Schutzumgehungen behoben [CVE-2022-48279 CVE-2023-24021] |
nftables | Fehlerhafte Bytecode-Generierung überarbeitet |
node-dottie | Protoype Pollution behoben [CVE-2023-26132] |
node-url-parse | Autorisierungsumgehung behoben [CVE-2022-0512] |
node-xml2js | Protoype Pollution behoben [CVE-2023-0842] |
nvidia-graphics-drivers | Neue Version der Originalautoren [CVE-2023-31022] |
nvidia-graphics-drivers-tesla-470 | Neue Version der Originalautoren [CVE-2023-31022] |
opendkim | Authentication-Results-Kopfzeilen richtig löschen [CVE-2022-48521] |
perl | Pufferüberlauf durch illegale Unicode-Eigenschaft abgestellt [CVE-2023-47038] |
plasma-desktop | Dienstblockade-Fehler in discover behoben |
plasma-discover | Dienstblockade-Fehler behoben; Kompilierungsfehlschlag behoben |
postfix | Neue stabile Version der Originalautoren; SMTP-Schmuggel angegangen [CVE-2023-51764] |
postgresql-13 | Neue stabile Version der Originalautoren; SQL-Injektion behoben [CVE-2023-39417] |
postgresql-common | autopkgtests korrigiert |
python-cogent | Parallele Tests auf Einzel-CPU-Systemen überspringen |
python-django-imagekit | Vermeiden, dass die Verzeichnisüberschreitungs-Erkennung beim Testen anschlägt |
python-websockets | Vorhersehbare Zeitverzögerungen behoben [CVE-2021-33880] |
pyzoltan | Auf Einzel-Kern-Systemen kompilieren |
ruby-aws-sdk-core | VERSION-Datei in Paket enthalten |
spip | Seitenübergreifendes Skripting behoben |
swupdate | Erschleichen von root-Rechten durch unzutreffenden Socket-Modus abgestellt |
symfony | Sichergestellt, dass die Filter von CodeExtension ihre Eingaben richtig maskieren [CVE-2023-46734] |
tar | Begrenzungsprüfung im base-256-Decoder [CVE-2022-48303], Handhabung erweiterter Kopfzeilen-Präfixe [CVE-2023-39804] überarbeitet |
tinyxml | Problem mit Assertion behoben [CVE-2023-34194] |
tzdata | Enthaltene Zeitzonendaten aktualisiert |
unadf | Stack-Pufferüberlauf abgestellt [CVE-2016-1243]; eigenmächtige Codeausführung unterbunden [CVE-2016-1244] |
usb.ids | Enthaltene Datenliste aktualisiert |
vlfeat | FTBFS bei neuerem ImageMagick korrigiert |
weborf | Dienstblockade behoben |
wolfssl | Pufferüberlauf [CVE-2022-39173 CVE-2022-42905], Schlüsseloffenlegung [CVE-2022-42961], vorhersehbare Puffer im Input Keying Material [CVE-2023-3724] korrigiert |
xerces-c | Use-after-free abgestellt [CVE-2018-1311]; Ganzzahlüberlauf behoben [CVE-2023-37536] |
zeromq3 | fork()-Erkennung mit gcc 7 überarbeitet; Stellungnahme wegen Relizenzierung aktualisiert |
Sicherheitsaktualisierungen
Diese Revision nimmt an der Oldstable-Veröffentlichung die folgenden Sicherheitsaktualisierungen vor. Das Sicherheitsteam hat bereits für jede davon eine Ankündigung veröffentlicht:
Entfernte Pakete
Das folgende obsolete Paket wurde aus der Distribution entfernt:
Paket | Grund |
---|---|
gimp-dds | Integriert in gimp>=2.10 |
Debian-Installer
Der Installer wurde aktualisiert, damit er die Korrekturen enthält, die mit dieser Zwischenveröffentlichung in Oldstable eingeflossen sind.
URLs
Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:
Die derzeitige Oldstable-Distribution:
Vorgeschlagene Aktualisierungen für die Oldstable-Distribution:
Informationen zur Oldstable-Distribution (Veröffentlichungshinweise, Errata usw.):
Sicherheitsankündigungen und -informationen:
Über Debian
Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, die ihre Zeit und Mühen einbringen, um das vollständig freie Betriebssystem Debian zu erschaffen.
Kontaktinformationen
Für weitere Informationen besuchen Sie bitte die Debian-Website unter https://www.debian.org/, schicken Sie eine Mail (auf Englisch) an <press@debian.org> oder kontaktieren Sie das Stable-Veröffentlichungs-Team (auf Englisch) unter <debian-release@lists.debian.org>.