Debian 11 aktualisiert: 11.9 veröffentlicht

10. Februar 2024

Das Debian-Projekt freut sich, die neunte Aktualisierung seiner Oldstable-Distribution Debian 11 (Codename Bullseye) ankündigen zu dürfen. Diese Zwischenveröffentlichung behebt hauptsächlich Sicherheitslücken der Oldstable-Veröffentlichung sowie einige ernste Probleme. Es sind bereits separate Sicherheitsankündigungen veröffentlicht worden, auf die, wenn möglich, verwiesen wird.

Bitte beachten Sie, dass diese Zwischenveröffentlichung keine neue Version von Debian 11 darstellt, sondern nur einige der enthaltenen Pakete auffrischt. Es gibt keinen Grund, Bullseye-Medien zu entsorgen, da deren Pakete auch nach der Installation durch einen aktualisierten Debian-Spiegelserver auf den neuesten Stand gebracht werden können.

Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten dieser Aktualisierungen sind in dieser Revision enthalten.

Neue Installationsabbilder können bald von den gewohnten Orten bezogen werden.

Vorhandene Installationen können auf diese Revision angehoben werden, indem das Paketverwaltungssystem auf einen der vielen HTTP-Spiegel von Debian verwiesen wird. Eine vollständige Liste der Spiegelserver ist verfügbar unter:

https://www.debian.org/mirror/list

Verschiedene Fehlerbehebungen

Diese Oldstable-Aktualisierung fügt den folgenden Paketen einige wichtige Korrekturen hinzu:

Paket Grund
axis Nicht unterstützte Protokolle in der Client-Klasse ServiceFactory ausfiltern [CVE-2023-40743]
base-files Aktualisiert für die Zwischenveröffentlichung 11.9
cifs-utils Nicht-parallele Kompilierungen überarbeitet
compton Picom-Empfehlung entfernt
conda-package-handling Unzuverlässige Tests überspringen
conmon Beim Weiterleiten der Container-Standard-(Fehler-)-Ausgabe nicht hängen bleiben, wenn viel Text durchläuft
crun Container mit systemd als Init-System auf neueren Kernel-Versionen überarbeitet
debian-installer Linux-Kernel-ABI auf 5.10.0-28 angehoben; Neukompilierung gegen proposed-updates
debian-installer-netboot-images Neukompilierung gegen proposed-updates
debian-ports-archive-keyring Debian Ports Archive Automatic Signing Key (2025) hinzugefügt
debian-security-support tor, consul und xen als EOL markiert; samba-Unterstützung für Nicht-AD-Anwendungsfälle eingeschränkt; golang-Pakete mit regulärem Ausdruck abgleichen; versionsbasierte Prüfung abgeschafft; chromium zu security-support-ended.deb11 hinzugefügt; tiles und libspring-java zu security-support-limited hinzugefügt
debootstrap Änderungen an der Unterstützung für merged-/usr aus Trixie zurückportiert: merged-/usr durch post-merging implementiert, standardmäßig in allen Profilen merged-/usr für Suites verwenden, die neuer als Bookworm sind
distro-info Tests für distro-info-data 0.58+deb12u1 hinzugefügt, welches das Lebensendedatum von Debian 7 geändert hat
distro-info-data Ubuntu 24.04 LTS Noble Numbat hinzugefügt; mehrere Lebensende-Daten korrigiert
dpdk Neue stabile Version der Originalautoren
dropbear Umgehungsmöglichkeit für Sicherheitsmaßnahmen geschlossen [CVE-2021-36369]; Abwehr des Terrapin-Angriffs [CVE-2023-48795]
exuberant-ctags Eigenmächtige Codeausführung abgestellt [CVE-2022-4515]
filezilla Terrapin-Exploit blockiert [CVE-2023-48795]
gimp Alte Versionen des separat paktierten dds-Plugins entfernt
glib2.0 Angleichung an stabile Korrekturen der Originalautoren; Dienstblockade unterbunden [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636]
glibc Speicherkorrumpierung bei qsort() bei Verwendung nicht-transitiver Vergleichsfunktionen behoben
gnutls28 Sicherheitskorrektur für Timing-Seitenkanalangriff [CVE-2023-5981]
imagemagick Verschiedene Sicherheitskorrekturen [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546]
jqueryui Anfälligkeit für seitenübergreifendes Skripting behoben [CVE-2022-31160]
knewstuff Auf richtige ProvidersUrl achten, um Dienstblockade vorzubeugen
libdatetime-timezone-perl Enthaltene Zeitzonendaten aktualisiert
libde265 Segmentierungsverletzung in Funktion decoder_context::process_slice_segment_header behoben [CVE-2023-27102]; Pufferüberlauf in der Funktion derive_collocated_motion_vectors behoben [CVE-2023-27103]; übermäßiges Pufferlesen in pic_parameter_set::dump unterbunden [CVE-2023-43887]; Pufferüberlauf in slice_segment_header-Funktion abgestellt [CVE-2023-47471]; Pufferüberläufe behoben [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]
libmateweather Enthaltene Lokationsdaten aktualisiert; Datenserver-URL aktualisiert
libpod Falschen Umgang mit zusätzlichen Gruppen korrigiert [CVE-2022-2989]
libsolv Unterstützung für zstd-Komprimierung aktiviert
libspreadsheet-parsexlsx-perl Mögliche Speicherbombe entschärft [CVE-2024-22368]; XML External Entity behoben [CVE-2024-23525]
linux Neue stabile Version der Originalautoren; ABI auf 28 angehoben
linux-signed-amd64 Neue stabile Version der Originalautoren; ABI auf 28 angehoben
linux-signed-arm64 Neue stabile Version der Originalautoren; ABI auf 28 angehoben
linux-signed-i386 Neue stabile Version der Originalautoren; ABI auf 28 angehoben
llvm-toolchain-16 Neues zurückportiertes Paket, um Kompilierungen neuerer chromium-Versionen zu unterstützen; Kompilierabhängigkeit von llvm-spirv statt llvm-spirv-16
mariadb-10.5 Neue stabile Version der Originalautoren; Dienstblockade behoben [CVE-2023-22084]
minizip Übergelaufene ZIP-Kopfzeilenfelder abweisen [CVE-2023-45853]
modsecurity-apache Schutzumgehungen behoben [CVE-2022-48279 CVE-2023-24021]
nftables Fehlerhafte Bytecode-Generierung überarbeitet
node-dottie Protoype Pollution behoben [CVE-2023-26132]
node-url-parse Autorisierungsumgehung behoben [CVE-2022-0512]
node-xml2js Protoype Pollution behoben [CVE-2023-0842]
nvidia-graphics-drivers Neue Version der Originalautoren [CVE-2023-31022]
nvidia-graphics-drivers-tesla-470 Neue Version der Originalautoren [CVE-2023-31022]
opendkim Authentication-Results-Kopfzeilen richtig löschen [CVE-2022-48521]
perl Pufferüberlauf durch illegale Unicode-Eigenschaft abgestellt [CVE-2023-47038]
plasma-desktop Dienstblockade-Fehler in discover behoben
plasma-discover Dienstblockade-Fehler behoben; Kompilierungsfehlschlag behoben
postfix Neue stabile Version der Originalautoren; SMTP-Schmuggel angegangen [CVE-2023-51764]
postgresql-13 Neue stabile Version der Originalautoren; SQL-Injektion behoben [CVE-2023-39417]
postgresql-common autopkgtests korrigiert
python-cogent Parallele Tests auf Einzel-CPU-Systemen überspringen
python-django-imagekit Vermeiden, dass die Verzeichnisüberschreitungs-Erkennung beim Testen anschlägt
python-websockets Vorhersehbare Zeitverzögerungen behoben [CVE-2021-33880]
pyzoltan Auf Einzel-Kern-Systemen kompilieren
ruby-aws-sdk-core VERSION-Datei in Paket enthalten
spip Seitenübergreifendes Skripting behoben
swupdate Erschleichen von root-Rechten durch unzutreffenden Socket-Modus abgestellt
symfony Sichergestellt, dass die Filter von CodeExtension ihre Eingaben richtig maskieren [CVE-2023-46734]
tar Begrenzungsprüfung im base-256-Decoder [CVE-2022-48303], Handhabung erweiterter Kopfzeilen-Präfixe [CVE-2023-39804] überarbeitet
tinyxml Problem mit Assertion behoben [CVE-2023-34194]
tzdata Enthaltene Zeitzonendaten aktualisiert
unadf Stack-Pufferüberlauf abgestellt [CVE-2016-1243]; eigenmächtige Codeausführung unterbunden [CVE-2016-1244]
usb.ids Enthaltene Datenliste aktualisiert
vlfeat FTBFS bei neuerem ImageMagick korrigiert
weborf Dienstblockade behoben
wolfssl Pufferüberlauf [CVE-2022-39173 CVE-2022-42905], Schlüsseloffenlegung [CVE-2022-42961], vorhersehbare Puffer im Input Keying Material [CVE-2023-3724] korrigiert
xerces-c Use-after-free abgestellt [CVE-2018-1311]; Ganzzahlüberlauf behoben [CVE-2023-37536]
zeromq3 fork()-Erkennung mit gcc 7 überarbeitet; Stellungnahme wegen Relizenzierung aktualisiert

Sicherheitsaktualisierungen

Diese Revision nimmt an der Oldstable-Veröffentlichung die folgenden Sicherheitsaktualisierungen vor. Das Sicherheitsteam hat bereits für jede davon eine Ankündigung veröffentlicht:

Ankündigungs-ID Paket
DSA-5496 firefox-esr
DSA-5499 chromium
DSA-5506 firefox-esr
DSA-5508 chromium
DSA-5509 firefox-esr
DSA-5511 mosquitto
DSA-5512 exim4
DSA-5513 thunderbird
DSA-5514 glibc
DSA-5515 chromium
DSA-5516 libxpm
DSA-5517 libx11
DSA-5518 libvpx
DSA-5519 grub-efi-amd64-signed
DSA-5519 grub-efi-arm64-signed
DSA-5519 grub-efi-ia32-signed
DSA-5519 grub2
DSA-5520 mediawiki
DSA-5522 tomcat9
DSA-5523 curl
DSA-5524 libcue
DSA-5526 chromium
DSA-5527 webkit2gtk
DSA-5528 node-babel7
DSA-5530 ruby-rack
DSA-5531 roundcube
DSA-5533 gst-plugins-bad1.0
DSA-5534 xorg-server
DSA-5535 firefox-esr
DSA-5536 chromium
DSA-5537 openjdk-11
DSA-5538 thunderbird
DSA-5539 node-browserify-sign
DSA-5540 jetty9
DSA-5542 request-tracker4
DSA-5543 open-vm-tools
DSA-5544 zookeeper
DSA-5545 vlc
DSA-5546 chromium
DSA-5547 pmix
DSA-5548 openjdk-17
DSA-5549 trafficserver
DSA-5550 cacti
DSA-5551 chromium
DSA-5554 postgresql-13
DSA-5556 chromium
DSA-5557 webkit2gtk
DSA-5558 netty
DSA-5560 strongswan
DSA-5561 firefox-esr
DSA-5563 intel-microcode
DSA-5564 gimp
DSA-5565 gst-plugins-bad1.0
DSA-5566 thunderbird
DSA-5567 tiff
DSA-5569 chromium
DSA-5570 nghttp2
DSA-5571 rabbitmq-server
DSA-5572 roundcube
DSA-5573 chromium
DSA-5574 libreoffice
DSA-5576 xorg-server
DSA-5577 chromium
DSA-5579 freeimage
DSA-5581 firefox-esr
DSA-5582 thunderbird
DSA-5584 bluez
DSA-5585 chromium
DSA-5586 openssh
DSA-5587 curl
DSA-5588 putty
DSA-5590 haproxy
DSA-5591 libssh
DSA-5592 libspreadsheet-parseexcel-perl
DSA-5594 linux-signed-amd64
DSA-5594 linux-signed-arm64
DSA-5594 linux-signed-i386
DSA-5594 linux
DSA-5595 chromium
DSA-5597 exim4
DSA-5598 chromium
DSA-5599 phpseclib
DSA-5600 php-phpseclib
DSA-5602 chromium
DSA-5603 xorg-server
DSA-5604 openjdk-11
DSA-5605 thunderbird
DSA-5606 firefox-esr
DSA-5608 gst-plugins-bad1.0
DSA-5613 openjdk-17
DSA-5614 zbar
DSA-5615 runc

Entfernte Pakete

Das folgende obsolete Paket wurde aus der Distribution entfernt:

Paket Grund
gimp-dds Integriert in gimp>=2.10

Debian-Installer

Der Installer wurde aktualisiert, damit er die Korrekturen enthält, die mit dieser Zwischenveröffentlichung in Oldstable eingeflossen sind.

URLs

Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:

https://deb.debian.org/debian/dists/bullseye/ChangeLog

Die derzeitige Oldstable-Distribution:

https://deb.debian.org/debian/dists/oldstable/

Vorgeschlagene Aktualisierungen für die Oldstable-Distribution:

https://deb.debian.org/debian/dists/oldstable-proposed-updates

Informationen zur Oldstable-Distribution (Veröffentlichungshinweise, Errata usw.):

https://www.debian.org/releases/oldstable/

Sicherheitsankündigungen und -informationen:

https://www.debian.org/security/

Über Debian

Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, die ihre Zeit und Mühen einbringen, um das vollständig freie Betriebssystem Debian zu erschaffen.

Kontaktinformationen

Für weitere Informationen besuchen Sie bitte die Debian-Website unter https://www.debian.org/, schicken Sie eine Mail (auf Englisch) an <press@debian.org> oder kontaktieren Sie das Stable-Veröffentlichungs-Team (auf Englisch) unter <debian-release@lists.debian.org>.