Debian 11 is bijgewerkt: 11.9 werd uitgebracht
10 februari 2024
Het Debian-project kondigt met genoegen de negende update aan van oldstable,
zijn voorgaande stabiele distributie Debian 11 (codenaam bullseye
).
Deze tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe,
samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen
werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar
verwezen.
Merk op dat de tussenrelease geen nieuwe versie van Debian 11 is,
maar slechts een update van enkele van de meegeleverde pakketten. Het is niet
nodig om oude media met bullseye
weg te gooien. Na de installatie
kunnen pakketten worden opgewaardeerd naar de huidige versie door een
bijgewerkte Debian-spiegelserver te gebruiken.
Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.
Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone plaatsen.
Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst met spiegelservers is beschikbaar op:
Oplossingen voor diverse problemen
Met deze update van oldstable, de voorgaande stabiele distributie, worden een paar belangrijke correcties aangebracht aan de volgende pakketten:
Pakket | Reden |
---|---|
axis | Niet-ondersteunde protocollen uitfilteren uit de clientklasse ServiceFactory [CVE-2023-40743] |
base-files | Update voor tussenrelease 11.9 |
cifs-utils | Reparatie voor niet-parallelle compilaties |
compton | Aanbeveling van picom verwijderen |
conda-package-handling | Onbetrouwbare tests overslaan |
conmon | Niet blijven hangen bij het doorsturen van container stdout/stderr met veel uitvoer |
crun | Oplossing voor containers met systemd als init-systeem bij gebruik van nieuwere kernelversies |
debian-installer | Linux kernel ABI verhogen naar 5.10.0-28; opnieuw bouwen tegen proposed-updates |
debian-installer-netboot-images | Opnieuw bouwen tegen proposed-updates |
debian-ports-archive-keyring | Automatische ondertekeningssleutel voor het archief Debian Ports toevoegen (2025) |
debian-security-support | Markeren dat tor, consul en xen het einde van hun levensduur bereikt hebben; samba-ondersteuning beperken tot niet-AD DC toepassingen; golang-pakketten matchen met reguliere expressie; versiegebaseerd controleren laten vallen; chromium toevoegen aan security-support-ended.deb11; tiles en libspring-java toevoegen aan security-support-limited |
debootstrap | Wijzigingen inzake ondersteuning voor samengevoegd /usr uit trixie toepassen: samengevoegd /usr toepassen via achteraf-samenvoeging, voor suites die recenter zijn dan bookworm de standaard in alle profielen instellen op samengevoegd /usr |
distro-info | Updaten van tests voor distro-info-data 0.58+deb12u1, dat de einde-levensduurdatum van Debian 7 aanpaste |
distro-info-data | Toevoegen van Ubuntu 24.04 LTS Noble Numbat; verschillende einde-levensduurdata aanpassen |
dpdk | Nieuwe bovenstroomse stabiele release |
dropbear | Probleem met omzeilen van beveiligingsmaatregelen oplossen [CVE-2021-36369]; oplossing voor terrapin-aanval [CVE-2023-48795] |
exuberant-ctags | Probleem met willekeurige opdrachtuitvoering oplossen [CVE-2022-4515] |
filezilla | Voorkomen van terrapin-aanval [CVE-2023-48795] |
gimp | Oude versies van apart verpakte dds-plug-in verwijderen |
glib2.0 | In overeenstemming brengen met bovenstroomse stabiele oplossingen; problemen met denial of service oplossen [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636] |
glibc | Herstellen van een geheugenbeschadiging in qsort()bij gebruik van niet-transitieve vergelijkingsfuncties. |
gnutls28 | Beveiligingsoplossing voor een zijkanaal-timingaanval [CVE-2023-5981] |
imagemagick | Verschillende beveiligingsoplossingen [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546] |
jqueryui | Probleem met cross-site scripting oplossen [CVE-2022-31160] |
knewstuff | Zorgen voor correcte ProvidersUrl om denial of service op te lossen |
libdatetime-timezone-perl | Meegeleverde tijdzonegegevens bijwerken |
libde265 | Segmentatie-inbreuk verhelpen in de functie decoder_context::process_slice_segment_header[CVE-2023-27102]; heap bufferoverloop oplossen in de functie derive_collocated_motion_vectors[CVE-2023-27103]; oplossen van voorbij buffer lezen in pic_parameter_set::dump[CVE-2023-43887]; oplossen van bufferoverloop in de functie slice_segment_header[CVE-2023-47471]; oplossen van problemen met bufferoverloop [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468] |
libmateweather | Meegeleverde locatiegegevens bijwerken; URL van dataserver bijwerken |
libpod | Foutieve verwerking van aanvullende groepen oplossen [CVE-2022-2989] |
libsolv | Ondersteuning voor zstd-compressie inschakelen |
libspreadsheet-parsexlsx-perl | Mogelijke geheugenbom verhelpen [CVE-2024-22368]; reparatie voor probleem van XML externe entiteitsaanval [CVE-2024-23525] |
linux | Nieuwe bovenstroomse stabiele release; ABI verhogen naar 28 |
linux-signed-amd64 | Nieuwe bovenstroomse stabiele release; ABI verhogen naar 28 |
linux-signed-arm64 | Nieuwe bovenstroomse stabiele release; ABI verhogen naar 28 |
linux-signed-i386 | Nieuwe bovenstroomse stabiele release; ABI verhogen naar 28 |
llvm-toolchain-16 | Nieuw pakket met erin geïntegreerde nieuwere ontwikkelingen ter ondersteuning van compilaties van recentere versies van chromium; instellen van llvm-spirvals bouwvereiste in plaats van llvm-spirv-16 |
mariadb-10.5 | Nieuwe bovenstroomse stabiele release; oplossing voor probleem van denial of service [CVE-2023-22084] |
minizip | Overflows van zip-headervelden verwerpen [CVE-2023-45853] |
modsecurity-apache | Problemen met het omzeilen van de beveiliging oplossen [CVE-2022-48279 CVE-2023-24021] |
nftables | Foutief genereren van bytecode verhelpen |
node-dottie | Probleem met prototypevervuiling oplossen [CVE-2023-26132] |
node-url-parse | Probleem met het omzeilen van autorisatie oplossen [CVE-2022-0512] |
node-xml2js | Probleem met het omzeilen van autorisatie opgelost [CVE-2023-0842] |
nvidia-graphics-drivers | Nieuwe bovenstroomse release [CVE-2023-31022] |
nvidia-graphics-drivers-tesla-470 | Nieuwe bovenstroomse release [CVE-2023-31022] |
opendkim | Authentication-Results headers correct verwijderen [CVE-2022-48521] |
perl | Bufferoverloop via illegale Unicode-eigenschap voorkomen [CVE-2023-47038] |
plasma-desktop | Denial of service bug in discover repareren |
plasma-discover | Denial of service bug repareren; reparatie voor bouwfout |
postfix | Nieuwe bovenstroomse stabiele release; SMTP smokkelprobleem aanpakken [CVE-2023-51764] |
postgresql-13 | Nieuwe bovenstroomse stabiele release; probleem met SQL-injectie oplossen [CVE-2023-39417] |
postgresql-common | autopkgtests repareren |
python-cogent | Parallelle tests overslaan op systemen met één CPU |
python-django-imagekit | Uitlokken van detectie van path traversal in tests vermijden |
python-websockets | Probleem met voorspelbare duur oplossen [CVE-2021-33880] |
pyzoltan | Bouwen op systemen met één kern |
ruby-aws-sdk-core | Het VERSION-bestand toevoegen aan het pakket |
spip | Probleem met cross-site scripting oplossen |
swupdate | Voorkomen dat beheerdersrechten worden verkregen door ongepaste socketmodus |
symfony | Ervoor zorgen dat de filters van CodeExtension hun invoer op de juiste manier maskeren [CVE-2023-46734] |
tar | Bereikcontrole in base-256 decoder repareren [CVE-2022-48303], hantering van uitgebreide headervoorvoegsels [CVE-2023-39804] |
tinyxml | Assertie-probleem oplossen [CVE-2023-34194] |
tzdata | Meegeleverde tijdzonegegevens bijwerken |
unadf | Probleem met stackbufferoverloop oplossen [CVE-2016-1243]; probleem met het uitvoeren van willekeurige code oplossen [CVE-2016-1244] |
usb.ids | Meegeleverde gegevenslijst bijwerken |
vlfeat | FTBFS met nieuwere ImageMagick repareren |
weborf | Probleem van denial of service oplossen |
wolfssl | Problemen met bufferoverloop verhelpen [CVE-2022-39173 CVE-2022-42905], probleem van onthulling van sleutels [CVE-2022-42961], voorspelbare buffer in invoersleutelmateriaal [CVE-2023-3724] |
xerces-c | Probleem met gebruik na vrijgave oplossen [CVE-2018-1311]; probleem met integeroverloop oplossen [CVE-2023-37536] |
zeromq3 | Oplossing voor fork()-detectie met gcc 7; verklaring van gewijzigde copyright-licentie bijwerken |
Beveiligingsupdates
Met deze revisie worden de volgende beveiligingsupdates toegevoegd aan de release oldstable. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:
Verwijderde pakketten
Het volgende verouderde pakket werd verwijderd uit de distributie:
Pakket | Reden |
---|---|
gimp-dds | Geïntegreerd in gimp>=2.10 |
Het Debian-installatiesysteem
Het installatiesysteem werd bijgewerkt om de reparaties die met deze tussenrelease in oldstable, de vorige stabiele release, opgenomen werden, toe te voegen.
URL's
De volledige lijsten met pakketten die met deze revisie gewijzigd werden:
De huidige distributie oldstable:
Voorgestelde updates voor de distributie oldstable:
informatie over de distributie oldstable (notities bij de release, errata, enz.):
Beveiligingsaankondigingen en -informatie:
Over Debian
Het Debian-project is een samenwerkingsverband van ontwikkelaars van vrije software die vrijwillig tijd en moeite steken in het produceren van het volledig vrije besturingssysteem Debian.
Contactinformatie
Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele release op <debian-release@lists.debian.org>.