Обновлённый Debian 11: выпуск 11.9
10 Февраля 2024
Проект Debian с радостью сообщает о девятом обновлении своего
предыдущего стабильного выпуска Debian 11 (кодовое имя bullseye
).
Это обновление в основном содержит исправления проблем безопасности,
а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
опубликованы отдельно и указываются при необходимости.
Заметьте, что это обновление не является новой версией Debian
11, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
необходимости выбрасывать старые носители с выпуском bullseye
. После установки
пакеты можно обновить до текущих версий, используя актуальное
зеркало Debian.
Тем, кто часто устанавливает обновления с security.debian.org, не придётся обновлять много пакетов, большинство обновлений с security.debian.org включены в данное обновление.
Новые установочные образы будут доступны позже в обычном месте.
Обновление существующих систем до этой редакции можно выполнить с помощью системы управления пакетами, используя одно из множества HTTP-зеркал Debian. Исчерпывающий список зеркал доступен на странице:
Исправления различных ошибок
Данное предыдущее стабильное обновление вносит несколько важных исправлений для следующих пакетов:
Пакет | Причина |
---|---|
axis | Фильтрация неподдерживаемых протоколов в клиентском классе ServiceFactory [CVE-2023-40743] |
base-files | Обновление для редакции 11.9 |
cifs-utils | Исправление непараллельных сборок |
compton | Удаление рекомендации пакета picom |
conda-package-handling | Пропуск ненадёжных тестов |
conmon | Предотвращение зависания при пересылке контейнера stdout/stderr с большим количество выводных данных |
crun | Исправление контейнеров с systemd в качестве системы инициализации при использовании новых версий ядра |
debian-installer | Увеличение ABI ядра Linux до 5.10.0-28; повторная сборка с учётом proposed-updates |
debian-installer-netboot-images | Повторная сборка с учётом proposed-updates |
debian-ports-archive-keyring | Добавление ключа Debian Ports Archive Automatic Signing Key (2025) |
debian-security-support | Отметка пакетов tor, consul и xen как завершивших жизненный цикл; ограничение поддержки samba до случаев без AD DC; выборка пакетов golang по регулярному выражению; отказ от проверки версий; добавление chromium в security-support-ended.deb11; добавление tiles и libspring-java в security-support-limited |
debootstrap | Обратный перенос изменений поддержки merged-/usr из trixie: реализация merged-/usr путём слияния после изменений, по умолчанию merged-/usr подходит для всех профилей наборов новее bookworm |
distro-info | Обновление тестов для distro-info-data 0.58+deb12u1, что уточняет дату окончания жизненного цикла Debian 7 |
distro-info-data | Добавление Ubuntu 24.04 LTS Noble Numbat; исправление нескольких дат окончания жизненного цикла |
dpdk | Новый стабильный выпуск основной ветки разработки |
dropbear | Исправление обхода мер безопасности [CVE-2021-36369]; исправление атаки terrapin[CVE-2023-48795] |
exuberant-ctags | Исправление выполнения произвольных команд [CVE-2022-4515] |
filezilla | Предотвращение эксплоита terrapin[CVE-2023-48795] |
gimp | Удаление старых версий дополнения dds, которые ранее поставлялись в отдельном пакете |
glib2.0 | Добавление исправлений из стабильного выпуска основной ветки разработки; исправление отказа в обслуживании [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636] |
glibc | Исправление повреждения содержимого памяти в функции qsort()при использовании нетранзитивных функций сравнения. |
gnutls28 | Исправление проблемы с таймингом, доступной через сторонний канал [CVE-2023-5981] |
imagemagick | Различные исправления безопасности [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546] |
jqueryui | Исправление межсайтового скриптинга [CVE-2022-31160] |
knewstuff | Проверка правильности ProvidersUrl для исправления отказа в обслуживании |
libdatetime-timezone-perl | Обновление поставляемых данных и временных зонах |
libde265 | Исправление ошибки сегментирования в функции decoder_context::process_slice_segment_header[CVE-2023-27102]; исправление переполнения динамической памяти в функции derive_collocated_motion_vectors[CVE-2023-27103]; исправление чтения за пределами выделенного буфера памяти в pic_parameter_set::dump[CVE-2023-43887]; исправление переполнения буфера в функции slice_segment_header[CVE-2023-47471]; исправление переполнения буфера [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468] |
libmateweather | Обновление поставляемых данных о местоположении; обновление URL сервера данных |
libpod | Исправление неправильный обработки дополнительных групп [CVE-2022-2989] |
libsolv | Включение поддержки сжатия zstd |
libspreadsheet-parsexlsx-perl | Исправление возможной бомбы памяти [CVE-2024-22368]; исправление ошибки с внешней сущностью XML [CVE-2024-23525] |
linux | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 28 |
linux-signed-amd64 | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 28 |
linux-signed-arm64 | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 28 |
linux-signed-i386 | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 28 |
llvm-toolchain-16 | Новый пакет для поддержки сборки новых версий chromium; сборочная зависимость от llvm-spirvвместо llvm-spirv-16 |
mariadb-10.5 | Новый стабильный выпуск основной ветки разработки; исправление отказа в обслуживании [CVE-2023-22084] |
minizip | Отброс переполнений полей заголовков zip [CVE-2023-45853] |
modsecurity-apache | Исправление обхода защиты [CVE-2022-48279 CVE-2023-24021] |
nftables | Исправление порождения байткода |
node-dottie | Исправление загрязнения прототипа [CVE-2023-26132] |
node-url-parse | Исправление обхода авторизации [CVE-2022-0512] |
node-xml2js | Исправление загрязнения прототипа [CVE-2023-0842] |
nvidia-graphics-drivers | Новый выпуск основной ветки разработки [CVE-2023-31022] |
nvidia-graphics-drivers-tesla-470 | Новый выпуск основной ветки разработки [CVE-2023-31022] |
opendkim | Корректное удаление заголовков Authentication-Results [CVE-2022-48521] |
perl | Предотвращение переполнения буфера из-за некорректного свойства Unicode [CVE-2023-47038] |
plasma-desktop | Исправление отказа в обслуживании в службе discover |
plasma-discover | Исправление отказа в обслуживании; исправление ошибки сборки |
postfix | Новый стабильный выпуск основной ветки разработки; решение проблемы с подделкой SMTP [CVE-2023-51764] |
postgresql-13 | Новый стабильный выпуск основной ветки разработки; исправление SQL-инъекции [CVE-2023-39417] |
postgresql-common | Исправление автоматических тестов |
python-cogent | Пропуск тестов на системах с одним ЦП |
python-django-imagekit | Предотвращение обнаружения обхода пути в тестах |
python-websockets | Исправление предсказуемого времени исполнения [CVE-2021-33880] |
pyzoltan | Сборка на системах с одним ядром |
ruby-aws-sdk-core | Добавление в пакет файла VERSION |
spip | Исправление межсайтового скриптинга |
swupdate | Предотвращение получения прав суперпользователя через несоответствующий режим сокета |
symfony | Правильное экранирование входных данных фильтров CodeExtension [CVE-2023-46734] |
tar | Исправление проверки границ массива в декодере base-256 [CVE-2022-48303], обработка префиксов расширенных заголовков [CVE-2023-39804] |
tinyxml | Исправление ошибки утверждения [CVE-2023-34194] |
tzdata | Обновление поставляемых данных о временных зонах |
unadf | Исправление переполнения стека [CVE-2016-1243]; исправление произвольного выполнения кода [CVE-2016-1244] |
usb.ids | Обновление поставляемого списка данных |
vlfeat | Исправление FTBFS с новыми версиями ImageMagick |
weborf | Исправление отказа в обслуживании |
wolfssl | Исправление переполнения буфера [CVE-2022-39173 CVE-2022-42905], раскрытия ключа [CVE-2022-42961], предсказуемого буфера в вводном материале ключа [CVE-2023-3724] |
xerces-c | Исправление использования указателей после освобождения памяти [CVE-2018-1311]; исправление переполнения целых чисел [CVE-2023-37536] |
zeromq3 | Исправление обнаружения fork()при использовании gcc 7; обновление информации о перелицензировании |
Обновления безопасности
В данный выпуск внесены следующие обновления безопасности. Команда безопасности уже выпустила рекомендации для каждого из этих обновлений:
Удалённые пакеты
Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять:
Пакет | Причина |
---|---|
gimp-dds | Включён в пакет gimp>=2.10 |
Программа установки Debian
Программа установки была обновлена с целью включения исправлений, добавленных в данную редакцию предыдущего стабильного выпуска.URL
Полный список пакетов, которые были изменены в данной редакции:
Текущий предыдущий стабильный выпуск:
Предлагаемые обновления для предыдущего стабильного выпуска:
Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):
Анонсы безопасности и информация:
О Debian
Проект Debian — объединение разработчиков свободного программного обеспечения, которые жертвуют своё время и знания для создания абсолютно свободной операционной системы Debian.
Контактная информация
Более подробную информацию вы можете получить на сайте Debian https://www.debian.org/, либо отправив письмо по адресу <press@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-release@lists.debian.org>.