Обновлённый Debian 11: выпуск 11.9
10 Февраля 2024
Проект Debian с радостью сообщает о девятом обновлении своего
предыдущего стабильного выпуска Debian 11 (кодовое имя bullseye
).
Это обновление в основном содержит исправления проблем безопасности,
а также несколько корректировок серьёзных проблем. Рекомендации по безопасности
опубликованы отдельно и указываются при необходимости.
Заметьте, что это обновление не является новой версией Debian
11, а лишь обновлением некоторых включённых в выпуск пакетов. Нет
необходимости выбрасывать старые носители с выпуском bullseye
. После установки
пакеты можно обновить до текущих версий, используя актуальное
зеркало Debian.
Тем, кто часто устанавливает обновления с security.debian.org, не придётся обновлять много пакетов, большинство обновлений с security.debian.org включены в данное обновление.
Новые установочные образы будут доступны позже в обычном месте.
Обновление существующих систем до этой редакции можно выполнить с помощью системы управления пакетами, используя одно из множества HTTP-зеркал Debian. Исчерпывающий список зеркал доступен на странице:
Исправления различных ошибок
Данное предыдущее стабильное обновление вносит несколько важных исправлений для следующих пакетов:
| Пакет | Причина | 
|---|---|
| axis | Фильтрация неподдерживаемых протоколов в клиентском классе ServiceFactory [CVE-2023-40743] | 
| base-files | Обновление для редакции 11.9 | 
| cifs-utils | Исправление непараллельных сборок | 
| compton | Удаление рекомендации пакета picom | 
| conda-package-handling | Пропуск ненадёжных тестов | 
| conmon | Предотвращение зависания при пересылке контейнера stdout/stderr с большим количество выводных данных | 
| crun | Исправление контейнеров с systemd в качестве системы инициализации при использовании новых версий ядра | 
| debian-installer | Увеличение ABI ядра Linux до 5.10.0-28; повторная сборка с учётом proposed-updates | 
| debian-installer-netboot-images | Повторная сборка с учётом proposed-updates | 
| debian-ports-archive-keyring | Добавление ключа Debian Ports Archive Automatic Signing Key (2025) | 
| debian-security-support | Отметка пакетов tor, consul и xen как завершивших жизненный цикл; ограничение поддержки samba до случаев без AD DC; выборка пакетов golang по регулярному выражению; отказ от проверки версий; добавление chromium в security-support-ended.deb11; добавление tiles и libspring-java в security-support-limited | 
| debootstrap | Обратный перенос изменений поддержки merged-/usr из trixie: реализация merged-/usr путём слияния после изменений, по умолчанию merged-/usr подходит для всех профилей наборов новее bookworm | 
| distro-info | Обновление тестов для distro-info-data 0.58+deb12u1, что уточняет дату окончания жизненного цикла Debian 7 | 
| distro-info-data | Добавление Ubuntu 24.04 LTS Noble Numbat; исправление нескольких дат окончания жизненного цикла | 
| dpdk | Новый стабильный выпуск основной ветки разработки | 
| dropbear | Исправление обхода мер безопасности [CVE-2021-36369]; исправление атаки terrapin[CVE-2023-48795]  | 
| exuberant-ctags | Исправление выполнения произвольных команд [CVE-2022-4515] | 
| filezilla | Предотвращение эксплоита terrapin[CVE-2023-48795]  | 
| gimp | Удаление старых версий дополнения dds, которые ранее поставлялись в отдельном пакете | 
| glib2.0 | Добавление исправлений из стабильного выпуска основной ветки разработки; исправление отказа в обслуживании [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636] | 
| glibc | Исправление повреждения содержимого памяти в функции qsort()при использовании нетранзитивных функций сравнения.  | 
| gnutls28 | Исправление проблемы с таймингом, доступной через сторонний канал [CVE-2023-5981] | 
| imagemagick | Различные исправления безопасности [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546] | 
| jqueryui | Исправление межсайтового скриптинга [CVE-2022-31160] | 
| knewstuff | Проверка правильности ProvidersUrl для исправления отказа в обслуживании | 
| libdatetime-timezone-perl | Обновление поставляемых данных и временных зонах | 
| libde265 | Исправление ошибки сегментирования в функции decoder_context::process_slice_segment_header[CVE-2023-27102]; исправление переполнения динамической памяти в функции derive_collocated_motion_vectors[CVE-2023-27103]; исправление чтения за пределами выделенного буфера памяти в pic_parameter_set::dump[CVE-2023-43887]; исправление переполнения буфера в функции slice_segment_header[CVE-2023-47471]; исправление переполнения буфера [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]  | 
| libmateweather | Обновление поставляемых данных о местоположении; обновление URL сервера данных | 
| libpod | Исправление неправильный обработки дополнительных групп [CVE-2022-2989] | 
| libsolv | Включение поддержки сжатия zstd | 
| libspreadsheet-parsexlsx-perl | Исправление возможной бомбы памяти [CVE-2024-22368]; исправление ошибки с внешней сущностью XML [CVE-2024-23525] | 
| linux | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 28 | 
| linux-signed-amd64 | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 28 | 
| linux-signed-arm64 | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 28 | 
| linux-signed-i386 | Новый стабильный выпуск основной ветки разработки; увеличение ABI до 28 | 
| llvm-toolchain-16 | Новый пакет для поддержки сборки новых версий chromium; сборочная зависимость от llvm-spirvвместо llvm-spirv-16  | 
| mariadb-10.5 | Новый стабильный выпуск основной ветки разработки; исправление отказа в обслуживании [CVE-2023-22084] | 
| minizip | Отброс переполнений полей заголовков zip [CVE-2023-45853] | 
| modsecurity-apache | Исправление обхода защиты [CVE-2022-48279 CVE-2023-24021] | 
| nftables | Исправление порождения байткода | 
| node-dottie | Исправление загрязнения прототипа [CVE-2023-26132] | 
| node-url-parse | Исправление обхода авторизации [CVE-2022-0512] | 
| node-xml2js | Исправление загрязнения прототипа [CVE-2023-0842] | 
| nvidia-graphics-drivers | Новый выпуск основной ветки разработки [CVE-2023-31022] | 
| nvidia-graphics-drivers-tesla-470 | Новый выпуск основной ветки разработки [CVE-2023-31022] | 
| opendkim | Корректное удаление заголовков Authentication-Results [CVE-2022-48521] | 
| perl | Предотвращение переполнения буфера из-за некорректного свойства Unicode [CVE-2023-47038] | 
| plasma-desktop | Исправление отказа в обслуживании в службе discover | 
| plasma-discover | Исправление отказа в обслуживании; исправление ошибки сборки | 
| postfix | Новый стабильный выпуск основной ветки разработки; решение проблемы с подделкой SMTP [CVE-2023-51764] | 
| postgresql-13 | Новый стабильный выпуск основной ветки разработки; исправление SQL-инъекции [CVE-2023-39417] | 
| postgresql-common | Исправление автоматических тестов | 
| python-cogent | Пропуск тестов на системах с одним ЦП | 
| python-django-imagekit | Предотвращение обнаружения обхода пути в тестах | 
| python-websockets | Исправление предсказуемого времени исполнения [CVE-2021-33880] | 
| pyzoltan | Сборка на системах с одним ядром | 
| ruby-aws-sdk-core | Добавление в пакет файла VERSION | 
| spip | Исправление межсайтового скриптинга | 
| swupdate | Предотвращение получения прав суперпользователя через несоответствующий режим сокета | 
| symfony | Правильное экранирование входных данных фильтров CodeExtension [CVE-2023-46734] | 
| tar | Исправление проверки границ массива в декодере base-256 [CVE-2022-48303], обработка префиксов расширенных заголовков [CVE-2023-39804] | 
| tinyxml | Исправление ошибки утверждения [CVE-2023-34194] | 
| tzdata | Обновление поставляемых данных о временных зонах | 
| unadf | Исправление переполнения стека [CVE-2016-1243]; исправление произвольного выполнения кода [CVE-2016-1244] | 
| usb.ids | Обновление поставляемого списка данных | 
| vlfeat | Исправление FTBFS с новыми версиями ImageMagick | 
| weborf | Исправление отказа в обслуживании | 
| wolfssl | Исправление переполнения буфера [CVE-2022-39173 CVE-2022-42905], раскрытия ключа [CVE-2022-42961], предсказуемого буфера в вводном материале ключа [CVE-2023-3724] | 
| xerces-c | Исправление использования указателей после освобождения памяти [CVE-2018-1311]; исправление переполнения целых чисел [CVE-2023-37536] | 
| zeromq3 | Исправление обнаружения fork()при использовании gcc 7; обновление информации о перелицензировании  | 
Обновления безопасности
В данный выпуск внесены следующие обновления безопасности. Команда безопасности уже выпустила рекомендации для каждого из этих обновлений:
Удалённые пакеты
Следующие пакеты были удалены из-за причин, на которые мы не можем повлиять:
| Пакет | Причина | 
|---|---|
| gimp-dds | Включён в пакет gimp>=2.10 | 
Программа установки Debian
Программа установки была обновлена с целью включения исправлений, добавленных в данную редакцию предыдущего стабильного выпуска.URL
Полный список пакетов, которые были изменены в данной редакции:
Текущий предыдущий стабильный выпуск:
Предлагаемые обновления для предыдущего стабильного выпуска:
Информация о предыдущем стабильном выпуске (информация о выпуске, известные ошибки и т. д.):
Анонсы безопасности и информация:
О Debian
Проект Debian — объединение разработчиков свободного программного обеспечения, которые жертвуют своё время и знания для создания абсолютно свободной операционной системы Debian.
Контактная информация
Более подробную информацию вы можете получить на сайте Debian https://www.debian.org/, либо отправив письмо по адресу <press@debian.org>, либо связавшись с командой стабильного выпуска по адресу <debian-release@lists.debian.org>.
