Megjelent a Debian 11.9 számos javítással

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi(külső hivatkozás) és Paypal(külső hivatkozás)!

kami911 képe

A Debian projekt örömmel jelenti be stabil disztribúciójának kilencedik frissítését, a Debian 11-et (kódnevén: Bullseye). Ez a pontkiadás elsősorban biztonsági problémákat javít, valamint néhány módosítással, komolyabb problémákat is kiküszöböl.

Kérjük, vegye figyelembe, hogy a pontkiadás nem jelenti a Debian 11 új verzióját, hanem csak a mellékelt csomagok egy részét frissíti. Nem kell kidobni a régi telepítő médiát. A telepítés után a csomagok frissíthetők az aktuális verziókra egy naprakész Debian tükör segítségével.

Azoknak, akik gyakran telepítenek frissítéseket a security.debian.org webhelyről, nem kell sok csomagot frissíteniük, és a legtöbb ilyen frissítést a pontkiadás tartalmazza.

Az új telepítési lemezképek hamarosan elérhetőek lesznek a szokásos helyeken.

Egy meglévő telepítés frissítése erre a változatra úgy érhető el, hogy a csomagkezelő rendszert a Debian számos HTTP-tükörkiszolgálójának egyikére irányítja(külső hivatkozás). A tükrök átfogó listája a következő címen érhető el:

https://www.debian.org/mirror/list(külső hivatkozás)

Vegyes hibajavítások

Ez a stabil frissítés néhány fontos javítást ad a következő csomagokhoz:

Csomag Hibajavítások
axis(külső hivatkozás) Filter out unsupported protocols in the client class ServiceFactory [CVE-2023-40743]
base-files(külső hivatkozás) Update for the 11.9 point release
cifs-utils(külső hivatkozás) Fix non-parallel builds
compton(külső hivatkozás) Remove recommendation of picom
conda-package-handling(külső hivatkozás) Skip unreliable tests
conmon(külső hivatkozás) Do not hang when forwarding container stdout/stderr with lots of output
crun(külső hivatkozás) Fix containers with systemd as their init system, when using newer kernel versions
debian-installer(külső hivatkozás) Increase Linux kernel ABI to 5.10.0-28; rebuild against proposed-updates
debian-installer-netboot-images(külső hivatkozás) Rebuild against proposed-updates
debian-ports-archive-keyring(külső hivatkozás) Add Debian Ports Archive Automatic Signing Key (2025)
debian-security-support(külső hivatkozás) Mark tor, consul and xen as end-of-life; limit samba support to non-AD DC use cases; match golang packages with regular expression; drop version-based checking; add chromium to security-support-ended.deb11; add tiles and libspring-java to security-support-limited
debootstrap(külső hivatkozás) Backport merged-/usr support changes from trixie: implement merged-/usr by post-merging, default to merged-/usr for suites newer than bookworm in all profiles
distro-info(külső hivatkozás) Update tests for distro-info-data 0.58+deb12u1, which adjusted Debian 7's EoL date
distro-info-data(külső hivatkozás) Add Ubuntu 24.04 LTS Noble Numbat; fix several End Of Life dates
dpdk(külső hivatkozás) New upstream stable release
dropbear(külső hivatkozás) Fix security measure bypass issue [CVE-2021-36369]; fix terrapin attack [CVE-2023-48795]
exuberant-ctags(külső hivatkozás) Fix arbitrary command execution issue [CVE-2022-4515]
filezilla(külső hivatkozás) Prevent terrapin exploit [CVE-2023-48795]
gimp(külső hivatkozás) Remove old versions of separately packaged dds plugin
glib2.0(külső hivatkozás) Align with upstream stable fixes; fix denial of service issues [CVE-2023-32665 CVE-2023-32611 CVE-2023-29499 CVE-2023-32636]
glibc(külső hivatkozás) Fix a memory corruption in qsort() when using nontransitive comparison functions.
gnutls28(külső hivatkozás) Security fix for timing sidechannel attack [CVE-2023-5981]
imagemagick(külső hivatkozás) Various security fixes [CVE-2021-20241 CVE-2021-20243 CVE-2021-20244 CVE-2021-20245 CVE-2021-20246 CVE-2021-20309 CVE-2021-3574 CVE-2021-39212 CVE-2021-4219 CVE-2022-1114 CVE-2022-28463 CVE-2022-32545 CVE-2022-32546]
jqueryui(külső hivatkozás) Fix cross-site scripting issue [CVE-2022-31160]
knewstuff(külső hivatkozás) Ensure correct ProvidersUrl to fix denial of service
libdatetime-timezone-perl(külső hivatkozás) Update included timezone data
libde265(külső hivatkozás) Fix segmentation violation in the function decoder_context::process_slice_segment_header [CVE-2023-27102]; fix heap buffer overflow in the function derive_collocated_motion_vectors [CVE-2023-27103]; fix buffer over-read in pic_parameter_set::dump [CVE-2023-43887]; fix buffer overflow in the slice_segment_header function [CVE-2023-47471]; fix buffer overflow issues [CVE-2023-49465 CVE-2023-49467 CVE-2023-49468]
libmateweather(külső hivatkozás) Update included location data; update data server URL
libpod(külső hivatkozás) Fix incorrect handling of supplementary groups [CVE-2022-2989]
libsolv(külső hivatkozás) Enable zstd compression support
libspreadsheet-parsexlsx-perl(külső hivatkozás) Fix possible memory bomb [CVE-2024-22368]; fix XML External Entity issue [CVE-2024-23525]
linux(külső hivatkozás) New upstream stable release; increase ABI to 28
linux-signed-amd64(külső hivatkozás) New upstream stable release; increase ABI to 28
linux-signed-arm64(külső hivatkozás) New upstream stable release; increase ABI to 28
linux-signed-i386(külső hivatkozás) New upstream stable release; increase ABI to 28
llvm-toolchain-16(külső hivatkozás) New backported package to support builds of newer chromium versions; build-dep on llvm-spirv instead of llvm-spirv-16
mariadb-10.5(külső hivatkozás) New upstream stable release; fix denial of service issue [CVE-2023-22084]
minizip(külső hivatkozás) Reject overflows of zip header fields [CVE-2023-45853]
modsecurity-apache(külső hivatkozás) Fix protection bypass issues [CVE-2022-48279 CVE-2023-24021]
nftables(külső hivatkozás) Fix incorrect bytecode generation
node-dottie(külső hivatkozás) Fix prototype pollution issue [CVE-2023-26132]
node-url-parse(külső hivatkozás) Fix authorisation bypass issue [CVE-2022-0512]
node-xml2js(külső hivatkozás) Fix prototype pollution issue [CVE-2023-0842]
nvidia-graphics-drivers(külső hivatkozás) New upstream release [CVE-2023-31022]
nvidia-graphics-drivers-tesla-470(külső hivatkozás) New upstream release [CVE-2023-31022]
opendkim(külső hivatkozás) Properly delete Authentication-Results headers [CVE-2022-48521]
perl(külső hivatkozás) Prevent buffer overflow via illegal Unicode property [CVE-2023-47038]
plasma-desktop(külső hivatkozás) Fix denial of service bug in discover
plasma-discover(külső hivatkozás) Fix denial of service bug; fix build failure
postfix(külső hivatkozás) New upstream stable release; address SMTP smuggling issue [CVE-2023-51764]
postgresql-13(külső hivatkozás) New upstream stable release; fix SQL injection issue [CVE-2023-39417]
postgresql-common(külső hivatkozás) Fix autopkgtests
python-cogent(külső hivatkozás) Skip parallel tests on single-CPU systems
python-django-imagekit(külső hivatkozás) Avoid triggering path traversal detection in tests
python-websockets(külső hivatkozás) Fix predictable duration issue [CVE-2021-33880]
pyzoltan(külső hivatkozás) Build on single core systems
ruby-aws-sdk-core(külső hivatkozás) Include VERSION file in package
spip(külső hivatkozás) Fix cross-site scripting issue
swupdate(külső hivatkozás) Prevent acquiring root privileges through inappropriate socket mode
symfony(külső hivatkozás) Ensure CodeExtension's filters properly escape their input [CVE-2023-46734]
tar(külső hivatkozás) Fix boundary checking in base-256 decoder [CVE-2022-48303], handling of extended header prefixes [CVE-2023-39804]
tinyxml(külső hivatkozás) Fix assertion issue [CVE-2023-34194]
tzdata(külső hivatkozás) Update included timezone data
unadf(külső hivatkozás) Fix stack buffer overflow issue [CVE-2016-1243]; fix arbitary code execution issue [CVE-2016-1244]
usb.ids(külső hivatkozás) Update included data list
vlfeat(külső hivatkozás) Fix FTBFS with newer ImageMagick
weborf(külső hivatkozás) Fix denial of service issue
wolfssl(külső hivatkozás) Fix buffer overflow issues [CVE-2022-39173 CVE-2022-42905], key disclosure issue [CVE-2022-42961], predictable buffer in input keying material [CVE-2023-3724]
xerces-c(külső hivatkozás) Fix use-after-free issue [CVE-2018-1311]; fix integer overflow issue [CVE-2023-37536]
zeromq3(külső hivatkozás) Fix fork() detection with gcc 7; update copyright relicense statement

 

Biztonsági frissítések

Ez a változat a következő biztonsági frissítésekkel egészíti ki a stabil kiadást

Azonosító Csomag
DSA-5496(külső hivatkozás) firefox-esr(külső hivatkozás)
DSA-5499(külső hivatkozás) chromium(külső hivatkozás)
DSA-5506(külső hivatkozás) firefox-esr(külső hivatkozás)
DSA-5508(külső hivatkozás) chromium(külső hivatkozás)
DSA-5509(külső hivatkozás) firefox-esr(külső hivatkozás)
DSA-5511(külső hivatkozás) mosquitto(külső hivatkozás)
DSA-5512(külső hivatkozás) exim4(külső hivatkozás)
DSA-5513(külső hivatkozás) thunderbird(külső hivatkozás)
DSA-5514(külső hivatkozás) glibc(külső hivatkozás)
DSA-5515(külső hivatkozás) chromium(külső hivatkozás)
DSA-5516(külső hivatkozás) libxpm(külső hivatkozás)
DSA-5517(külső hivatkozás) libx11(külső hivatkozás)
DSA-5518(külső hivatkozás) libvpx(külső hivatkozás)
DSA-5519(külső hivatkozás) grub-efi-amd64-signed(külső hivatkozás)
DSA-5519(külső hivatkozás) grub-efi-arm64-signed(külső hivatkozás)
DSA-5519(külső hivatkozás) grub-efi-ia32-signed(külső hivatkozás)
DSA-5519(külső hivatkozás) grub2(külső hivatkozás)
DSA-5520(külső hivatkozás) mediawiki(külső hivatkozás)
DSA-5522(külső hivatkozás) tomcat9(külső hivatkozás)
DSA-5523(külső hivatkozás) curl(külső hivatkozás)
DSA-5524(külső hivatkozás) libcue(külső hivatkozás)
DSA-5526(külső hivatkozás) chromium(külső hivatkozás)
DSA-5527(külső hivatkozás) webkit2gtk(külső hivatkozás)
DSA-5528(külső hivatkozás) node-babel7(külső hivatkozás)
DSA-5530(külső hivatkozás) ruby-rack(külső hivatkozás)
DSA-5531(külső hivatkozás) roundcube(külső hivatkozás)
DSA-5533(külső hivatkozás) gst-plugins-bad1.0(külső hivatkozás)
DSA-5534(külső hivatkozás) xorg-server(külső hivatkozás)
DSA-5535(külső hivatkozás) firefox-esr(külső hivatkozás)
DSA-5536(külső hivatkozás) chromium(külső hivatkozás)
DSA-5537(külső hivatkozás) openjdk-11(külső hivatkozás)
DSA-5538(külső hivatkozás) thunderbird(külső hivatkozás)
DSA-5539(külső hivatkozás) node-browserify-sign(külső hivatkozás)
DSA-5540(külső hivatkozás) jetty9(külső hivatkozás)
DSA-5542(külső hivatkozás) request-tracker4(külső hivatkozás)
DSA-5543(külső hivatkozás) open-vm-tools(külső hivatkozás)
DSA-5544(külső hivatkozás) zookeeper(külső hivatkozás)
DSA-5545(külső hivatkozás) vlc(külső hivatkozás)
DSA-5546(külső hivatkozás) chromium(külső hivatkozás)
DSA-5547(külső hivatkozás) pmix(külső hivatkozás)
DSA-5548(külső hivatkozás) openjdk-17(külső hivatkozás)
DSA-5549(külső hivatkozás) trafficserver(külső hivatkozás)
DSA-5550(külső hivatkozás) cacti(külső hivatkozás)
DSA-5551(külső hivatkozás) chromium(külső hivatkozás)
DSA-5554(külső hivatkozás) postgresql-13(külső hivatkozás)
DSA-5556(külső hivatkozás) chromium(külső hivatkozás)
DSA-5557(külső hivatkozás) webkit2gtk(külső hivatkozás)
DSA-5558(külső hivatkozás) netty(külső hivatkozás)
DSA-5560(külső hivatkozás) strongswan(külső hivatkozás)
DSA-5561(külső hivatkozás) firefox-esr(külső hivatkozás)
DSA-5563(külső hivatkozás) intel-microcode(külső hivatkozás)
DSA-5564(külső hivatkozás) gimp(külső hivatkozás)
DSA-5565(külső hivatkozás) gst-plugins-bad1.0(külső hivatkozás)
DSA-5566(külső hivatkozás) thunderbird(külső hivatkozás)
DSA-5567(külső hivatkozás) tiff(külső hivatkozás)
DSA-5569(külső hivatkozás) chromium(külső hivatkozás)
DSA-5570(külső hivatkozás) nghttp2(külső hivatkozás)
DSA-5571(külső hivatkozás) rabbitmq-server(külső hivatkozás)
DSA-5572(külső hivatkozás) roundcube(külső hivatkozás)
DSA-5573(külső hivatkozás) chromium(külső hivatkozás)
DSA-5574(külső hivatkozás) libreoffice(külső hivatkozás)
DSA-5576(külső hivatkozás) xorg-server(külső hivatkozás)
DSA-5577(külső hivatkozás) chromium(külső hivatkozás)
DSA-5579(külső hivatkozás) freeimage(külső hivatkozás)
DSA-5581(külső hivatkozás) firefox-esr(külső hivatkozás)
DSA-5582(külső hivatkozás) thunderbird(külső hivatkozás)
DSA-5584(külső hivatkozás) bluez(külső hivatkozás)
DSA-5585(külső hivatkozás) chromium(külső hivatkozás)
DSA-5586(külső hivatkozás) openssh(külső hivatkozás)
DSA-5587(külső hivatkozás) curl(külső hivatkozás)
DSA-5588(külső hivatkozás) putty(külső hivatkozás)
DSA-5590(külső hivatkozás) haproxy(külső hivatkozás)
DSA-5591(külső hivatkozás) libssh(külső hivatkozás)
DSA-5592(külső hivatkozás) libspreadsheet-parseexcel-perl(külső hivatkozás)
DSA-5594(külső hivatkozás) linux-signed-amd64(külső hivatkozás)
DSA-5594(külső hivatkozás) linux-signed-arm64(külső hivatkozás)
DSA-5594(külső hivatkozás) linux-signed-i386(külső hivatkozás)
DSA-5594(külső hivatkozás) linux(külső hivatkozás)
DSA-5595(külső hivatkozás) chromium(külső hivatkozás)
DSA-5597(külső hivatkozás) exim4(külső hivatkozás)
DSA-5598(külső hivatkozás) chromium(külső hivatkozás)
DSA-5599(külső hivatkozás) phpseclib(külső hivatkozás)
DSA-5600(külső hivatkozás) php-phpseclib(külső hivatkozás)
DSA-5602(külső hivatkozás) chromium(külső hivatkozás)
DSA-5603(külső hivatkozás) xorg-server(külső hivatkozás)
DSA-5604(külső hivatkozás) openjdk-11(külső hivatkozás)
DSA-5605(külső hivatkozás) thunderbird(külső hivatkozás)
DSA-5606(külső hivatkozás) firefox-esr(külső hivatkozás)
DSA-5608(külső hivatkozás) gst-plugins-bad1.0(külső hivatkozás)
DSA-5613(külső hivatkozás) openjdk-17(külső hivatkozás)
DSA-5614(külső hivatkozás) zbar(külső hivatkozás)
DSA-5615(külső hivatkozás) runc(külső hivatkozás)

Eltávolított csomagok

A következő csomagokat rajtunk kívülálló körülmények miatt eltávolítottuk:

Csomag Oka
gimp-dds(külső hivatkozás) Integrated in gimp>=2.10

Debian telepítő

A telepítő frissítve lett, hogy tartalmazza a pontkiadás által a stable-ba beépített javításokat.

URL-ek

Az ezzel a változattal megváltozott csomagok teljes listája:
https://deb.debian.org/debian/dists/bullseye/ChangeLog(külső hivatkozás)

A jelenlegi stabil kiadás:

https://deb.debian.org/debian/dists/stable/(külső hivatkozás)

A stabil disztribúció javasolt frissítései:

https://deb.debian.org/debian/dists/proposed-updates(külső hivatkozás)

stabil terjesztési információk (kiadási megjegyzések, hibák stb.):

https://www.debian.org/releases/stable/(külső hivatkozás)

Biztonsági közlemények és információk:

https://www.debian.org/security/(külső hivatkozás)

Hozzászólások

A Bookworm frissítését megint

Értékelés: 

0
Még nincs értékelve

#1.1 Lassan 13 éve használok Debian alapú rendszereket, de ennyi bénázásra, mint ami mostanában volt, nem emlékszem. Sic transit gloria mundi!