Debian 10.9(代号buster)发布了,提供debian-10.9.0-amd64-netinst.iso等ISO下载,这是Debian 10版本的第九次维护更新,此版本主要提供BUG修复程序及更正安全性问题。如果你使用Debian 10版本,则可以随系统更新升级至该版本,不需要另外安装。上一个版本的更新内容介绍:Debian 10.8发布下载,附Debian 10.8所修复的更新内容。
Debian 10.9更新内容 1、BUG修正,以下是已修复的问题 avahi:删除不再需要的avahi-daemon-check-dns机制。 base-files:为10.9点发行版更新/etc/debian_version。 cloud-init:避免将生成的密码记录到世界可读的日志文件中[CVE-2021-3429]。 debian-archive-keyring:添加bullseye keys,去掉jessie keys。 debian-installer:使用4.19.0-16 Linux内核ABI。参考Linux Kernel 4.19主要更新解说,支持Wi-Fi 6无线协议。 debian-installer-netboot-images:根据建议的更新进行重建。 exim4:修复在GnuTLS下使用并发TLS连接的问题,使用CNAME修复TLS证书验证。README.Debian:在默认配置中记录服务器证书验证的限制/范围。 fetchmail:不再报告“System error during SSL_connect(): Success”,删除OpenSSL版本检查。 fwupd:添加SBAT支持。 fwupd-amd64-signed:添加SBAT支持。 fwupd-arm64-signed:添加SBAT支持。 fwupd-armhf-signed:添加SBAT支持。 fwupd-i386-signed:添加SBAT支持。 fwupdate:添加SBAT支持。 fwupdate-amd64-signed:添加SBAT支持。 fwupdate-arm64-signed:添加SBAT支持。 fwupdate-armhf-signed:添加SBAT支持。 fwupdate-i386-signed:添加SBAT支持。 gdnsd:使用过大的IPv6地址修复堆栈溢出[CVE-2019-13952]。 groff:针对ghostscript 9.27进行重建。 hwloc-contrib:启用对ppc64el架构的支持。 intel-microcode:更新各种微码。 iputils:修正ping四舍五入错误,修复跟踪路径目标损坏。 jquery:修复不受信任的代码执行漏洞[CVE-2020-11022 CVE-2020-11023]。 libbsd:修复越界读取问题[CVE-2019-20367]。 libpano13:修复格式字符串漏洞。 libreoffice:不要从当前目录加载encodings.py。 linux:新的上游稳定版本,将ABI更新为-16,旋转安全启动签名密钥,rt:更新至4.19.173-rt72。 linux-latest:更新到-15内核ABI,-16内核ABI的更新。 linux-signed-amd64:新的上游稳定版本,将ABI更新为-16,旋转安全启动签名密钥,rt:更新至4.19.173-rt72。 linux-signed-arm64:新的上游稳定版本,将ABI更新为-16,旋转安全启动签名密钥,rt:更新至4.19.173-rt72。 linux-signed-i386:新的上游稳定版本,将ABI更新为-16,旋转安全启动签名密钥,rt:更新至4.19.173-rt72。 lirc:规范化/etc/lirc/lirc_options.conf中的嵌入式${DEB_HOST_MULTIARCH}值,以查找所有体系结构上未修改的配置文件,建议使用gir1.2-vte-2.91代替不存在的gir1.2-vte。 m2crypto:使用最新的OpenSSL版本修复测试失败。 openafs:在Unix纪元时间0x60000000(2021年1月14日)之后修复传出连接。 portaudio19:从alsa_snd_pcm_poll_descriptors处理EPIPE,修复崩溃。 postgresql-11:新的上游稳定版本,修复违反约束的错误消息中的信息泄漏[CVE-2021-3393], 修复同时创建索引以等待并发准备好的事务。 privoxy:安全问题修复[CVE-2020-35502 CVE-2021-20209 CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 CVE-2021-20275 CVE-2021-20276]。 python3.7:在http.client [CVE-2020-26116]中修复CRLF注入,修复_ctypes/callproc.c中的PyCArg_repr中的缓冲区溢出[CVE-2021-3177]。 redis:修复了32位系统上的一系列整数溢出问题[CVE-2021-21309]。 ruby-mechanize:修复命令注入问题[CVE-2021-21289]。 systemd:core:确保还恢复控制命令ID,并修复段错误,seccomp:允许通过环境变量关闭seccomp过滤。 uim:libuim-data: 在复活的软件包中执行/usr/share/doc/libuim-data的symlink_to_dir转换,以进行从stretch的干净升级。 xcftools:修复整数溢出漏洞[CVE-2019-5086 CVE-2019-5087]。 xterm:正确的选择缓冲区上限,考虑到了字符的组合[CVE-2021-27135]。 2、安全更新,以下程序包都已修补好安全问题 DSA-4826:nodejs DSA-4844:dnsmasq DSA-4845:openldap DSA-4846:chromium DSA-4847:connman DSA-4849:firejail DSA-4850:libzstd DSA-4851:subversion DSA-4853:spip DSA-4854:webkit2gtk DSA-4855:openssl DSA-4856:php7.3 DSA-4857:bind9 DSA-4858:chromium DSA-4859:libzstd DSA-4860:openldap DSA-4861:screen DSA-4862:firefox-esr DSA-4863:nodejs DSA-4864:python-aiohttp DSA-4865:docker.io DSA-4867:grub-efi-amd64-signed DSA-4867:grub-efi-arm64-signed DSA-4867:grub-efi-ia32-signed DSA-4867:grub2 DSA-4868:flatpak DSA-4869:tiff DSA-4870:pygments DSA-4871:tor DSA-4872:shibboleth-sp
下载链接 Debian网站:https://www.debian.org/ 获取Debian地址:https://www.debian.org/distrib/
相关主题 |