云网牛站
所在位置:首页 > Linux下载 > Debian 10.9发布下载,附更新内容介绍

Debian 10.9发布下载,附更新内容介绍

2021-03-28 11:27:54作者:戴进稿源:云网牛站

Debian 10.9(代号buster)发布了,提供debian-10.9.0-amd64-netinst.iso等ISO下载,这是Debian 10版本的第九次维护更新,此版本主要提供BUG修复程序及更正安全性问题。如果你使用Debian 10版本,则可以随系统更新升级至该版本,不需要另外安装。上一个版本的更新内容介绍:Debian 10.8发布下载,附Debian 10.8所修复的更新内容

Debian 10.9发布下载,附更新内容介绍

 

Debian 10.9更新内容

1、BUG修正,以下是已修复的问题

avahi:删除不再需要的avahi-daemon-check-dns机制。

base-files:为10.9点发行版更新/etc/debian_version。

cloud-init:避免将生成的密码记录到世界可读的日志文件中[CVE-2021-3429]。

debian-archive-keyring:添加bullseye keys,去掉jessie keys。

debian-installer:使用4.19.0-16 Linux内核ABI。参考Linux Kernel 4.19主要更新解说,支持Wi-Fi 6无线协议

debian-installer-netboot-images:根据建议的更新进行重建。

exim4:修复在GnuTLS下使用并发TLS连接的问题,使用CNAME修复TLS证书验证。README.Debian:在默认配置中记录服务器证书验证的限制/范围。

fetchmail:不再报告“System error during SSL_connect(): Success”,删除OpenSSL版本检查。

fwupd:添加SBAT支持。

fwupd-amd64-signed:添加SBAT支持。

fwupd-arm64-signed:添加SBAT支持。

fwupd-armhf-signed:添加SBAT支持。

fwupd-i386-signed:添加SBAT支持。

fwupdate:添加SBAT支持。

fwupdate-amd64-signed:添加SBAT支持。

fwupdate-arm64-signed:添加SBAT支持。

fwupdate-armhf-signed:添加SBAT支持。

fwupdate-i386-signed:添加SBAT支持。

gdnsd:使用过大的IPv6地址修复堆栈溢出[CVE-2019-13952]。

groff:针对ghostscript 9.27进行重建。

hwloc-contrib:启用对ppc64el架构的支持。

intel-microcode:更新各种微码。

iputils:修正ping四舍五入错误,修复跟踪路径目标损坏。

jquery:修复不受信任的代码执行漏洞[CVE-2020-11022 CVE-2020-11023]。

libbsd:修复越界读取问题[CVE-2019-20367]。

libpano13:修复格式字符串漏洞。

libreoffice:不要从当前目录加载encodings.py。

linux:新的上游稳定版本,将ABI更新为-16,旋转安全启动签名密钥,rt:更新至4.19.173-rt72。

linux-latest:更新到-15内核ABI,-16内核ABI的更新。

linux-signed-amd64:新的上游稳定版本,将ABI更新为-16,旋转安全启动签名密钥,rt:更新至4.19.173-rt72。

linux-signed-arm64:新的上游稳定版本,将ABI更新为-16,旋转安全启动签名密钥,rt:更新至4.19.173-rt72。

linux-signed-i386:新的上游稳定版本,将ABI更新为-16,旋转安全启动签名密钥,rt:更新至4.19.173-rt72。

lirc:规范化/etc/lirc/lirc_options.conf中的嵌入式${DEB_HOST_MULTIARCH}值,以查找所有体系结构上未修改的配置文件,建议使用gir1.2-vte-2.91代替不存在的gir1.2-vte。

m2crypto:使用最新的OpenSSL版本修复测试失败。

openafs:在Unix纪元时间0x60000000(2021年1月14日)之后修复传出连接。

portaudio19:从alsa_snd_pcm_poll_descriptors处理EPIPE,修复崩溃。

postgresql-11:新的上游稳定版本,修复违反约束的错误消息中的信息泄漏[CVE-2021-3393], 修复同时创建索引以等待并发准备好的事务。

privoxy:安全问题修复[CVE-2020-35502 CVE-2021-20209 CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 CVE-2021-20275 CVE-2021-20276]。

python3.7:在http.client [CVE-2020-26116]中修复CRLF注入,修复_ctypes/callproc.c中的PyCArg_repr中的缓冲区溢出[CVE-2021-3177]。

redis:修复了32位系统上的一系列整数溢出问题[CVE-2021-21309]。

ruby-mechanize:修复命令注入问题[CVE-2021-21289]。

systemd:core:确保还恢复控制命令ID,并修复段错误,seccomp:允许通过环境变量关闭seccomp过滤。

uim:libuim-data: 在复活的软件包中执行/usr/share/doc/libuim-data的symlink_to_dir转换,以进行从stretch的干净升级。

xcftools:修复整数溢出漏洞[CVE-2019-5086 CVE-2019-5087]。

xterm:正确的选择缓冲区上限,考虑到了字符的组合[CVE-2021-27135]。

2、安全更新,以下程序包都已修补好安全问题

DSA-4826:nodejs

DSA-4844:dnsmasq

DSA-4845:openldap

DSA-4846:chromium

DSA-4847:connman

DSA-4849:firejail

DSA-4850:libzstd

DSA-4851:subversion

DSA-4853:spip

DSA-4854:webkit2gtk

DSA-4855:openssl

DSA-4856:php7.3

DSA-4857:bind9

DSA-4858:chromium

DSA-4859:libzstd

DSA-4860:openldap

DSA-4861:screen

DSA-4862:firefox-esr

DSA-4863:nodejs

DSA-4864:python-aiohttp

DSA-4865:docker.io

DSA-4867:grub-efi-amd64-signed

DSA-4867:grub-efi-arm64-signed

DSA-4867:grub-efi-ia32-signed

DSA-4867:grub2

DSA-4868:flatpak

DSA-4869:tiff

DSA-4870:pygments

DSA-4871:tor

DSA-4872:shibboleth-sp

 

下载链接

Debian网站:https://www.debian.org/

获取Debian地址:https://www.debian.org/distrib/

 

相关主题

Debian教程-Debian系统技术专栏

精选文章
热门文章