ClickCease Debian 11.7 mit über 100 Sicherheitsaktualisierungen und über 90 Fehlerkorrekturen eingetroffen

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Debian 11.7 mit über 100 Sicherheitsaktualisierungen und über 90 Fehlerkorrekturen eingetroffen

Rohan Timalsina

17. Mai 2023. TuxCare-Expertenteam

Das Debian-Projekt hat eine Ankündigung über die Veröffentlichung von Debian 11.7 gemacht, die nun öffentlich verfügbar ist. Diese Veröffentlichung markiert die siebte ISO-Aktualisierung der Bullseye-Serie von Debian GNU/Linux 11. Die Aktualisierung für Debian 11.7 ist mehr als vier Monate nach Debian 11.6 erschienen.

Mit den neuesten Installationsmedien müssen sich Benutzer, die das Debian GNU/Linux 11 "Bullseye"-Betriebssystem auf neuen Computern installieren wollen, nicht mehr darum kümmern, zahlreiche Aktualisierungen aus den Repositories nach der Installation herunterzuladen.

 

Debian 11.7: Sicherheitsaktualisierungen und Fehlerbehebungen

Debian 11.7 enthält alle Sicherheits- und Software-Aktualisierungen, die seit dem 17. Dezember 2022 (Veröffentlichung von Debian GNU/Linux 11.6) bis zum jetzigen Zeitpunkt veröffentlicht wurden. Insgesamt hat Debian 11.7 102 Sicherheitsaktualisierungen und verschiedene Fehlerkorrekturen für 92 Pakete.

Dieses stabile Update behebt acht Denial-of-Service-Probleme:

CVE-2021-3468

Eine Sicherheitslücke wurde im Avahi-Paket in den Versionen 0.6 bis 0.8 gefunden. Das Ereignis, das das Ende einer Client-Verbindung auf dem Avahi-Unix-Socket signalisiert, wird in der Funktion client_work nicht richtig verwaltet. Dies kann zu einer Endlosschleife führen, wenn sie von einem lokalen Angreifer ausgelöst wird. Das größte Risiko im Zusammenhang mit diesem Fehler besteht darin, dass der Avahi-Dienst nicht mehr reagiert, nachdem die Schwachstelle ausgelöst wurde.

CVE-2022-4904

Im c-ares-Paket wurde eine Schwachstelle entdeckt, bei der ares_set_sortlist nicht richtig auf die Gültigkeit der Eingabezeichenkette überprüft wird, was zu einem möglichen Stapelüberlauf beliebiger Länge führt. Dieser Fehler kann auch eine Dienstverweigerung oder eine begrenzte Auswirkung auf Vertraulichkeit und Integrität verursachen.

CVE-2023-25153

Dies ist eine Schwachstelle, die im containerd-Paket beim Importieren eines OCI-Images gefunden wurde. Vor den Versionen 1.6.18 und 1.5.18 gab es keine Begrenzung für die Anzahl der gelesenen Bytes für bestimmte Dateien beim Importieren eines OCI-Images. Infolgedessen konnte ein in böser Absicht erstelltes Image mit einer großen Datei, auf die keine Begrenzung angewendet wurde, einen Denial-of-Service verursachen. Dieser Fehler wurde in den containerd-Versionen 1.6.18 und 1.5.18 behoben.

CVE-2022-25857

Das Paket org.yaml:snakeyaml ab 0 und vor 1.31 ist anfällig für Denial of Service (DoS). Dies liegt daran, dass dem Paket eine Tiefenbegrenzung für verschachtelte Sammlungen fehlt.

CVE-2022-38749, CVE-2022-38750, CVE-2022-38751

Diese Schwachstellen wurden auch im snakeyaml-Paket entdeckt. snakeYAML kann anfällig für Denial of Service (DOS)-Attacken sein, wenn es zum Parsen von nicht vertrauenswürdigen YAML-Dateien verwendet wird. Wenn der Parser vom Benutzer bereitgestellte Eingaben verarbeitet, kann ein Angreifer Inhalte bereitstellen, die den Parser durch Stackoverflow zum Absturz bringen.

CVE-2022-3821

In Systemd wurde ein Off-by-One-Fehler in der Funktion format_timespan() von time-util.c. Infolgedessen könnte ein Angreifer bestimmte Werte für Zeit und Genauigkeit bereitstellen, was zu einem Pufferüberlauf in format_timespan() und damit zu einem Denial of Service führt.

Auf der Seite mit der Versionsankündigung finden Sie detaillierte Informationen zu allen Sicherheitsupdates und Fehlerbehebungen.

 

Entfernte Pakete in Debian 11.7

Einige Pakete, die in diesem Update entfernt wurden, sind:

  • Bind-dyndb-ldap (gebrochen mit neueren bind9 Versionen)
  • python-matrix-nio (Entfernt aufgrund von Sicherheitsproblemen)
  • matrix-mirage (hängt von python-matrix-nio ab)
  • pantalaimon (hängt von python-matrix-nio ab)
  • matrix-mirage (hängt von python-matrix-nio ab)
  • weechat-matrix (hängt von python-matrix-nio ab)

 

Schlussfolgerung

Das Debian-Projekt behauptet, dass diese Debian-Bullseye-Punktveröffentlichung lediglich ein paar der enthaltenen Pakete aktualisiert und keine neue Version von Debian GNU/Linux 11 darstellt. Daher ist Debian 11.7 eine Wartungs-Veröffentlichung, die eine beträchtliche Anzahl von Fehlerkorrekturen (92) und Sicherheitsaktualisierungen (102) bringt.

Für diejenigen, die sich auf Debian 12 "Bookworm" freuen, ist die Veröffentlichung für den 10. Juni angesetzt. Es wird erwartet, dass diese neue Version einen aufgefrischten Satz von Software in den Repositories sowie Linux-Kernel 6.1 LTS und fortlaufenden Support bis 2028 enthält.

Als Systemadministrator ist es von entscheidender Bedeutung, die Kernel-Sicherheit aufrechtzuerhalten und eine 100%ige Betriebszeit des Systems zu gewährleisten. Daher bietet TuxCare eine KernelCare Enterprise-Lösung an, mit der alle gängigen Unternehmensdistributionen gepatcht werden können, darunter CentOS, AlmaLinux, Debian, Ubuntu, Oracle Linux, Red Hat und andere.

Erfahren Sie mehr darüber, wie das Live-Patching von KernelCare funktioniert.

 

Zu den Quellen für diesen Artikel gehört ein Artikel von 9to5Linux.

Zusammenfassung
Debian 11.7 mit über 100 Sicherheitsaktualisierungen und über 90 Fehlerkorrekturen eingetroffen
Artikel Name
Debian 11.7 mit über 100 Sicherheitsaktualisierungen und über 90 Fehlerkorrekturen eingetroffen
Beschreibung
Debian 11.7, die siebte ISO-Aktualisierung der Bullseye-Serie, ist eine Wartungs-Veröffentlichung, die 102 Sicherheitsaktualisierungen und 92 Fehlerkorrekturen bringt.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter