Debian 11.7 附帶 100+ 安全更新和 90+ 錯誤修復
Debian 專案已經宣佈了 Debian 11.7 的發佈,現在已經公開發佈。此版本標誌著 Debian GNU/Linux 11 Bullseye 系列的第七個 ISO 更新。Debian 11.7 的更新比 Debian 11.6 晚了四個多月。
使用最新的安裝介質,想要在新計算機上安裝 Debian GNU/Linux 11“Bullseye”操作系統的使用者不必擔心在安裝後從存儲庫下載大量更新。
Debian 11.7: 安全更新和錯誤修復
Debian 11.7 包含自 2022 年 12 月 17 日(Debian GNU/Linux 11.6 發佈)至今發佈的所有安全和軟體更新。Debian 11.7 總共有 102 個安全更新和 92 個軟體包的其他錯誤修復。
此穩定更新解決了八個拒絕服務問題:
在 0.6 至 0.8 版本的 Avahi 軟體包中發現一個漏洞。在 Avahi Unix 套接字上發出用戶端連接結束信號的事件未在client_work函數中正確管理。當由本地攻擊者觸發時,這可能會導致無限迴圈。與此缺陷相關的最高風險是觸發漏洞后 Avahi 服務無回應。
在 c-ares 包中發現了一個漏洞,其中ares_set_sortlist缺乏對輸入字串有效性的正確檢查,從而導致可能的任意長度堆棧溢出。此缺陷還可能導致拒絕服務或對機密性和完整性的有限影響。
這是在導入 OCI 映射時在容器包中發現的一個漏洞。這是因為在版本 1.6.18 和 1.5.18 之前,導入 OCI 映射時對特定檔的讀取位元組數沒有限制。因此,惡意製作的映像具有未應用限制的大檔可能會導致拒絕服務。此缺陷已在 containerd 版本 1.6.18 和 1.5.18 中修復。
從 0 到 1.31 之前的套件 org.yaml:snakeyaml 容易受到拒絕服務 (DoS) 的攻擊。這是因為包缺少集合的嵌套深度限制。
CVE-2022-38749、CVE-2022-38750、CVE-2022-38751
這些缺陷也在snakeyaml軟體包中被發現。當用於解析不受信任的 YAML 檔時,snakeYAML 可能容易受到拒絕服務 (DOS) 攻擊。如果解析器正在處理使用者提供的輸入,則攻擊者可能會提供導致解析器崩潰的內容。
在 Systemd 的 format_timespan() 函數中發現了錯誤問題 time-util.c
.因此,攻擊者可以提供特定的時間和準確性值,從而導致 format_timespan() 中的緩衝區溢出,從而導致拒絕服務。
請訪問 發佈公告頁面 ,瞭解有關所有安全更新和錯誤修復的詳細資訊。
刪除了Debian11.7中的套件
此更新中已刪除的一些套件包括:
- Bind-dyndb-ldap(使用較新的bind9版本中斷)
- python-matrix-nio(由於安全問題而刪除)
- matrix-mirage(取決於python-matrix-nio)
- pantalaimon (取決於python-matrix-nio)
- matrix-mirage(取決於python-matrix-nio)
- weechat-matrix (依賴於python-matrix-nio)
結論
Debian 專案聲稱這個 Debian Bullseye 點版本只是更新了一些包含的軟體包,並不代表 Debian GNU/Linux 11 的新版本。因此,Debian 11.7 是一個維護版本,它帶來了大量的錯誤修復 (92) 和安全更新 (102)。
對於那些期待 Debian 12 “書蟲”的人來說,它將於 6 月 10 日發布。這個新版本預計將在其存儲庫中包含一組更新的軟體,以及Linux內核6.1 LTS和持續支援,直到2028年。
作為系統管理員,維護內核安全性並確保系統100%的正常運行時間變得至關重要。因此,TuxCare提供了一個KernelCare Enterprise解決方案,可以即時修補所有流行的企業發行版,包括CentOS,AlmaLinux,Debian,Ubuntu,Oracle Linux,Red Hat等。
詳細瞭解 KernelCare 的 即時修補工作原理。
本文的來源包括 來自9to5Linux的故事。

