Debian 10.7发布

2020-12-06 03:55:07

Debian项目很高兴地宣布其稳定发行版Debian 10(代号“ buster”)的第七次更新。此版本主要增加了对安全性问题的更正,并对一些严重问题进行了一些调整。安全公告已经单独发布,并在可用的地方进行引用。

请注意,本发行版并不构成Debian10的新版本,而仅更新了其中包含的某些软件包。无需丢弃旧的破坏媒体。安装后,可以使用最新的Debianmirror将软件包升级到当前版本。

那些经常从security.debian.org安装更新的人不必更新许多软件包,并且大多数此类更新都包含在该发行版中。

可以通过将软件包管理系统指向Debian的许多HTTP镜像之一来实现将现有安装升级到该版本。有关镜像的完整列表,请参见:

新的上游稳定版本;修复远程代码执行问题[CVE-2020-14374],TOCTOU问题[CVE-2020-14375],缓冲区溢出[CVE-2020-14376],读取缓冲区溢出[CVE-2020-14377]和整数下溢[CVE-2020 -14377];使用NEON修复armhf构建

增加对nvme-fabrics和nvme-子系统设备的支持;修复parse_acpi_root中未初始化的变量,避免可能的segfault

使用上游证书链而不是硬编码的证书链,从而简化了对新的Let's Encrypt根证书和中间证书的支持

修复拒绝服务[CVE-2018-1152],读取缓存[CVE-2018-14498],可能的远程代码执行[CVE-2019-2201],读取缓存[CVE-2020-13790]

修复拒绝服务[CVE-2017-18258],空指针取消引用[CVE-2018-14404],无限循环[CVE-2018-14567],内存泄漏[CVE-2019-19956 CVE-2019-20388],无限循环[CVE-2020-7595]

将体系结构更改为任何体系结构-由于在构建时确定了LUA_PATH和LUA_CPATH,因此需要

将大多数配方中的/ boot大小增加到512至768M之间,以更好地处理内核ABI更改和更大的初始化;限制用于交换分区计算的RAM大小,解决RAM大于磁盘空间的计算机上的问题

修复零除法[CVE-2019-16168],空指针取消引用[CVE-2019-19923],在ZIP存档更新期间对NULL路径名的错误处理[CVE-2019-19925],对文件名中嵌入式NUL的错误处理[CVE -2019-19959],可能发生的崩溃(使用堆栈展开[CVE-2019-20218],整数溢出[CVE-2020-13434],分段错误[CVE-2020-13435],免费使用后问题[CVE-2020 -13630],空指针取消引用[CVE-2020-13632],堆溢出[CVE-2020-15358]

基本/上限列表:解析/打印数字功能;认识Linux内核5.8的新功能;联网:不为网桥设备生成MAC

此修订版在稳定版本中添加了以下安全更新。安全团队已针对每个更新发布了公告:

安装程序已更新,以包含通过点发行版并入稳定器的修复程序。 Debian项目是自由软件开发人员的协会,他们自愿投入时间和精力来生产完全免费的操作系统Debian。 有关更多信息,请访问Debian网页,网址为https://www.debian.org/,发送邮件至< [email protected]> ;,或与稳定的发行团队联系(< [email protected]> ;。