Lançado o Debian GNU Linux Buster 10.9

A comunidade Debian fez o lançamento do 9º pacote de correções para a versão Stable Buster, confira os detalhes e como atualizar o seu sistema.

 

 

 

Debian


Debian anteriormente chamado de Debian GNU/Linux e hoje apenas de Debian, é um sistema operacional composto inteiramente de software livre. É mantido oficialmente pelo Projeto Debian. O projeto recebe ainda apoio de outros indivíduos e organizações em todo mundo. Wikipédia



Debian 10.9 


O anúncio foi feito em 27 de Março de 2021.



"O projeto Debian tem o prazer de anunciar a nona atualização de sua distribuição estável Debian 10 (codinome "buster"). Esta versão pontual adiciona principalmente correções para problemas de segurança, junto com alguns ajustes para problemas sérios. Os avisos de segurança já foram publicados separadamente e são referenciados quando disponíveis."


Esse lançamento contem varias correções de bugs e de segurança, confira nos quadros abaixo.

 

Correções de bugs


This stable update adds a few important corrections to the following packages: Package Reason avahi Remove avahi-daemon-check-dns mechanism, which is no longer needed base-files Update /etc/debian_version for the 10.9 point release cloud-init Avoid logging generated passwords to world-readable log files [CVE-2021-3429] debian-archive-keyring Add bullseye keys; retire jessie keys debian-installer Use 4.19.0-16 Linux kernel ABI debian-installer-netboot-images Rebuild against proposed-updates exim4 Fix use of concurrent TLS connections under GnuTLS; fix TLS certificate verification with CNAMEs; README.Debian: document the limitation/extent of server certificate verification in the default configuration fetchmail No longer report "System error during SSL_connect(): Success"; remove OpenSSL version check fwupd Add SBAT support fwupd-amd64-signed Add SBAT support fwupd-arm64-signed Add SBAT support fwupd-armhf-signed Add SBAT support fwupd-i386-signed Add SBAT support fwupdate Add SBAT support fwupdate-amd64-signed Add SBAT support fwupdate-arm64-signed Add SBAT support fwupdate-armhf-signed Add SBAT support fwupdate-i386-signed Add SBAT support gdnsd Fix stack overflow with overly-large IPv6 addresses [CVE-2019-13952] groff Rebuild against ghostscript 9.27 hwloc-contrib Enable support for the ppc64el architecture intel-microcode Update various microcode iputils Fix ping rounding errors; fix tracepath target corruption jquery Fix untrusted code execution vulnerabilities [CVE-2020-11022 CVE-2020-11023] libbsd Fix out-of-bounds read issue [CVE-2019-20367] libpano13 Fix format string vulnerability libreoffice Do not load encodings.py from current directoy linux New upstream stable release; update ABI to -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72 linux-latest Update to -15 kernel ABI; update for -16 kernel ABI linux-signed-amd64 New upstream stable release; update ABI to -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72 linux-signed-arm64 New upstream stable release; update ABI to -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72 linux-signed-i386 New upstream stable release; update ABI to -16; rotate secure boot signing keys; rt: update to 4.19.173-rt72 lirc Normalize embedded ${DEB_HOST_MULTIARCH} value in /etc/lirc/lirc_options.conf to find unmodified configuration files on all architectures; recommend gir1.2-vte-2.91 instead of non-existent gir1.2-vte m2crypto Fix test failure with recent OpenSSL versions openafs Fix outgoing connections after unix epoch time 0x60000000 (14 January 2021) portaudio19 Handle EPIPE from alsa_snd_pcm_poll_descriptors, fixing crash postgresql-11 New upstream stable release; fix information leakage in constraint-violation error messages [CVE-2021-3393]; fix CREATE INDEX CONCURRENTLY to wait for concurrent prepared transactions privoxy Security issues [CVE-2020-35502 CVE-2021-20209 CVE-2021-20210 CVE-2021-20211 CVE-2021-20212 CVE-2021-20213 CVE-2021-20214 CVE-2021-20215 CVE-2021-20216 CVE-2021-20217 CVE-2021-20272 CVE-2021-20273 CVE-2021-20275 CVE-2021-20276] python3.7 Fix CRLF injection in http.client [CVE-2020-26116]; fix buffer overflow in PyCArg_repr in _ctypes/callproc.c [CVE-2021-3177] redis Fix a series of integer overflow issues on 32-bit systems [CVE-2021-21309] ruby-mechanize Fix command injection issue [CVE-2021-21289] systemd core: make sure to restore the control command id, too, fixing a segfault; seccomp: allow turning off of seccomp filtering via an environment variable uim libuim-data: Perform symlink_to_dir conversion of /usr/share/doc/libuim-data in the resurrected package for clean upgrades from stretch xcftools Fix integer overflow vulnerability [CVE-2019-5086 CVE-2019-5087] xterm Correct upper-limit for selection buffer, accounting for combining characters [CVE-2021-27135]


Correções de segurança

This revision adds the following security updates to the stable release. The Security Team has already released an advisory for each of these updates: Advisory ID Package DSA-4826 nodejs DSA-4844 dnsmasq DSA-4845 openldap DSA-4846 chromium DSA-4847 connman DSA-4849 firejail DSA-4850 libzstd DSA-4851 subversion DSA-4853 spip DSA-4854 webkit2gtk DSA-4855 openssl DSA-4856 php7.3 DSA-4857 bind9 DSA-4858 chromium DSA-4859 libzstd DSA-4860 openldap DSA-4861 screen DSA-4862 firefox-esr DSA-4863 nodejs DSA-4864 python-aiohttp DSA-4865 docker.io DSA-4867 grub-efi-amd64-signed DSA-4867 grub-efi-arm64-signed DSA-4867 grub-efi-ia32-signed DSA-4867 grub2 DSA-4868 flatpak DSA-4869 tiff DSA-4870 pygments DSA-4871 tor DSA-4872 shibboleth-sp


Fonte


Atualizar


Para realizar a atualização execute os comandos no terminal.


Atualize a lista de pacotes.


sudo apt update


Atualize o sistema


sudo apt full-upgrade

Antes




Depois



Comentários

  1. acabei de atualizar!! deu tudo certo!!!

    ResponderExcluir
  2. Já instalei a atualização. Obrigado, Ricardo! :)

    ResponderExcluir
  3. Funcionou perfeitinho nenhum erro valeu! :)

    ResponderExcluir
  4. O debian é uma boa alternativa pra quem quer aprender linux e programação?

    ResponderExcluir
    Respostas
    1. Todas as distribuições são a mesma coisa, a unica diferença entre elas é o empacotamento, quanto a programação tanto faz o sistema. Para aprender o básico de Linux é no link abaixo.
      https://linuxdicasesuporte.blogspot.com/2019/04/material-de-estudo-para-o-iniciante.html

      Excluir

Postar um comentário

olá, seja bem vindo ao Linux Dicas e suporte !!

Você precisa ver isso

Todos os arquivos do blog

Mostrar mais