Linux en español
debian 9.9
Distribuciones

Debian 9 actualizado: publicada la versión 9.9

8 minutos de lectura

Ya se encuentra disponible una nueva actualización de mantenimiento para una de nuestras distribuciones favoritas Debian 9 Stretch, ahora se va a la versión 9.9 y a la espera de la 10, veamos que nos trae.

Esta nueva versión no esta considerada una versión nueva, si no que viene a actualizar algunos paquetes, sobre todo correcciones de seguridad, por lo que no hace falta instalar desde cero, aunque las nuevas imágenes ya contendrán estos cambios.

HIT Closer

Para aquellos usuarios que quieran actualizar desde Debian 9.8 lo podemos hacer por comando:

apt update && apt dist-upgrade

El proyecto Debian se complace en anunciar la novena actualización de su distribución «estable» Debian 9 (nombre en clave stretch). Esta versión añade, principalmente, correcciones de problemas de seguridad, junto con unos pocos ajustes para problemas graves. Los avisos de seguridad se han publicado ya de forma independiente, y aquí hacemos referencia a ellos donde corresponde.

Tenga en cuenta que esta actualización no constituye una nueva versión completa de Debian 9, solo actualiza algunos de los paquetes incluidos. No es necesario deshacerse de los viejos medios de instalación de stretch. Tras la instalación de Debian, los paquetes instalados pueden pasarse a las nuevas versiones utilizando una réplica Debian actualizada.

Quienes instalen frecuentemente actualizaciones desde security.debian.org no tendrán que actualizar muchos paquetes, y la mayoría de dichas actualizaciones están incluidas en esta nueva versión.

Pronto habrá disponibles nuevas imágenes de instalación en los sitios habituales.

Puede actualizar una instalación existente a esta nueva versión haciendo que el sistema de gestión de paquetes apunte a una de las muchas réplicas HTTP de Debian. En la dirección siguiente puede encontrar el listado completo de réplicas:https://www.debian.org/mirror/list

Como una cuestión particular de esta versión en concreto, quienes utilicen apt-get para la actualización tendrán que asegurarse de utilizar la orden dist-upgrade para incluir la actualización a los últimos paquetes del núcleo. Quienes utilicen otras herramientas como apt o aptitude deberían utilizar la orden upgrade.

Tabla de contenidos

Corrección de fallos varios

Esta actualización de la distribución «estable» añade unas pocas correcciones importantes a los paquetes siguientes:

PaqueteMotivo
audiofileCorrige problemas de denegación de servicio [CVE-2018-13440] y de desbordamiento de memoria [CVE-2018-17095]
base-filesActualizado para esta versión
bwaCorrige desbordamiento de memoria [CVE-2019-10269]
ca-certificates-javaCorrige códigos específicos para bash en postinst y en jks-keystore
cernlibAplica la opción de optimización -O a los módulos Fortran en lugar de -O2, que genera código inválido; corrige fallo de compilación en arm64 inhabilitando PIE para los ejecutables Fortran
choose-mirrorActualiza la lista de réplicas incluida
chronyCorrige el registro de medidas y estadísticas y la parada de chronyd en algunas plataformas cuando está habilitado el filtrado con seccomp
ckermitElimina la comprobación de la versión de OpenSSL
clamavCorrige acceso a la memoria dinámica («heap») fuera de límites al examinar documentos PDF [CVE-2019-1787], ficheros PE empaquetados con Aspack [CVE-2019-1789] o ficheros OLE2 [CVE-2019-1788]
dansguardianAñade missingok a la configuración de logrotate
debian-installerRecompilado contra proposed-updates
debian-installer-netboot-imagesRecompilado contra proposed-updates
debian-security-supportActualiza estados de soporte
diffoscopeCorrige pruebas para que funcionen con Ghostscript 9.26
dns-root-dataActualiza datos raíz («root data») a 2019031302
dnsrubyAñade nueva clave raíz (KSK-2017); ruby 2.3.0 desaconseja usar TimeoutError, usa en su lugar Timeout::Error
dpdkNueva versión «estable» del proyecto original
edk2Corrige desbordamiento de memoria en servicio BlockIo [CVE-2018-12180]; DNS: comprueba tamaño del paquete recibido antes de usarlo [CVE-2018-12178]; corrige desbordamiento de pila con BMP corrupto [CVE-2018-12181]
firmware-nonfreeatheros / iwlwifi: actualiza firmware de BlueTooth [CVE-2018-5383]
flatpakRechaza todos los ioctls que el núcleo interpretaría como TIOCSTI [CVE-2019-10063]
geant321Recompilado contra cernlib con optimizaciones de Fortran fijas
gnome-chemistry-utilsDeja de compilar el paquete obsoleto gcu-plugin
gocodegocode-auto-complete-el: pasa auto-complete-el a Pre-Depends para asegurar actualizaciones satisfactorias
gpacCorrige desbordamientos de memoria [CVE-2018-7752 CVE-2018-20762], desbordamientos de memoria dinámica («heap») [CVE-2018-13005 CVE-2018-13006 CVE-2018-20761] y escrituras fuera de límites [CVE-2018-20760 CVE-2018-20763]
icedtea-webDeja de compilar la extensión («plugin») de navegador, ya no funciona con Firefox 60
igraphCorrige una caída al cargar ficheros GraphML mal construidos [CVE-2018-20349]
jabrefCorrige ataque de entidad externa XML [CVE-2018-1000652]
java-commonElimina el paquete default-java-plugin, ya que la extensión («plugin») Xul de icedtea-web se va a eliminar
jqueryEvita contaminación de Object.prototype [CVE-2019-11358]
kauthCorrige gestión insegura de parámetros en utilidades de ayuda («helpers») [CVE-2019-7443]
libdate-holidays-de-perlAñade el 8 de marzo (de 2019 en adelante) y el 8 de mayo (solo en 2020) como festivos (solo en Berlin)
libdatetime-timezone-perlActualiza los datos incluidos
libreofficeIntroduce la próxima era japonesa nengō ‘Reiwa’; hace que -core entre en conflicto con openjdk-8-jre-headless (= 8u181-b13-2~deb9u1), que tiene una ClassPathURLCheck rota
linuxNueva versión «estable» del proyecto original
linux-latestActualizado para la ABI -9 del núcleo
mariadb-10.1Nueva versión «estable» del proyecto original
mclibsRecompilado contra cernlib con optimizaciones de Fortran fijas
ncmpcCorrige desreferencia de puntero NULL [CVE-2018-9240]
node-superagentCorrige ataques mediante bombas ZIP [CVE-2017-16129]; corrige error de sintaxis
nvidia-graphics-driversNueva versión «estable» del proyecto original [CVE-2018-6260]
nvidia-settingsNueva versión «estable» del proyecto original
obs-buildNo permite la escritura de ficheros en el sistema anfitrión [CVE-2017-14804]
pawRecompilado contra cernlib con optimizaciones Fortran fijas
perlbrewPermite las URL HTTPS de CPAN
postfixNueva versión «estable» del proyecto original
postgresql-9.6Nueva versión «estable» del proyecto original
psk31lxOrdena los números de versión correctamente para evitar problemas potenciales en las actualizaciones
publicsuffixActualiza los datos incluidos
pycaAñade missingok a la configuración de logrotate
python-certbotVuelve a debhelper compat 9 para asegurar que los temporizadores de systemd arrancan correctamente
python-cryptographyElimina BIO_callback_ctrl: el prototipo difiere de la definición de él dada por OpenSSL tras su modificación (corrección) en OpenSSL
python-django-casclientAplica la corrección del middleware django 1.10; python(3)-django-casclient: corrige dependencias con python(3)-django, que faltaban
python-modeElimina soporte para xemacs21
python-pipCaptura correctamente los HTTPError de solicitudes en index.py
python-pykmipCorrige problema de denegación de servicio potencial [CVE-2018-1000872]
r-cran-igraphCorrige denegación de servicio mediante objeto modificado [CVE-2018-20349]
railsCorrige problemas de revelación de información [CVE-2018-16476 CVE-2019-5418] y problema de denegación de servicio [CVE-2019-5419]
rsyncVarias correcciones de seguridad para zlib [CVE-2016-9840 CVE-2016-9841 CVE-2016-9842 CVE-2016-9843]
ruby-i18nEvita una vulnerabilidad de denegación de servicio remota [CVE-2014-10077]
ruby2.3Corrige FTBFS
runcCorrige vulnerabilidad de elevación a privilegios de root [CVE-2019-5736]
systemdjournald: corrige fallo de aserción sobre journal_file_link_data; tmpfiles: corrige e para soportar patrones de nombres de fichero estilo intérprete de órdenes («shell»); mount-util: acepta que name_to_handle_at() podría fallar con EPERM; automount: acusa recibo de peticiones de automount también cuando ya están montadas [CVE-2018-1049]; corrige elevación potencial a privilegios de root [CVE-2018-15686]
twitter-bootstrap3Corrige problema de cross site scripting en descripciones emergentes («tooltips») o en «popovers» [CVE-2019-8331]
tzdataNueva versión del proyecto original
unzipCorrige desbordamiento de memoria en archivos ZIP protegidos con contraseña [CVE-2018-1000035]
vcftoolsCorrige revelación de información [CVE-2018-11099] y denegación de servicio [CVE-2018-11129 CVE-2018-11130] por medio de ficheros manipulados
vipsCorrige desreferencia de puntero de función NULL [CVE-2018-7998] y acceso a memoria no inicializada [CVE-2019-6976]
waagentNueva versión del proyecto original, con muchas correcciones de Azure [CVE-2019-0804]
yorick-avReescala las marcas de tiempo de fotograma; establece el tamaño de la zona de memoria VBV para ficheros MPEG1/2
zziplibCorrige acceso a memoria inválida [CVE-2018-6381], error de bus [CVE-2018-6540], lectura fuera de límites [CVE-2018-7725], caída por fichero zip manipulado [CVE-2018-7726] y fuga de contenido de la memoria [CVE-2018-16548]; rechaza el fichero ZIP si el tamaño del directorio central y/o el desplazamiento al comienzo del directorio central apuntan más allá del final del fichero ZIP [CVE-2018-6484, CVE-2018-6541, CVE-2018-6869]

Actualizaciones de seguridad

Esta versión añade las siguientes actualizaciones de seguridad a la distribución «estable». El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:

ID del avisoPaquete
DSA-4259ruby2.3
DSA-4332ruby2.3
DSA-4341mariadb-10.1
DSA-4373coturn
DSA-4374qtbase-opensource-src
DSA-4377rssh
DSA-4385dovecot
DSA-4387openssh
DSA-4388mosquitto
DSA-4389libu2f-host
DSA-4390flatpak
DSA-4391firefox-esr
DSA-4392thunderbird
DSA-4393systemd
DSA-4394rdesktop
DSA-4396ansible
DSA-4397ldb
DSA-4398php7.0
DSA-4399ikiwiki
DSA-4400openssl1.0
DSA-4401wordpress
DSA-4402mumble
DSA-4403php7.0
DSA-4405openjpeg2
DSA-4406waagent
DSA-4407xmltooling
DSA-4408liblivemedia
DSA-4409neutron
DSA-4410openjdk-8
DSA-4411firefox-esr
DSA-4412drupal7
DSA-4413ntfs-3g
DSA-4414libapache2-mod-auth-mellon
DSA-4415passenger
DSA-4416wireshark
DSA-4417firefox-esr
DSA-4418dovecot
DSA-4419twig
DSA-4420thunderbird
DSA-4422apache2
DSA-4423putty
DSA-4424pdns
DSA-4425wget
DSA-4426tryton-server
DSA-4427samba
DSA-4428systemd
DSA-4429spip
DSA-4430wpa
DSA-4431libssh2
DSA-4432ghostscript
DSA-4433ruby2.3
DSA-4434drupal7

Paquetes eliminados

Se han eliminado los paquetes listados a continuación por circunstancias ajenas a nosotros:

PaqueteMotivo
gcontactsyncIncompatible con versiones más recientes de firefox-esr
google-tasks-syncIncompatible con versiones más recientes de firefox-esr
mozilla-gnome-keryingIncompatible con versiones más recientes de firefox-esr
tbdialoutIncompatible con versiones más recientes de thunderbird
timelineIncompatible con versiones más recientes de thunderbird

Instalador de Debian

Se ha actualizado el instalador para incluir las correcciones incorporadas por esta nueva versión en la distribución «estable».

URL

Las listas completas de paquetes que han cambiado en esta versión:http://ftp.debian.org/debian/dists/stretch/ChangeLog

La distribución «estable» actual:http://ftp.debian.org/debian/dists/stable/

Actualizaciones propuestas a la distribución «estable»:http://ftp.debian.org/debian/dists/proposed-updates

Información sobre la distribución «estable» (notas de publicación, erratas, etc.):https://www.debian.org/releases/stable/

Información y anuncios de seguridad:https://www.debian.org/security/

Valorar post

Entradas relaccionadas

Debian 9.7 ya disponible y con parche para la vulnerabilidad en APT

Linux en Español

¿Qué es Ubuntu?

Diego García Cuesta

Juju 2.7: Experiencia k8, redes mejoradas y más

Linux en Español

Disponible la nueva versión de Emmabuntus Debian Edition 2 1.03

Linux en Español

¿Qué es SolusOS?

Linux en Español

TAILS 3.14: con mejoras para las últimas vulnerabilidades de Intel

Linux en Español

Este sitio web utiliza cookies para mejorar su experiencia. Asumiremos que está de acuerdo con esto, pero puede optar por no participar si lo desea. Aceptar Leer más

Política de privacidad y cookies