Software-update: Debian GNU/Linux 9.9

Debian logo (60 pix)Debian GNU/Linux is een opensource-besturingssysteem dat voor zowel desktops als servers gebruikt kan worden en waarbij de nadruk op stabiliteit en veiligheid ligt. Het wordt dan ook gebruikt als basis voor diverse Linux-distributies, waaronder Ubuntu en Linux Mint. Versie 9.x, die als codenaam 'Stretch' meegekregen heeft, is een zogenaamde Long Term Support-uitgave en wordt de komende vijf jaar van updates voorzien. Het ontwikkelteam heeft versies 9.9 uitgebracht met de volgende aankondiging:

Updated Debian 9: 9.9 released

The Debian project is pleased to announce the ninth update of its stable distribution Debian 9 (codename stretch). This point release mainly adds corrections for security issues, along with a few adjustments for serious problems. Security advisories have already been published separately and are referenced where available.

Please note that the point release does not constitute a new version of Debian 9 but only updates some of the packages included. There is no need to throw away old stretch media. After installation, packages can be upgraded to the current versions using an up-to-date Debian mirror.

Those who frequently install updates from won't have to update many packages, and most such updates are included in the point release.

New installation images will be available soon at the regular locations.

Upgrading an existing installation to this revision can be achieved by pointing the package management system at one of Debian's many HTTP mirrors. A comprehensive list of mirrors is available at:

As a special case for this point release, those using the apt-get tool to perform the upgrade will need to ensure that the dist-upgrade command is used, in order to update to the latest kernel packages. Users of other tools such as apt and aptitude should use the upgrade command.

Miscellaneous Bugfixes

This stable update adds a few important corrections to the following packages:
  • audiofile Fix denial of service [CVE-2018-13440] and buffer overflow issues [CVE-2018-17095]
  • base-files Update for the point release
  • bwa Fix buffer overflow [CVE-2019-10269]
  • ca-certificates-java Fix bashisms in postinst and jks-keystore
  • cernlib Apply optimization flag -O to Fortran modules instead of -O2 which generates broken code; fix build failure on arm64 by disabling PIE for Fortran executables
  • choose-mirror Update included mirror list
  • chrony Fix logging of measurements and statistics, and stopping of chronyd, on some platforms when seccomp filtering is enabled
  • ckermit Drop OpenSSL version check
  • clamav Fix out-of-bounds heap access when scanning PDF documents [CVE-2019-1787], PE files packed using Aspack [CVE-2019-1789] or OLE2 files [CVE-2019-1788]
  • dansguardian Add missingok to logrotate configuration
  • debian-installer Rebuild against proposed-updates
  • debian-installer-netboot-images Rebuild against proposed-updates
  • debian-security-support Update support statuses
  • diffoscope Fix tests to work with Ghostscript 9.26
  • dns-root-data Update root data to 2019031302
  • dnsruby Add new root key (KSK-2017); ruby 2.3.0 deprecates TimeoutError, use Timeout::Error
  • dpdk New upstream stable release
  • edk2 Fix buffer overflow in BlockIo service [CVE-2018-12180]; DNS: Check received packet size before using [CVE-2018-12178]; fix stack overflow with corrupted BMP [CVE-2018-12181]
  • firmware-nonfree atheros / iwlwifi: update BlueTooth firmware [CVE-2018-5383]
  • flatpak Reject all ioctls that the kernel will interpret as TIOCSTI [CVE-2019-10063]
  • geant321 Rebuild against cernlib with fixed Fortran optmisations
  • gnome-chemistry-utils Stop building the obsolete gcu-plugin package
  • gocode gocode-auto-complete-el: Promote auto-complete-el to Pre-Depends to ensure successful upgrades
  • gpac Fix buffer overflows [CVE-2018-7752 CVE-2018-20762], heap overflows [CVE-2018-13005 CVE-2018-13006 CVE-2018-20761], out-of-bounds writes [CVE-2018-20760 CVE-2018-20763]
  • icedtea-web Stop building the browser plugin, no longer works with Firefox 60
  • igraph Fix a crash when loading malformed GraphML files [CVE-2018-20349]
  • jabref Fix XML External Entity attack [CVE-2018-1000652]
  • java-common Remove the default-java-plugin package, as the icedtea-web Xul plugin is being removed
  • jquery Prevent Object.prototype pollution [CVE-2019-11358]
  • kauth Fix insecure handling of arguments in helpers [CVE-2019-7443]
  • libdate-holidays-de-perl Add March 8th (from 2019 onwards) and May 8th (2020 only) as public holidays (Berlin only)
  • libdatetime-timezone-perl Updte included data
  • libreoffice Introduce next Japanese gengou era 'Reiwa'; make -core conflict against openjdk-8-jre-headless (= 8u181-b13-2~deb9u1), which had a broken ClassPathURLCheck
  • linux New upstream stable version
  • linux-latest Update for -9 kernel ABI
  • mariadb-10.1 New upstream stable version
  • mclibs Rebuild against cernlib with fixed Fortran optmisations
  • ncmpc Fix NULL pointer dereference [CVE-2018-9240]
  • node-superagent Fix ZIP bomb attacks [CVE-2017-16129]; fix syntax error
  • nvidia-graphics-drivers New upstream stable release [CVE-2018-6260]
  • nvidia-settings New upstream stable release
  • obs-build Do not allow writing to files in the host system [CVE-2017-14804]
  • paw Rebuild against cernlib with fixed Fortran optmisations
  • perlbrew Allow HTTPS CPAN URLs
  • postfix New upstream stable release
  • postgresql-9.6 New upstream stable release
  • psk31lx Make version sort correctly to avoid potential upgrade issues
  • publicsuffix Update included data
  • pyca Add missingok to logrotate configuration
  • python-certbot Revert to debhelper compat 9, to ensure systemd timers are correctly started
  • python-cryptography Remove BIO_callback_ctrl: The prototype differs with the OpenSSL's definition of it after it was changed (fixed) within OpenSSL
  • python-django-casclient Apply django 1.10 middleware fix; python(3)-django-casclient: fix missing dependencies on python(3)-django
  • python-mode Remove support for xemacs21
  • python-pip Properly catch requests' HTTPError in
  • python-pykmip Fix potential denial of service issue [CVE-2018-1000872]
  • r-cran-igraph Fix denial of service via crafted object [CVE-2018-20349]
  • rails Fix information disclosure issues [CVE-2018-16476 CVE-2019-5418], denial of service issue [CVE-2019-5419]
  • rsync Several security fixes for zlib [CVE-2016-9840 CVE-2016-9841 CVE-2016-9842 CVE-2016-9843]
  • ruby-i18n Prevent a remote denial-of-service vulnerability [CVE-2014-10077]
  • ruby2.3 Fix FTBFS
  • runc Fix root privilege escalation vulnerability [CVE-2019-5736]
  • systemd journald: fix assertion failure on journal_file_link_data; tmpfiles: fix e to support shell style globs; mount-util: accept that name_to_handle_at() might fail with EPERM; automount: ack automount requests even when already mounted [CVE-2018-1049]; fix potential root privilege escalation [CVE-2018-15686]
  • twitter-bootstrap3 Fix cross site scripting issue in tooltips or popovers [CVE-2019-8331]
  • tzdata New upstream release
  • unzip Fix buffer overflow in password protected ZIP archives [CVE-2018-1000035]
  • vcftools Fix information disclosure [CVE-2018-11099] and denial of service [CVE-2018-11129 CVE-2018-11130] via crafted files
  • vips Fix NULL function pointer dereference [CVE-2018-7998], uninitialised memory access [CVE-2019-6976]
  • waagent New upstream release, with many Azure fixes [CVE-2019-0804]
  • yorick-av Rescale frame timestamps; set VBV buffer size for MPEG1/2 files
  • zziplib Fix invalid memory access [CVE-2018-6381], bus error [CVE-2018-6540], out-of-bounds read [CVE-2018-7725], crash via crafted zip file [CVE-2018-7726], memory leak [CVE-2018-16548]; reject ZIP file if the size of the central directory and/or the offset of start of central directory point beyond the end of the ZIP file [CVE-2018-6484, CVE-2018-6541, CVE-2018-6869]
Removed packages

The following packages were removed due to circumstances beyond our control:
  • gcontactsync Incompatible with newer firefox-esr versions
  • google-tasks-sync Incompatible with newer firefox-esr versions
  • mozilla-gnome-kerying Incompatible with newer firefox-esr versions
  • tbdialout Incompatible with newer thunderbird versions
  • timeline Incompatible with newer thunderbird versions
Versienummer 9.9
Releasestatus Final
Besturingssystemen Linux
Website Debian
Licentietype Voorwaarden (GNU/BSD/etc.)

Door Japke Rosink


29-04-2019 • 09:31

8 Linkedin

Submitter: 8088

Bron: Debian

Reacties (8)

Wijzig sortering
Morgen loopt de ondersteuning van Ubuntu 14.04 LTS af, en ik was al aan het bedenken wat ik op de machines die deze Ubuntu nog hebben ervoor in de plaats zal installeren. Ik zit nog te twijfelen aan Xubuntu 18.04 LTS (de laatste 32-bits ondersteunde versie) of deze Debian 9.9. Ik heb nog een aantal oude, 32-bits machines staan die nog hartstikke goed werken, er nog heel netjes uitzien en nog wel even mee kunnen. Zonde om dat af te danken.

Er is ook nog een community versie van Manjaro met 32-bits ondersteuning. Hmmm... keuzes, keuzes...
Dat de support afloopt wil niet zeggen dat je OS meteen stopt met werken. Voor een machine die geen 64 bit is word het sowieso lastig ben ik bang. Nu hangt het er ook vanaf waar deze machines voor ingezet zullen worden (of ingezet zijn).
Natuurlijk stopt het OS niet met werken. Maar je ontvangt geen updates meer, waardoor in de loop der tijd je met steeds meer veiligheidsgaten blijft zitten. Je kunt wel blijven doorgaan met niet meer ondersteunde besturingssystemen, maar dat is op termijn het onheil over je afroepen.

Er zijn trouwens nog genoeg systemen die 32-bits ondersteunen hoor. Zelfs Windows 10 heeft nog een 32-bits versie. Voor Linux is het op dit moment ook nog geen probleem om 32-bits systemen te vinden, al zullen de grote distro's hier steeds meer vanaf stappen.

Deze machines hebben geen specifieke taak. Het is alleen hobby. Af en toe pak ik ze erbij om gewoon te kunnen surfen op het internet, mijn mails te openen of om een beetje kantoorwerk te doen. Geen bijzondere dingen dus.

Nee, ik maak me nog even geen zorgen over de oude beestjes die ik heb staan. Mijn dilemma zit 'm meer in: "Welk systeem gaat mijn oude installatie vervangen?" Daar ben ik nog niet uit. Maar het wordt óf Xubuntu 18.04, óf Manjaro 18.0.4. ;)
Zonder te weten hoe goed je Linux kennis is (en hoeveel tijd je hebt), maar heb je al eens Gentoo geprobeerd? Dat is wel even werk, maar het zo waard, vooral als het hobby is. Maar dat is mijn mening / ervaring.
Ik ben een redelijk geavanceerde gebruiker met zowel Linux, BSD en Unix, en ik draai mijn hand niet om voor de terminal of om een compleet systeem vanaf de grond op te bouwen. Alleen ontbreekt het me de laatste tijd aan tijd. Naast mijn werk, mijn normale dagelijkse bezigheden en een vrouw die soms wel wat aandacht waardeert wordt het lastig om met Gentoo aan de gang te gaan. Hetzelfde verhaal met Arch: ook zo'n tijdvreter. Daarom vind ik het fijn dat er distro's zijn die erop gebaseerd zijn, maar die je het "funderingswerk" uit handen nemen zodat je meteen aan de gang kan zonder eerst zelf te moeten opzetten. Calculate Linux en Porteus voor wat betreft Gentoo, Manjaro en Antergos voor wat betreft Arch. Sterker nog: ik tik dit bericht op Manjaro met i3WM. Ook op een hele oude laptop (uit 2009). Draait als een speer!

Ik heb jaren geleden al eens een stock Gentoo gedraaid op mijn laptop. Niet heel lang trouwens, want ik had wat issues met KDE4. Gedonder met Akonadi enzovoorts. Niet de schuld van Gentoo, maar de Akonadi-issues ontnamen me wel het plezier. Heb Gentoo daarna vervangen voor Linux Mint, die net de Mate desktop introduceerde en die net nieuw was in die tijd (2011 volgens mij), kort nadat GNOME 2 end-of-life was.
2009, en geen 64bits ondersteuning? Ik heb in 2006 een budget laptop gekocht waar gewoon ubuntu gewoon in 64bit werkt. Eerlijkheidshalve moet ik er wel bij vermelden dat deze laptop zeker al 2 jaar niet aan is geweest.
2009, en geen 64bits ondersteuning?
Dat heb ik ook nooit beweerd. Ik heb ook laptops uit 2009 die 64-bits zijn. Maar ik heb ook nog 32-bits systemen uit die tijd. Ik tik dit bericht op een 32-bits Compaq laptop waar ik vanavond Xubuntu 18.04 LTS op gekwakt heb. Ik heb er wel even een SSD-schijf in gepropt. Dit beestje, bouwjaar juni 2008, is nog behoorlijk snappy voor een laptop op leeftijd. :)
Dus in 2020 hebben we een groot Debian 10 feest? 8-)

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.


Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details


    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details