Debian GNU/Linux 4.0 opdateret
27. december 2007
Debian-projektet har foretaget den anden opdatering af den stabile distribution Debian GNU/Linux 4.0 (kodenavn etch). Opdateringen tilføjer primært sikkerhedsopdateringer til den stabile udgave, samt nogle få rettelser af alvorlige fejl.
Bemærk venligst at denne opdatering ikke er en ny udgave af Debian GNU/Linux 4.0, den indeholder blot opdateringer af nogle af de medfølgende pakker. Der er ingen grund til at smide 4.0-cd'er eller -dvd'er væk, opdatér i stedet mod ftp.debian.org efter en installering, for at få de seneste ændringer med.
Dem der hyppigt opdaterer fra security.debian.org, behøver ikke at opdatere ret mange pakker, og de fleste opdateringer fra security.debian.org er indeholdt i denne opdatering.
Nye cd- og dvd-aftryk indeholdende opdaterede pakker henholdsvis de sædvanlige installeringsmedier til brug samme med pakkearkivet, vil snart være tilgængelige fra de sædvanlige steder.
Online-opdatering til denne revision gøres normalt ved at lade
pakkehåndteringsværktøjet aptitude
(eller apt
, se
manualsiden sources.list(5) ) pege på et af Debians mange ftp- eller
http-filspejle. En omfattende liste over filspejle er tilgængelig på:
Opdatering af Debian-Installer
Installeringsprogrammet er opdateret til at anvende og understøtte de opdaterede kerner, som er indeholdt i denne revision. Dette medfører at gamle netboot- og diskette-aftryk holder op med at virke; opdaterede versioner er tilgængelige fra de sædvanlige steder
Andre ændringer er stabilitetsforbedringer i særlige situationer, forbedret understøttelse af serielle konsoller når grub opsættes, og tilføjelse af understøttelse for SGI O2-maskiner med 300 MHz RM5200SC (Nevada) CPU'er (mips).
Forskellige fejlrettelser
Denne stabile opdatering indeholder flere binære opdateringer til forskellige arkitekturer, til pakker hvis version ikke var synkroniseret på tværs af alle arkitekturer. Der er også nogle få vigtige rettelser til følgende pakker:
Pakke | Årsag |
---|---|
apache2 | Retter flere CVE'er |
apache2-mpm-itk | Genopbygget pga. apache2-genopbygninger |
boson | Genopbygget mod lib3ds-dev |
cdebconf | Rettelse af flere hukommelseslækager |
debconf | Retter mulige hangsunder netboot-installeringer |
dosemu-freedos | Fjerner ubenyttet ikke-fri kode |
enigmail | Retter regression introduceret af icedove 1.5.0.10 |
fai-kernels | Genkompilering pga. Linux Kernel-genopbygninger |
findutils | Retter locate-heapbufferoverløb (CVE-2007-2452) |
flashplugin-nonfree | Ny opstrømsudgivelse retter sikkerhedsproblemer |
glibc | Retter nscd-nedbrud |
gnome-hearts | Tilføjer manglende afhængighed |
gnome-panel | Retter autentifikationsomgåelse |
iceweasel-l10n | Fjerner roa-es-val-oversættelse og opdateret ca-pakkebeskrivelse |
joystick | Får arkitekturer tilbage i synkronisering |
kernel-patch-openvz | Genopbygget pga. Debian Kernel-genopbygninger |
klibc | Retter nfsroot på mips(el) |
lib3ds | Retter strict-aliasing-fejl |
libdbi-perl | Retter potentielt datatab |
libmarc-charset-perl | Får arkitekturer tilbage i synkronisering |
libnarray-ruby | Genopbygget mod aktuel ruby1.8 for at rette forkert biblioteksinstalleringsmappe |
linux-latest-2.6 | Genopbygget pga. Linux Kernel-genopbygninger |
lvm2 | Rettet til at fungere korrekt med striped lvm1-metadata |
mpop | Genopbygget mod etch (kun i386) |
multipath-tools | Ændret prioritering af initscript |
opal | Retter CVE-2007-4924 |
openscenegraph | Får arkitekturer tilbage i synkronisering |
openvpn | Genopbygget mod liblzo2 for at rette generelle beskyttelsesfejl |
pam | Retter CVE-2005-2977 |
po4a | Retter CVE-2007-4462 |
postgresql-8.1 | Retter regression introduceret i 8.1.9 |
pwlib | Retter CVE-2007-4897 |
pygresql | Retter pakkeafhængighed på libpq |
sear | Genopbygget mod lib3ds-dev |
tzdata | Nylige tidszone-ændringer |
unace | Gør programmet 64 bit-rent |
user-mode-linux | Genopbygget pga. Debian Kernel-genopbygninger |
uswsusp | Retter regression |
view3ds | Genopbygget mod lib3ds-dev |
viewcvs | Retter interoperabilitet med CVS i etch |
wesnoth | Retter CVE-2007-6201 |
Sikkerhedsopdateringer
Denne revision tilføjer følgende sikkerhedsopdateringer til den stabile udgave. Sikkerhedsteamet har allerede udgivet bulletiner for hver af de nævnte opdateringer:
Bulletin-id | Pakke(r) | Rettelse(r) |
---|---|---|
DSA-1288 | pptpd | Lammelsesangreb |
DSA-1317 | tinymux | Bufferoverløb |
DSA-1319 | maradns | Lammelsesangreb |
DSA-1320 | clamav | Flere sårbarheder |
DSA-1321 | evolution-data-server | Vilkårlig udførelse af kode |
DSA-1322 | wireshark | Lammelsesangreb |
DSA-1323 | krb5 | Flere sårbarheder |
DSA-1324 | hiki | Manglende fornuftighedskontrol af inddata |
DSA-1325 | evolution | Vilkårlig udførelse af kode |
DSA-1326 | fireflier | Usikre midlertidige filer |
DSA-1327 | gsambad | Usikre midlertidige filer |
DSA-1328 | unicon | Bufferoverløb |
DSA-1330 | php5 | Vilkårlig udførelse af kode |
DSA-1331 | php4 | Vilkårlig udførelse af kode |
DSA-1332 | vlc | Vilkårlig udførelse af kode |
DSA-1333 | curl | Certifikathåndtering |
DSA-1335 | gimp | Vilkårlig udførelse af kode |
DSA-1337 | xulrunner | Flere sårbarheder |
DSA-1338 | iceweasel | Flere sårbarheder |
DSA-1339 | iceape | Flere sårbarheder |
DSA-1340 | clamav | Lammelsesangreb |
DSA-1341 | bind9 | Forgiftning af DNS-cache |
DSA-1342 | xfs | Rettighedsforøgelse |
DSA-1343 | file | Vilkårlig udførelse af kode |
DSA-1344 | iceweasel | Flere sårbarheder |
DSA-1345 | xulrunner | Flere sårbarheder |
DSA-1346 | iceape | Flere sårbarheder |
DSA-1347 | xpdf | Vilkårlig udførelse af kode |
DSA-1348 | poppler | Vilkårlig udførelse af kode |
DSA-1351 | bochs | Rettighedsforøgelse |
DSA-1353 | tcpdump | Vilkårlig udførelse af kode |
DSA-1355 | kdegraphics | Vilkårlig udførelse af kode |
DSA-1356 | linux-2.6 | Flere sårbarheder |
DSA-1357 | koffice | Vilkårlig udførelse af kode |
DSA-1358 | asterisk | Flere sårbarheder |
DSA-1359 | dovecot | Mappegennemløb |
DSA-1360 | rsync | Vilkårlig udførelse af kode |
DSA-1361 | postfix-policyd | Vilkårlig udførelse af kode |
DSA-1362 | lighttpd | Flere sårbarheder |
DSA-1363 | linux-2.6 | Flere sårbarheder |
DSA-1364 | vim | Flere sårbarheder |
DSA-1365 | id3lib3.8.3 | Lammelsesangreb |
DSA-1366 | clamav | Flere sårbarheder |
DSA-1367 | krb5 | Vilkårlig udførelse af kode |
DSA-1368 | librpcsecgss | Vilkårlig udførelse af kode |
DSA-1369 | gforge | SQL-indspøjtning |
DSA-1370 | phpmyadmin | Flere sårbarheder |
DSA-1371 | phpwiki | Flere sårbarheder |
DSA-1372 | xorg-server | Rettighedsforøgelse |
DSA-1373 | ktorrent | Mappegennemløb |
DSA-1374 | jffnms | Flere sårbarheder |
DSA-1375 | OpenOffice.org | Vilkårlig udførelse af kode |
DSA-1376 | kdebase | Autentifikationsomgåelse |
DSA-1377 | fetchmail | Lammelsesangreb |
DSA-1378 | linux-2.6 | Flere sårbarheder |
DSA-1379 | openssl | Vilkårlig udførelse af kode |
DSA-1380 | elinks | Informationsafsløring |
DSA-1381 | linux-2.6 | Flere sårbarheder |
DSA-1382 | quagga | Lammelsesangreb |
DSA-1383 | gforge | Udførelse af skripter på tværs af websteder |
DSA-1384 | xen-utils | Flere sårbarheder |
DSA-1385 | xfs | Vilkårlig udførelse af kode |
DSA-1386 | wesnoth | Lammelsesangreb |
DSA-1387 | librpcsecgss | Vilkårlig udførelse af kode |
DSA-1388 | dhcp | Vilkårlig udførelse af kode |
DSA-1389 | zoph | SQL-indsprøjning |
DSA-1390 | t1lib | Vilkårlig udførelse af kode |
DSA-1391 | icedove | Flere sårbarheder |
DSA-1392 | xulrunner | Flere sårbarheder |
DSA-1393 | xfce4-terminal | Vilkårlig kommandoudførelse |
DSA-1394 | reprepro | Autentifikationsomgåelse |
DSA-1395 | xen-utils | Filtrunkering |
DSA-1396 | iceweasel | Flere sårbarheder |
DSA-1397 | mono | Heltalsoverløb |
DSA-1398 | perdition | Vilkårlig udførelse af kode |
DSA-1400 | perl | Vilkårlig udførelse af kode |
DSA-1401 | iceape | Flere sårbarheder |
DSA-1402 | gforge | Flere sårbarheder |
DSA-1403 | phpmyadmin | Udførelse af skripter på tværs af websteder |
DSA-1404 | gallery2 | Rettighedsforøgelse |
DSA-1405 | zope-cmfplone | Vilkårlig udførelse af kode |
DSA-1406 | horde3 | Flere sårbarheder |
DSA-1407 | cupsys | Vilkårlig udførelse af kode |
DSA-1408 | kdegraphics | Vilkårlig udførelse af kode |
DSA-1409 | samba | Flere sårbarheder |
DSA-1410 | ruby1.8 | Usikker SSL-certifikatvalidering |
DSA-1412 | ruby1.9 | Usikker SSL-certifikatvalidering |
DSA-1413 | mysql | Flere sårbarheder |
DSA-1414 | wireshark | Flere sårbarheder |
DSA-1415 | tk8.4 | Vilkårlig udførelse af kode |
DSA-1416 | tk8.3 | Vilkårlig udførelse af kode |
DSA-1417 | asterisk | SQL-indsprøjtning |
DSA-1418 | cacti | SQL-indsprøjtning |
DSA-1419 | OpenOffice.org | Vilkårlig udførelse af Java-kode |
DSA-1420 | zabbix | Rettighedsforøgelse |
DSA-1421 | wesnoth | Vilkårlig filafsløring |
DSA-1422 | e2fsprogs | Vilkårlig udførelse af kode |
DSA-1423 | sitebar | Flere sårbarheder |
DSA-1424 | iceweasel | Flere sårbarheder |
DSA-1425 | xulrunner | Flere sårbarheder |
DSA-1426 | qt-x11-free | Flere sårbarheder |
DSA-1427 | samba | Vilkårlig udførelse af kode |
DSA-1428 | linux-2.6 | Flere sårbarheder |
DSA-1429 | htdig | Udførelse af skripter på tværs af websteder |
DSA-1430 | libnss-ldap | Lammelsesangreb |
DSA-1431 | ruby-gnome2 | Vilkårlig udførelse af kode |
DSA-1432 | link-grammar | Vilkårlig udførelse af kode |
DSA-1433 | centericq | Vilkårlig udførelse af kode |
DSA-1434 | mydns | Lammelsesangreb |
DSA-1435 | clamav | Flere sårbarheder |
DSA-1436 | linux-2.6 | Flere sårbarheder |
En komplet liste over alle accepterede og afviste pakker, sammen med begrundelser derfor, er på forberedelsessiden til denne revision:
URL'er
Den komplette liste over pakker der er ændret i forbindelse med denne udgivelse:
Den aktuelle stabile distribution:
Foreslåede opdateringer til den stabile distribution:
Oplysninger om den stabile distribution (udgivelsesbemærkninger, fejl, osv.):
Sikkerhedsannonceringer og -oplysninger:
Om Debian
Debian-projektet er en organisation af fri software-udviklere som frivilligt bidrager med tid og kræfter til at fremstille de fuldstændigt frie styresystemer Debian GNU/Linux og Debian GNU/Hurd.
Kontaktoplysninger
For flere oplysninger, besøg Debians websider på https://www.debian.org/ eller send e-mail på engelsk til <press@debian.org> eller kontakt holdet bag den stabile udgave på <debian-release@debian.org>.