Aggiornamento per Debian GNU/Linux 5.0
27 Giugno 2009
Il progetto Debian ha il piacere di annunciare il secondo aggiornamento
della distribuzione stabile Debian GNU/Linux 5.0 (nome in codice
lenny
).
L'aggiornamento sostanzialmente aggiunge le correzioni dei problemi legati
alla sicurezza della distribuzione stabile, oltre a poche correzioni di
problemi piuttosto seri.
Questo aggiornamento non costituisce una nuova versione di Debian GNU/Linux 5.0, ma è semplicemente un aggiornamento di alcuni pacchetti. Non c'è motivo di buttare i CD o DVD della versione 5.0, basta aggiornare da uno dei mirror Debian per installare le nuove versioni dei pacchetti aggiornati.
Coloro che installano frequentemente gli aggiornamenti da security.debian.org non avranno molti pacchetti da aggiornare dato che la maggior parte degli aggiornamenti di security.debian.org sono stati inclusi in questo aggiornamento.
Le nuove immagini dei CD e DVD con i pacchetti aggiornati, i normali supporti per l'installazione e gli altri pacchetti dell'archivio saranno presto disponibili dalle consuete fonti.
Per aggiornare il proprio sistema online si faccia puntare lo strumento
per la gestione dei pacchetti
aptitude
(oppure apt
) (si veda la pagina di manuale
sources.list(5)) ad uno dei mirror FTP o HTTP di Debian. Un elenco completo
dei mirror è disponibile da:
Pacchetti corretti
Questo aggiornamento per stable aggiunge alcune correzioni importanti ai seguenti pacchetti:
Pacchetto | Problema |
---|---|
apr-util | Fix information disclosure (CVE-2009-1956) |
asciidoc | Replace fop with dblatex |
backuppc | Fix permissions of CGI script and ht* files |
base-files | Bump version to 5.0.2 |
bind9 | Fix DNSSEC lookaside validation failed to handle unknown algorithms |
cdebconf | Optimize screen usage in newt frontend |
choose-mirror | Make preseeding of oldstable possible |
glib2.0 | Fix crashes in gvfs |
gnupg | Fix memory leak and cleanup terminal attributes on interrupt |
hobbit | Create /var/run/hobbit if missing |
installation-guide | New sections on accessibility support |
iodine | Fix segfault when 5.x client connects |
jd | Fix posting comments |
kfreebsd-7 | Fix several vulnerabilities |
libapache2-authcassimple-perl | Fix POST request handling |
libaqbanking | Fix segfault in qt3-wizard |
libnet-rawip-perl | Fix segmentation fault |
libxcb | Fix important performance issues |
linux-2.6 | Several fixes |
linux-kernel-di-alpha-2.6 | Rebuild against latest kernel |
linux-kernel-di-amd64-2.6 | Rebuild against latest kernel |
linux-kernel-di-arm-2.6 | Rebuild against latest kernel |
linux-kernel-di-armel-2.6 | Rebuild against latest kernel |
linux-kernel-di-hppa-2.6 | Rebuild against latest kernel |
linux-kernel-di-i386-2.6 | Rebuild against latest kernel |
linux-kernel-di-ia64-2.6 | Rebuild against latest kernel |
linux-kernel-di-mips-2.6 | Rebuild against latest kernel |
linux-kernel-di-mipsel-2.6 | Rebuild against latest kernel |
linux-kernel-di-powerpc-2.6 | Rebuild against latest kernel |
linux-kernel-di-s390-2.6 | Rebuild against latest kernel |
linux-kernel-di-sparc-2.6 | Rebuild against latest kernel |
live-initramfs | Better support for persistent mode |
live-magic | Fix handling of /etc/debian_version |
mdadm | Fix stability issues |
mt-daapd | Add musepack to transcoding list |
nagios3 | Fix nagios3-common's prerm script |
nss | Fix alignment issues on sparc and ia64 |
onak | Always open db read/write |
pango1.0 | Fix arbitrary code execution |
pidgin-otr | Sourceful upload with bumped version number to fix a collision with a binNMU |
poppler | Fix several vulnerabilities |
pygobject | Fix inconsistent use of tabs and spaces in indentation |
samba | Fix memory leak, winbind crashes and Win2000 SP4 joining issues |
screen | Fix symlink attack |
slime | Remove non-free xref.lisp |
smstools | Fix modem timeouts |
solr | Fix simultaneous installation of tomcat5.5 with solr-tomcat5.5 |
sound-juicer | Fix a crash on invocation of the preferences dialog |
system-config-printer | New Romanian translation |
system-tools-backends | Fix limiting effective password length to 8 characters (CVE-2008-6792) and handle new format of /etc/debian_version |
tzdata | New timezone information |
user-mode-linux | Several fixes |
xorg | Default to fbdev driver on sparc |
xorg-server | Fix wakeup storm in idletime xsync counter |
Nuova versione del debian-installer
Il debian-installer è stato aggiornato in modo da permettere
l'installazione della precedente versione stabile (Debian 4.0 etch
)
e per includere una versione aggiornata del pacchetto cdebconf che
risolve alcuni problemi con la visualizzazione del menu d'installazione
con l'interfaccia newt, tra i quali:
- la sovrapposizione del testo di spiegazione con il riquadro di input dovuta a un errore nel calcolo dell'altezza
- la sovrapposizione del pulsante
Indietro
con l'elenco delle opzioni in alcune schermate - l'uso non ottimale dello schermo, in particolare durante l'installazione di debian-edu
L'installatore è stato ricompilato per utilizzare gli stessi pacchetti del kernel inclusi in questo rilascio minore, questo risolve i problemi d'installazione sui sistemi s390 G5 e sui sistemi IBM summit basati su i386.
Aggiornamenti per la sicurezza
Questa revisione aggiunge i seguenti aggiornamenti per la sicurezza della versione stabile. Il team per la sicurezza ha già rilasciato gli annunci per i singoli aggiornamenti:
Advisory ID | Pacchetto | Correzione/i |
---|---|---|
DSA-1761 | moodle | File disclosure |
DSA-1762 | icu | Cross-site scripting |
DSA-1763 | openssl | Denial of service |
DSA-1764 | tunapie | Several vulnerabilities |
DSA-1766 | krb5 | Several vulnerabilities |
DSA-1767 | multipath-tools | Denial of service |
DSA-1768 | openafs | Potential code execution |
DSA-1771 | clamav | Several vulnerabilities |
DSA-1772 | udev | Critical privilege escalation |
DSA-1773 | cups | Arbitrary code execution |
DSA-1774 | ejabberd | Cross-site scripting |
DSA-1776 | slurm-llnl | Privilege escalation |
DSA-1777 | git-core | Privilege escalation |
DSA-1778 | mahara | Cross-site scripting |
DSA-1779 | apt | Several vulnerabilities |
DSA-1781 | ffmpeg-debian | Arbitrary code execution |
DSA-1783 | mysql-dfsg-5.0 | Several vulnerabilities |
DSA-1784 | freetype | Arbitrary code execution |
DSA-1785 | wireshark | Several vulnerabilities |
DSA-1786 | acpid | Denial of service |
DSA-1788 | quagga | Denial of service |
DSA-1789 | php5 | Several vulnerabilities |
DSA-1790 | xpdf | Multiple vulnerabilities |
DSA-1791 | moin | Cross-site scripting |
DSA-1792 | drupal6 | Multiple vulnerabilities |
DSA-1793 | kdegraphics | Multiple vulnerabilities |
DSA-1795 | ldns | Arbitrary code execution |
DSA-1797 | xulrunner | Multiple vulnerabilities |
DSA-1798 | pango1.0 | Arbitrary code execution |
DSA-1799 | qemu | Several vulnerabilities |
DSA-1800 | linux-2.6 | Several vulnerabilities |
DSA-1800 | user-mode-linux | Several vulnerabilities |
DSA-1801 | ntp | Several vulnerabilities |
DSA-1802 | squirrelmail | Several vulnerabilities |
DSA-1803 | nsd | Denial of service |
DSA-1803 | nsd3 | Denial of service |
DSA-1804 | ipsec-tools | Denial of service |
DSA-1805 | pidgin | Several vulnerabilities |
DSA-1806 | cscope | Arbitrary code execution |
DSA-1807 | cyrus-sasl2 | Arbitrary code execution |
DSA-1807 | cyrus-sasl2-heimdal | Arbitrary code execution |
DSA-1808 | drupal6 | Insufficient input sanitising |
DSA-1809 | linux-2.6 | Several vulnerabilities |
DSA-1809 | user-mode-linux | Several vulnerabilities |
DSA-1810 | libapache-mod-jk | Information disclosure |
DSA-1811 | cups | Denial of service |
DSA-1812 | apr-util | Several vulnerabilities |
DSA-1813 | evolution-data-server | Several vulnerabilities |
DSA-1814 | libsndfile | Arbitrary code execution |
DSA-1815 | libtorrent-rasterbar | Denial of service |
DSA-1817 | ctorrent | Arbitrary code execution |
DSA-1818 | gforge | Insufficient input sanitising |
DSA-1820 | xulrunner | Several vulnerabilities |
DSA-1821 | amule | Insufficient input sanitising |
DSA-1822 | mahara | Cross-site scripting |
DSA-1823 | samba | Several vulnerabilities |
DSA-1824 | phpmyadmin | Several vulnerabilities |
URL
L'elenco completo dei pacchetti cambiati in questo rilascio:
L'attuale distribuzione stabile:
Gli aggiornamenti proposed updates
per la versione stabile:
Informazioni sulla distribuzione stabile (note di rilascio, errata, ecc.):
Annunci e informazioni sulla sicurezza:
Informazioni su Debian
Il Progetto Debian è un'associazione di sviluppatori di software libero che volontariamente offrono il loro tempo e il loro lavoro per produrre i sistemi operativi liberi Debian GNU/Linux.
Per contattarci
Per ulteriori informazioni, visitare le pagine web Debian https://www.debian.org/ oppure scrivere una email a <press@debian.org> o al team che si occupa del rilascio <debian-release@lists.debian.org>.