Aktualizacja Debiana GNU/Linux 4.0
27. grudnia 2007r
Projekt Debian ma przyjemność ogłosić drugą aktualizację dystrybucji stabilnej Debiana GNU/Linux 4.0 (nazwa kodowa etch). Aktualizacja ta głównie uzupełnia poprawki bezpieczeństwa w wydaniu stabilnym oraz koryguje kilka poważnych błędów.
Prosimy zwrócić uwagę, że ta aktualizacja nie stanowi nowej wersji Debiana GNU/Linux 4.0, a jedynie jest aktualizacją niektórych pakietów. Nie ma potrzeby wyrzucania płyt wersji 4.0, wystrczy dokonać aktualizacji poprzez ftp.debian.org po zainstalowaniu systemu, tak aby późniejsze poprawki zostały wprowadzone.
Osoby, które często dokonują aktualizacji ze strony security.debian.org nie muszą już aktualizować wielu pakietów, a większość poprawek z security.debian.org jest włączonych do tej aktualizacji.
Nowe obrazy płyt CD i DVD zawierają zaktualizowane pakiety, a media instalacyjne z uzupełnionymi pakietami będą dostępne wkrótce w normalny sposób.
Można też wykonać aktualizację przez internet poprzez wskazanie programowi aptitude (lub apt - zobacz stronę podręcznika man dla sources.list(5)) odpowiedniego mirrora FTP lub HTTP, spośród wielu dostępnych mirrorów Debiana. Pełna lista jest dostępna na:
Aktualizacja instalatora Debiana
Instalator został zaktualizowany w sposób umożliwiający korzystanie z zaktualiowanego jądra wprowadzonego w tym wydaniu. Zmiana ta powoduje zaprzestanie działania starych obrazów netboot i dyskietkowych; zaktualizowane wersje są dostępne w normalny sposób.
Kolejną zmianą jest wprowadzenie poprawek mających na celu zwiększenie stabilności w specyficznych sytuacjach, podczas konfiguracji gruba za pomocą konsoli szeregowej, a także dodana została obsługa dla maszyn SGI O2 z procesorami 300MHz RM5200SC (Nevada - mips).
Różne poprawki
Ta aktualizacja wydania stabilnego obejmuje też poprawki dla tych pakietów, których wersje nie są takie same dla wszystkich architektur (nie są zsynchronizowane). Dodano również kilka ważnych zmian do następujących pakietów:
Pakiet | Powód |
---|---|
apache2 | Poprawione błędy dot. bezpieczeństwa (CVE) |
apache2-mpm-itk | Przebudowany w celu dostosowania do apache2 |
boson | Przebudowany w celu dostosowania do lib3ds-dev |
cdebconf | Załatane wycieki pamięci |
debconf | Poprawiony w celu usunięcia zawieszeń podczas instalacji przez sieć |
dosemu-freedos | Usunięty nieużywany kod non-free |
enigmail | Poprawiona regresja wprowadzana przez icedove 1.5.0.10 |
fai-kernels | Rekompilacja w celu dostosowania do nowego jądra Linuksa |
findutils | Poprawiony błąd alokacji bufora sterty (CVE-2007-2452) |
flashplugin-nonfree | Nowe wydanie autorskie, które zwiększyło poziom bezpieczeństwa |
glibc | Poprawka umożliwiająca działanie nscd |
gnome-hearts | Dodane zależności |
gnome-panel | Poprawione obejście autoryzacji |
iceweasel-l10n | Usunięte tłumaczenie roa-es-val i uaktualniony opis pakietu ca |
joystick | Synchronizacja pomiędzy architekturami |
kernel-patch-openvz | Przebudowa jądra Debiana |
klibc | Poprawka nfsroot na mips(el) |
lib3ds | Poprawiony tzw. strict-aliasing |
libdbi-perl | Poprawiona możliwa utrata danych |
libmarc-charset-perl | Synchronizacja pomiędzy architekturami |
libnarray-ruby | Przebudowany w celu dostosowania do ruby1.8, co usuwa błąd katalogu instalacyjnego bibliotek |
linux-latest-2.6 | Przebudowa jądra Linuksa |
lvm2 | Poprawiony w celu prawidłowej pracy na metadanych lvm1 (striped) |
mpop | Przebudowa dla architektury i386 |
multipath-tools | Zmieniony priorytet initscript |
opal | CVE-2007-4924 |
openscenegraph | Synchronizacja pomiędzy architekturami |
openvpn | Przebudowany w celu dostosowania do liblzo2, co usuwa generalny błąd ochrony |
pam | CVE-2005-2977 |
po4a | CVE-2007-4462 |
postgresql-8.1 | Usunięta regresja wprowadzona w 8.1.9 |
pwlib | CVE-2007-4897 |
pygresql | Zmienione zależności względem libpq |
sear | Przebudowany w celu dostosowania do lib3ds-dev |
tzdata | Aktualizacje stref czasowych |
unace | Czysta wersja 64-bitowa |
user-mode-linux | Przebudowa jądra Debiana |
uswsusp | Usunięta regresja |
view3ds | Przebudowany w celu dostosowania do lib3ds-dev |
viewcvs | Poprawiona współpraca z CVS-em na etch |
wesnoth | CVE-2007-6201 |
Poprawki bezpieczeństwa
To uaktualnienie dodaje następujące aktualizacje bezpieczeństwa do wydania stabilnego. Zespół Bezpieczeństwa wydał już odpowiednie komunikaty dla każdej z nich:
Identyfikator | Pakiet | Poprawka(i) |
---|---|---|
DSA-1288 | pptpd | Odmowa działania |
DSA-1317 | tinymux | Przepełnienie bufora |
DSA-1319 | maradns | Odmowa działania |
DSA-1320 | clamav | Wiele wrażliwych punktów |
DSA-1321 | evolution-data-server | Arbitralne wykonanie kodu |
DSA-1322 | wireshark | Odmowa działania |
DSA-1323 | krb5 | Wiele wrażliwych punktów |
DSA-1324 | hiki | Dowolność wprowadzanych danych |
DSA-1325 | evolution | Arbitralne wykonanie kodu |
DSA-1326 | fireflier | Niezabezpieczone pliki tymczasowe |
DSA-1327 | gsambad | Niezabezpieczone pliki tymczasowe |
DSA-1328 | unicon | Przepełnienie bufora |
DSA-1330 | php5 | Arbitralne wykonanie kodu |
DSA-1331 | php4 | Arbitralne wykonanie kodu |
DSA-1332 | vlc | Arbitralne wykonanie kodu |
DSA-1333 | curl | Obsługa certyfikatu |
DSA-1335 | gimp | Arbitralne wykonanie kodu |
DSA-1337 | xulrunner | Wiele wrażliwych punktów |
DSA-1338 | iceweasel | Wiele wrażliwych punktów |
DSA-1339 | iceape | Wiele wrażliwych punktów |
DSA-1340 | clamav | Odmowa działania |
DSA-1341 | bind9 | Naruszenie bufora DNS |
DSA-1342 | xfs | Eskalacja uprawnień |
DSA-1343 | file | Arbitralne wykonanie kodu |
DSA-1344 | iceweasel | Wiele wrażliwych punktów |
DSA-1345 | xulrunner | Wiele wrażliwych punktów |
DSA-1346 | iceape | Wiele wrażliwych punktów |
DSA-1347 | xpdf | Arbitralne wykonanie kodu |
DSA-1348 | poppler | Arbitralne wykonanie kodu |
DSA-1351 | bochs | Eskalacja uprawnień |
DSA-1353 | tcpdump | Arbitralne wykonanie kodu |
DSA-1355 | kdegraphics | Arbitralne wykonanie kodu |
DSA-1356 | linux-2.6 | Wiele wrażliwych punktów |
DSA-1357 | koffice | Arbitralne wykonanie kodu |
DSA-1358 | asterisk | Wiele wrażliwych punktów |
DSA-1359 | dovecot | Trawers katalogu |
DSA-1360 | rsync | Arbitralne wykonanie kodu |
DSA-1361 | postfix-policyd | Arbitralne wykonanie kodu |
DSA-1362 | lighttpd | Wiele wrażliwych punktów |
DSA-1363 | linux-2.6 | Wiele wrażliwych punktów |
DSA-1364 | vim | Wiele wrażliwych punktów |
DSA-1365 | id3lib3.8.3 | Odmowa działania |
DSA-1366 | clamav | Wiele wrażliwych punktów |
DSA-1367 | krb5 | Arbitralne wykonanie kodu |
DSA-1368 | librpcsecgss | Arbitralne wykonanie kodu |
DSA-1369 | gforge | Niebezpieczny SQL |
DSA-1370 | phpmyadmin | Wiele wrażliwych punktów |
DSA-1371 | phpwiki | Wiele wrażliwych punktów |
DSA-1372 | xorg-server | Eskalacja uprawnień |
DSA-1373 | ktorrent | Trawers katalogu |
DSA-1374 | jffnms | Wiele wrażliwych punktów |
DSA-1375 | OpenOffice.org | Arbitralne wykonanie kodu |
DSA-1376 | kdebase | Obejście autentykacji |
DSA-1377 | fetchmail | Odmowa działania |
DSA-1378 | linux-2.6 | Wiele wrażliwych punktów |
DSA-1379 | openssl | Arbitralne wykonanie kodu |
DSA-1380 | elinks | Ujawnienie informacji |
DSA-1381 | linux-2.6 | Wiele wrażliwych punktów |
DSA-1382 | quagga | Odmowa działania |
DSA-1383 | gforge | Zbyt silne skrypty (cross-site scripting) |
DSA-1384 | xen-utils | Wiele wrażliwych punktów |
DSA-1385 | xfs | Arbitralne wykonanie kodu |
DSA-1386 | wesnoth | Odmowa działania |
DSA-1387 | librpcsecgss | Arbitralne wykonanie kodu |
DSA-1388 | dhcp | Arbitralne wykonanie kodu |
DSA-1389 | zoph | Niebezpieczny SQL |
DSA-1390 | t1lib | Arbitralne wykonanie kodu |
DSA-1391 | icedove | Wiele wrażliwych punktów |
DSA-1392 | xulrunner | Wiele wrażliwych punktów |
DSA-1393 | xfce4-terminal | Arbitralne wykonanie polecenia |
DSA-1394 | reprepro | Obejście autentykacji |
DSA-1395 | xen-utils | Obcięcie pliku |
DSA-1396 | iceweasel | Wiele wrażliwych punktów |
DSA-1397 | mono | Za duża liczba całkowita |
DSA-1398 | perdition | Arbitralne wykonanie kodu |
DSA-1400 | perl | Arbitralne wykonanie kodu |
DSA-1401 | iceape | Wiele wrażliwych punktów |
DSA-1402 | gforge | Wiele wrażliwych punktów |
DSA-1403 | phpmyadmin | Zbyt silne skrypty (cross-site scripting) |
DSA-1404 | gallery2 | Eskalacja uprawnień |
DSA-1405 | zope-cmfplone | Arbitralne wykonanie kodu |
DSA-1406 | horde3 | Wiele wrażliwych punktów |
DSA-1407 | cupsys | Arbitralne wykonanie kodu |
DSA-1408 | kdegraphics | Arbitralne wykonanie kodu |
DSA-1409 | samba | Wiele wrażliwych punktów |
DSA-1410 | ruby1.8 | Nieprawidłowa ocena certyfikatów SSL |
DSA-1412 | ruby1.9 | Nieprawidłowa ocena certyfikatów SSL |
DSA-1413 | mysql | Wiele wrażliwych punktów |
DSA-1414 | wireshark | Wiele wrażliwych punktów |
DSA-1415 | tk8.4 | Arbitralne wykonanie kodu |
DSA-1416 | tk8.3 | Arbitralne wykonanie kodu |
DSA-1417 | asterisk | Niebezpieczny SQL |
DSA-1418 | cacti | Niebezpieczny SQL |
DSA-1419 | OpenOffice.org | Arbitralne wykonanie kodu Java |
DSA-1420 | zabbix | Eskalacja uprawnień |
DSA-1421 | wesnoth | Arbitralne ujawnienie pliku |
DSA-1422 | e2fsprogs | Arbitralne wykonanie kodu |
DSA-1423 | sitebar | Wiele wrażliwych punktów |
DSA-1424 | iceweasel | Wiele wrażliwych punktów |
DSA-1425 | xulrunner | Wiele wrażliwych punktów |
DSA-1426 | qt-x11-free | Wiele wrażliwych punktów |
DSA-1427 | samba | Arbitralne wykonanie kodu |
DSA-1428 | linux-2.6 | Wiele wrażliwych punktów |
DSA-1429 | htdig | Zbyt silne skrypty (cross-site scripting) |
DSA-1430 | libnss-ldap | Odmowa działania |
DSA-1431 | ruby-gnome2 | Arbitralne wykonanie kodu |
DSA-1432 | link-grammar | Arbitralne wykonanie kodu |
DSA-1433 | centericq | Arbitralne wykonanie kodu |
DSA-1434 | mydns | Odmowa działania |
DSA-1435 | clamav | Wiele wrażliwych punktów |
DSA-1436 | linux-2.6 | Wiele wrażliwych punktów |
Pełna lista zaakceptowanych i odrzuconych pakietów razem z objaśnieniami znajduje się na stronie opisującej przygotowanie tego uaktualnienia:
Adresy stron
Kompletna lista pakietów zmienionych w tym uaktualnieniu:
Obecna dystrybucja stabilna:
Proponowane aktualizacje do dystrybucji stabilnej:
Informacje nt. dystrybucji stabilnej (uwagi do wydania, errata itp.):
Ogłoszenia i informacje dotyczące bezpieczeństwa:
O Debianie
Projekt Debian jest związkiem deweloperów Wolnego Oprogramowania, którzy poświęcają swój czas i wysiłek na rzecz całkowicie wolnego sytemu operacyjnego, jakim jest Debian GNU/Linux.
Informacje kontaktowe
Więcej informacji jest dostępnych na stronach www Debiana https://www.debian.org/, można też wysłać maila na adres <press@debian.org> lub skontaktować się z zespołem wydania stabilnego <debian-release@lists.debian.org>.