Debian GNU/Linux 4.0 opdateret
22. maj 2010
Debian-projektet er stolt over at kunne annoncere den niende og sidste opdatering af dets gamle stabile distribution, Debian GNU/Linux 4.0 (kodenavn etch).
Denne opdatering indeholder rettelser af alle sikkerhedsopdateringer, som er blevet frigivet til den gamle stabile udgave siden sidste punktopdatering, med en enkelt undtagelse, som det desværre ikke var muligt at medtage, sammen med nogle få ændringer af alvorlige problemer.
BEMÆRK: Sikkerhedsunderstøttelse af den gamle stabile distribution ophørte i februar 2010 og siden er der ikke blevet udgivet opdateringer.
Dem der hyppigt opdaterer fra security.debian.org, behøver ikke at opdatere ret mange pakker, og de fleste opdateringer fra security.debian.org er indeholdt i denne opdatering.
Nye cd- og dvd-aftryk indeholdende opdaterede pakker henholdsvis de sædvanlige installeringsmedier til brug samme med pakkearkivet, vil snart være tilgængelige fra de sædvanlige steder.
Online-opdatering til denne revision gøres normalt ved at lade
pakkehåndteringsværktøjet aptitude
(eller apt
, se
manualsiden sources.list(5) ) pege på et af Debians mange ftp- eller
http-filspejle. En omfattende liste over filspejle er tilgængelig på:
Bemærk at den gamle stabile distribution vil blive flyttet fra hovedarkivet til arkivet archive.debian.org efter den 6. juni 2010. Efter flytningen, vil den ikke længere være tilgængelig fra det primære netværk af filspejle. Flere oplysninger om distributionsarkivet og en liste over filspejle er tilgængelig på:
Forskellige fejlrettelser
Denne opdatering til den gamle stabile udgave, indeholder nogle få vigtige rettelser til følgende pakker:
Pakke | Årsag |
---|---|
backup-manager | Retter afsløring af MySQL-adgangskode til lokale brugere |
binutils | Tilføjer mips-understøttelse af ".set symbol,value" gas-syntaks |
fam | Retter 100-procents CPU-forbrug i famd |
fetchmail | Retter potentiel MITM mod APOP og potentielt DoS |
freedoom | Fjerne materiale der overtræder ophavsretten |
glibc | Retter ukorrekt libc6-amd64-afhængighed |
gnupg | Retter hukommelseslækage og rydder op i terminalen ved afbrydelse |
irssi | Retter tilgang uden for grænserne |
kazehakase | Forhindre tilføjelse af data:/javascript:-URI'er som favoritter |
linux-2.6 | Flere sårbarheder |
linux-2.6.24 | Flere sårbarheder |
mksh | Retter uautentificeret lokal rettighedsforøgelse |
mt-daapd | Opdaterer den medfølgende prototype.js for at rette sikkerhedsproblemer |
openafs | Opret ikke ugyldige pointere til kernehukommelse, når der håndteres fejl |
openssl | Udgåede MD2-hashsignaturer og retter flere DoS-sårbarheder |
serveez | Retter fjernudført bufferoverløb |
tetex-bin | Giv ikke fejl når LaTeX er ældre en fem år |
texlive-bin | Giv ikke fejl når LaTeX er ældre en fem år |
texlive-extra | Giv ikke fejl når LaTeX er ældre en fem år |
texlive-lang | Giv ikke fejl når LaTeX er ældre en fem år |
wordpress | Retter DoS via lang titel og særligt fremstillet charset-parameter |
xcftools | Retter nedbrud ved filer indeholdende negative koordinater |
Debian Installer
Debian Installer er blevet opdatering i denne punktopdatering, for at tilbyde bedre understøttelse af installering af den gamle stabile distribution og fra archive.debian.org samt for at løse problemer med at kontrollere nogle filers GPG-signaturer på filspejlsservere.
Kerneaftrykket, som anvendes af installeringsprogrammet, er blevet opdateret med en række vigtige og sikkerhedsrelaterede rettelser.
Sikkerhedsopdateringer
Denne revision tilføjer følgende sikkerhedsopdateringer til den gamle stabile udgave. Sikkerhedsteamet har allerede udgivet bulletiner for hver af de nævnte opdateringer:
Bulletin-id | Pakke(r) | Rettelse(r) |
---|---|---|
DSA-1617 | refpolicy | Inkompatibel policy fra tidligere DSA |
DSA-1622 | newsx | Udførelse af vilkårlig kode |
DSA-1748 | libsoup | Udførelse af vilkårlig kode |
DSA-1754 | roundup | Rettighedsforøgelse |
DSA-1761 | moodle | Filafsløring |
DSA-1762 | icu | Udførelse af skripter på tværs af websteder |
DSA-1763 | openssl | Lammelsesangreb |
DSA-1763 | openssl097 | Lammelsesangreb |
DSA-1765 | horde3 | Flere sårbarheder |
DSA-1766 | krb5 | Flere sårbarheder |
DSA-1767 | multipath-tools | Lammelsesangreb |
DSA-1768 | openafs | Udførelse af vilkårlig kode |
DSA-1770 | imp4 | Udførelse af skripter på tværs af websteder |
DSA-1771 | clamav | Flere sårbarheder |
DSA-1772 | udev | Rettighedsforøgelse |
DSA-1773 | cupsys | Udførelse af vilkårlig kode |
DSA-1775 | php-json-ext | Lammelsesangreb |
DSA-1777 | git-core | Rettighedsforøgelse |
DSA-1779 | apt | Flere sårbarheder |
DSA-1780 | libdbd-pg-perl | Udførelse af vilkårlig kode |
DSA-1781 | ffmpeg | Udførelse af vilkårlig kode |
DSA-1782 | mplayer | Udførelse af vilkårlig kode |
DSA-1783 | mysql-dfsg-5.0 | Flere sårbarheder |
DSA-1784 | freetype | Udførelse af vilkårlig kode |
DSA-1786 | acpid | Lammelsesangreb |
DSA-1787 | linux-2.6.24 | Flere sårbarheder |
DSA-1789 | php5 | Flere sårbarheder |
DSA-1790 | xpdf | Flere sårbarheder |
DSA-1793 | kdegraphics | Flere sårbarheder |
DSA-1794 | user-mode-linux | Flere sårbarheder |
DSA-1794 | fai-kernels | Flere sårbarheder |
DSA-1794 | linux-2.6 | Flere sårbarheder |
DSA-1796 | libwmf | Lammelsesangreb |
DSA-1798 | pango1.0 | Udførelse af vilkårlig kode |
DSA-1799 | qemu | Flere sårbarheder |
DSA-1801 | ntp | Bufferoverløb muliggør DoS eller kodeudførelse |
DSA-1802 | squirrelmail | Kodeudførelsessårbarhed i funktionen map_yp_alias |
DSA-1803 | nsd | Lammelsesangreb |
DSA-1804 | ipsec-tools | Lammelsesangreb |
DSA-1805 | gaim | Flere sårbarheder |
DSA-1806 | cscope | Udførelse af vilkårlig kode |
DSA-1807 | cyrus-sasl2 | Retter udførelse af vilkårlig kode |
DSA-1810 | cupsys | Lammelsesangreb |
DSA-1810 | libapache-mod-jk | Informationafsløring |
DSA-1812 | apr-util | Flere sårbarheder |
DSA-1813 | evolution-data-server | Regressioner i tidligere sikkerhedsopdatering |
DSA-1814 | libsndfile | Udførelse af vilkårlig kode |
DSA-1816 | apache2 | Rettighedsforøgelse |
DSA-1816 | apache2-mpm-itk | Genopbygget mod apache2 2.2.3-4+etch8 |
DSA-1818 | gforge | Manglende fornuftighedskontrol af inddata |
DSA-1819 | vlc | Flere sårbarheder |
DSA-1824 | phpmyadmin | Flere sårbarheder |
DSA-1825 | nagios2 | Udførelse af vilkårlig kode |
DSA-1826 | eggdrop | Flere sårbarheder |
DSA-1829 | sork-passwd-h3 | Regression i tidligere sikkerhedsopdatering |
DSA-1832 | camlimages | Udførelse af vilkårlig kode |
DSA-1833 | dhcp3 | Udførelse af vilkårlig kode |
DSA-1834 | apache2 | Lammelsesangreb |
DSA-1834 | apache2-mpm-itk | Lammelsesangreb |
DSA-1835 | tiff | Flere sårbarheder |
DSA-1837 | dbus | Lammelsesangreb |
DSA-1839 | gst-plugins-good0.10 | Udførelse af vilkårlig kode |
DSA-1841 | git-core | Lammelsesangreb |
DSA-1842 | openexr | Flere sårbarheder |
DSA-1847 | bind9 | Lammelsesangreb |
DSA-1848 | znc | Fjernudførelse af kode |
DSA-1849 | xml-security-c | Signaturforfalskning |
DSA-1850 | libmodplug | Udførelse af vilkårlig kode |
DSA-1851 | gst-plugins-bad0.10 | Udførelse af vilkårlig kode |
DSA-1852 | fetchmail | Svaghed i verifikation af SSL-certifikat |
DSA-1853 | memcached | Udførelse af vilkårlig kode |
DSA-1854 | apr-util | Udførelse af vilkårlig kode |
DSA-1854 | apr | Udførelse af vilkårlig kode |
DSA-1855 | subversion | Udførelse af vilkårlig kode |
DSA-1857 | camlimages | Udførelse af vilkårlig kode |
DSA-1858 | imagemagick | Flere sårbarheder |
DSA-1859 | libxml2 | Flere problemer |
DSA-1860 | ruby1.8 | Flere problemer |
DSA-1860 | ruby1.9 | Flere problemer |
DSA-1861 | libxml | Flere problemer |
DSA-1863 | zope2.9 | Udførelse af vilkårlig kode |
DSA-1865 | fai-kernels | Flere sårbarheder |
DSA-1865 | user-mode-linux | Flere sårbarheder |
DSA-1866 | kdegraphics | Flere sårbarheder |
DSA-1867 | kdelibs | Flere sårbarheder |
DSA-1869 | curl | Svaghed i verifikation af SSL-certifikat |
DSA-1871 | wordpress | Regressionsrettelse |
DSA-1872 | fai-kernels | Flere sårbarheder |
DSA-1872 | user-mode-linux | Flere sårbarheder |
DSA-1877 | mysql-dfsg-5.0 | Udførelse af vilkårlig kode |
DSA-1878 | devscripts | Fjernudførelse af kode |
DSA-1880 | openoffice.org | Udførelse af vilkårlig kode |
DSA-1882 | xapian-omega | Udførelse af skripter på tværs af websteder |
DSA-1883 | nagios2 | Flere tilfælde af udførelse af skripter på tværs af websteder |
DSA-1884 | nginx | Udførelse af vilkårlig kode |
DSA-1888 | openssl | Udgåede MD2-hashsignaturer og retter flere DoS-sårbarheder |
DSA-1888 | openssl097 | Udgåede MD2-hashsignaturer |
DSA-1889 | icu | Sikkerhedsomgåelse på grund af multibyte-sekvensfortolkning |
DSA-1890 | wxwindows2.4 | Udførelse af vilkårlig kode |
DSA-1890 | wxwidgets2.6 | Udførelse af vilkårlig kode |
DSA-1891 | changetrack | Udførelse af vilkårlig kode |
DSA-1892 | dovecot | Udførelse af vilkårlig kode |
DSA-1893 | cyrus-imapd-2.2 | Udførelse af vilkårlig kode |
DSA-1893 | kolab-cyrus-imapd | Udførelse af vilkårlig kode |
DSA-1894 | newt | Udførelse af vilkårlig kode |
DSA-1896 | opensaml | Potentiel udførelse af kode |
DSA-1896 | shibboleth-sp | Potentiel udførelse af kode |
DSA-1897 | horde3 | Udførelse af vilkårlig kode |
DSA-1898 | openswan | Lammelsesangreb |
DSA-1899 | strongswan | Lammelsesangreb |
DSA-1900 | postgresql-7.4 | Forskellige problemer |
DSA-1900 | postgresql-8.1 | Forskellige problemer |
DSA-1901 | mediawiki1.7 | Flere sårbarheder |
DSA-1902 | elinks | Udførelse af vilkårlig kode |
DSA-1903 | graphicsmagick | Flere sårbarheder |
DSA-1904 | wget | Svaghed i verifikation af SSL-certifikat |
DSA-1909 | postgresql-ocaml | Manglende escapefunktion |
DSA-1910 | mysql-ocaml | Manglende escapefunktion |
DSA-1911 | pygresql | Manglende escapefunktion |
DSA-1912 | camlimages | Udførelse af vilkårlig kode |
DSA-1912 | advi | Udførelse af vilkårlig kode |
DSA-1914 | mapserver | Flere sårbarheder |
DSA-1916 | kdelibs | Svaghed i verifikation af SSL-certifikat |
DSA-1917 | mimetex | Flere sårbarheder |
DSA-1918 | phpmyadmin | Flere sårbarheder |
DSA-1919 | smarty | Flere sårbarheder |
DSA-1920 | nginx | Lammelsesangreb |
DSA-1921 | expat | Lammelsesangreb |
DSA-1923 | libhtml-parser-perl | Lammelsesangreb |
DSA-1925 | proftpd-dfsg | Svaghed i verifikation af SSL-certifikat |
DSA-1926 | typo3-src | Flere sårbarheder |
DSA-1928 | linux-2.6.24 | Flere sårbarheder |
DSA-1929 | linux-2.6 | Flere sårbarheder |
DSA-1933 | cupsys | Udførelse af skripter på tværs af websteder |
DSA-1934 | apache2 | Flere problemer |
DSA-1934 | apache2-mpm-itk | Flere problemer |
DSA-1935 | gnutls13 | Svaghed i verifikation af SSL-certifikat |
DSA-1936 | libgd2 | Flere sårbarheder |
DSA-1937 | gforge | Udførelse af skripter på tværs af websteder |
DSA-1938 | php-mail | Utilstrækkelig fornuftighedskontrol af inddata |
DSA-1939 | libvorbis | Flere sårbarheder |
DSA-1940 | php5 | Flere problemer |
DSA-1942 | wireshark | Flere sårbarheder |
DSA-1943 | openldap2.3 | Svaghed i verifikation af SSL-certifikat |
DSA-1944 | request-tracker3.6 | Sessionskapringssårbarhed |
DSA-1944 | request-tracker3.4 | Sessionskapringssårbarhed |
DSA-1945 | gforge | Lammelsesangreb |
DSA-1946 | belpic | Kryptografisk svaghed |
DSA-1947 | shibboleth-sp | Udførelse af skripter på tværs af websteder |
DSA-1948 | ntp | Lammelsesangreb |
DSA-1951 | firefox-sage | Utilstrækkelig fornuftighedskontrol af inddata |
DSA-1953 | expat | Regressionsrettelse |
DSA-1954 | cacti | Utilstrækkelig fornuftighedskontrol af inddata |
DSA-1955 | network-manager | Informationsafsløring |
DSA-1958 | libtool | Rettighedsforøgelse |
DSA-1960 | acpid | Svage filrettigheder |
DSA-1961 | bind9 | Cacheforgiftning |
DSA-1964 | postgresql-8.1 | Flere sårbarheder |
DSA-1964 | postgresql-7.4 | Flere sårbarheder |
DSA-1966 | horde3 | Udførelse af skripter på tværs af websteder |
DSA-1968 | pdns-recursor | Cacheforgiftning |
DSA-1969 | krb5 | Lammelsesangreb |
DSA-1971 | libthai | Udførelse af vilkårlig kode |
DSA-1972 | audiofile | Bufferoverløb |
DSA-1973 | glibc | Informationsafsløring |
DSA-1974 | gzip | Udførelse af vilkårlig kode |
DSA-1977 | python2.4 | Flere sårbarheder |
DSA-1977 | python2.5 | Flere sårbarheder |
DSA-1979 | lintian | Flere sårbarheder |
DSA-1980 | ircd-hybrid | Udførelse af vilkårlig kode |
DSA-1981 | maildrop | Rettighedsforøgelse |
DSA-1982 | hybserv | Lammelsesangreb |
DSA-1984 | libxerces2-java | Lammelsesangreb |
DSA-1985 | sendmail | Utilstrækkelig fornuftighedskontrol af inddata |
DSA-1987 | lighttpd | Lammelsesangreb |
DSA-1989 | fuse | Lammelsesangreb |
DSA-1991 | squid3 | Lammelsesangreb |
DSA-1991 | squid | Lammelsesangreb |
DSA-1992 | chrony | Lammelsesangreb |
DSA-1994 | ajaxterm | Sessionskapring |
DSA-1995 | openoffice.org | Flere sårbarheder |
DSA-1997 | mysql-dfsg-5.0 | Flere sårbarheder |
DSA-2003 | fai-kernels | Flere sårbarheder |
DSA-2003 | user-mode-linux | Flere sårbarheder |
DSA-2003 | linux-2.6 | Flere sårbarheder |
DSA-2004 | linux-2.6.24 | Flere sårbarheder |
Desværre var det ikke muligt at medtage sikkerhedsopdateringerne til pakken lcms i denne punktopdatering, på grund af uoverensstemmelse mellem opstrøms tarball anvendt i forbindelse med sikkerhedsopdateringen og den udgave, som allerede findes i den gamle stabile distribution.
Fjernede pakker
Følgende pakker er blevet fjernet på grund af omstændigheder uden for vores kontrol:
Pakke | Årsag |
---|---|
destar | Sikkerhedsproblemer |
libclass-dbi-loader-relationship-perl | Licensproblemer |
libhdate-pascal | [source:hdate] Licensproblemer |
loop-aes-modules-2.6-sparc32 | [source:loop-aes] Modsvarende kildekode / kerne ikke længere i arkivet |
loop-aes-modules-2.6-sparc64 | [source:loop-aes] Modsvarende kildekode / kerne ikke længere i arkivet |
loop-aes-modules-2.6-sparc64-smp | [source:loop-aes] Modsvarende kildekode / kerne ikke længere i arkivet |
loop-aes-modules-2.6-vserver-sparc64 | [source:loop-aes] Modsvarende kildekode / kerne ikke længere i arkivet |
rails | Sikkerheds- og brugbarhedsproblemer |
Yderligere nogle få pakker er blevet fjernet, fordi de er afhængige af libclass-dbi-loader-relationship-perl; der er tale om følgende pakker:
Desuden er de dele af pakkerne libwww-search-perl og libperl4caml-ocaml-dev, som er afhængige af Google SOAP-søge-API'et (som er i libnet-google-perl) ikke længere funktionsdygtige, da Google har pensioneret API'et. De tilbageværende dele af pakkerne vil fungere som hidtil.
Om Debian
Debian-projektet er en organisation af fri software-udviklere som frivilligt bidrager med tid og kræfter, der samarbejder via internettet. Deres opgaver består blandt andre i at vedligeholde og opdatere Debian GNU/Linux, der er en fri distribution af styresystemet GNU/Linux. Debians dedikation til fri software, dets non-profit-natur og dets åbne udviklingsmodel, gør det unikt blandt GNU/Linux-distributioner.
Kontaktoplysninger
For flere oplysninger, besøg Debians websider på https://www.debian.org/ eller send e-mail på engelsk til <press@debian.org> eller kontakt holdet bag den stabile udgave på <debian-release@debian.org>.