Debian GNU/Linux 3.1 opdateret

1. september 2006

Debian-projektet har opdateret den stabil distribution Debian GNU/Linux 3.1 (kodenavn sarge). Opdateringen tilføjer primært sikkerhedsopdateringer til den stabile udgave, samt nogle få rettelser af alvorlige fejl. Dem der hyppigt opdaterer fra security.debian.org behøver ikke at opdatere ret mange pakker, og de fleste opdateringer fra security.debian.org er indeholdt i denne opdatering.

Bemærk venligst at denne opdatering ikke er en ny udgave af Debian GNU/Linux 3.1, men blot en tilføjelse af nogle få opdaterede pakker til den. Der er ingen grund til at smide 3.1-cd'er væk. I stedet kan man blot opdatere fra ftp.debian.org eller et filspejl efter en installering, for at få de seneste ændringer med. Nye cd- og dvd-aftryk er ved at blive opbygget og vil snart blive gjort tilgængelige fra de sædvanlige steder.

Online-opdatering til denne revision gøres normalt ved at lade pakkehåndteringsværktøjet apt (se manualsiden sources.list(5) ) pege på et af Debians mange ftp- eller http-filspejle. En omfattende liste over filspejle er tilgængelig på:

http://www.debian.org/mirror/list

Opdatering af Debian-Installer

For at kunne gøre opdaterede Linux-kernepakker tilgængelige i Debians installeringsprogram, skulle det også opdateres. For at opnå dette, skulle følgende pakker også opdateres: base-config, base-installer, debian-installer og preseed.

Forskellige fejlrettelser

Denne opdatering til den stabile udgave tilføjer nogle få vigtige rettelser til følgende pakker:

Pakke Årsag
evmsRetter systemlåsning ved start
evolution-webcalFår arkitekturer tilbage i synkronisering
glibcRetter opbygningsfejl
grubForberedelser til etch-kerner
kazehakaseRetter segmenteringsfejl
octavizRetter sti til bibliotek
perlRetter problemer med UTF-8/taint-rettelse og Tk
python-pgsqlRetter regression på grund af PostgreSQL-opdatering
vlanRetter interface-indstillinger
wzdftpdRetter forkerte afhængigheder

Sikkerhedsopdateringer

Denne revision tilføjer følgende sikkerhedsopdateringer til den stabile udgave. Sikkerhedsteamet har allerede udgivet bulletiner for hver af de nævnte opdateringer:

Advisory ID Pakker Rettelse(r)
DSA-725 ppxpLokal root-udnyttelse
DSA-986 gnutls11Vilkårlig udførelse af kode
DSA-1017 kernel-source-2.6.8Flere sårbarheder
DSA-1018 kernel-source-2.4.27Flere sårbarheder
DSA-1027 mailmanLammelsesangreb
DSA-1032 zope-cmfploneUpriviligeret datamanipulation
DSA-1035 fcheckUsikker oprettelse af midlertidig fil
DSA-1036 bsdgamesLokal rettighedsforøgelse
DSA-1037 zgvVilkårlig udførelse af kode
DSA-1038 xzgvVilkårlig udførelse af kode
DSA-1039 blenderFlere sårbarheder
DSA-1040 gdmLokal root-udnyttelse
DSA-1041 abc2psVilkårlig udførelse af kode
DSA-1042 cyrus-sasl2Lammelsesangreb
DSA-1043 abcmidiVilkårlig udførelse af kode
DSA-1044 mozilla-firefoxFlere sårbarheder
DSA-1045 openvpnVilkårlig udførelse af kode
DSA-1046 mozillaFlere sårbarheder
DSA-1047 resmgrUautoriseret adgang
DSA-1048 asteriskVilkårlig udførelse af kode
DSA-1049 etherealFlere sårbarheder
DSA-1050 clamavVilkårlig udførelse af kode
DSA-1051 mozilla-thunderbirdFlere sårbarheder
DSA-1052 cgiircVilkårlig udførelse af kode
DSA-1053 mozillaVilkårlig udførelse af kode
DSA-1054 tiffVilkårlig udførelse af kode
DSA-1055 mozilla-firefoxVilkårlig udførelse af kode
DSA-1056 webcalendarInformationslækage
DSA-1057 phpldapadminUdførelse af skripter på tværs af websteder
DSA-1058 awstatsVilkårlig udførelse af kommando
DSA-1059 quaggaFlere sårbarheder
DSA-1060 kernel-patch-vserverRettighedsforøgelse
DSA-1061 popfileLammelsesangreb
DSA-1062 kphoneUsikker filoprettelse
DSA-1063 phpgroupwareUdførelse af skripter på tværs af websteder
DSA-1064 cscopeVilkårlig udførelse af kode
DSA-1065 hostapdLammelsesangreb
DSA-1066 phpbb2Udførelse af skripter på tværs af websteder
DSA-1068 fbiLammelsesangreb
DSA-1072 nagiosVilkårlig udførelse af kode
DSA-1073 mysql-dfsg-4.1Flere sårbarheder
DSA-1074 mpg123Vilkårlig udførelse af kode
DSA-1075 awstatsVilkårlig udførelse af kommando
DSA-1076 lynxLammelsesangreb
DSA-1078 tiffLammelsesangreb
DSA-1079 mysql-dfsgFlere sårbarheder
DSA-1080 dovecotMappegennemløb
DSA-1081 libextractorVilkårlig udførelse af kode
DSA-1083 motorVilkårlig udførelse af kode
DSA-1084 typespeedVilkårlig udførelse af kode
DSA-1085 lynx-curFlere sårbarheder
DSA-1086 xmcdLammelsesangreb
DSA-1087 postgresqlIndkapslingssårbarheder
DSA-1088 centericqVilkårlig udførelse af kode
DSA-1090 spamassassinVilkårlig udførelse af kommando
DSA-1091 tiffVilkårlig udførelse af kode
DSA-1092 mysql-dfsg-4.1SQL-indsprøjtning
DSA-1093 xineVilkårlig udførelse af kode
DSA-1094 gforgeUdførelse af skripter på tværs af websteder
DSA-1095 freetypeFlere sårbarheder
DSA-1096 webcalendarVilkårlig udførelse af kode
DSA-1097 kernel-source-2.4.27Flere sårbarheder
DSA-1098 horde3Udførelse af skripter på tværs af websteder
DSA-1099 horde2Udførelse af skripter på tværs af websteder
DSA-1100 wv2Heltalsoverløb
DSA-1101 courierLammelsesangreb
DSA-1102 pinballRettighedsforøgelse
DSA-1103 kernel-source-2.6.8Flere sårbarheder
DSA-1104 openoffice.orgFlere sårbarheder
DSA-1105 xine-libLammelsesangreb
DSA-1106 pppRettighedsforøgelse
DSA-1107 gnupgLammelsesangreb
DSA-1108 muttVilkårlig udførelse af kode
DSA-1109 rsshRettighedsforøgelse
DSA-1110 sambaLammelsesangreb
DSA-1111 kernel-source-2.6.8Rettighedsforøgelse
DSA-1112 mysql-dfsg-4.1Flere sårbarheder
DSA-1113 zope2.7Informationsafsløring
DSA-1114 hashcashVilkårlig udførelse af kode
DSA-1115 gnupg2Lammelsesangreb
DSA-1116 gimpVilkårlig udførelse af kode
DSA-1117 libgd2Lammelsesangreb
DSA-1118 mozillaFlere sårbarheder
DSA-1119 hikiLammelsesangreb
DSA-1120 mozilla-firefoxFlere sårbarheder
DSA-1121 postgreyLammelsesangreb
DSA-1122 libnet-server-perlLammelsesangreb
DSA-1123 libdumbVilkårlig udførelse af kode
DSA-1124 fbiPotentiel sletning af brugerdata
DSA-1125 drupalUdførelse af skripter på tværs af websteder
DSA-1126 asteriskLammelsesangreb
DSA-1127 etherealFlere sårbarheder
DSA-1128 heartbeatLokalt lammelsesangreb
DSA-1129 osirisVilkårlig udførelse af kode
DSA-1130 sitebarUdførelse af skripter på tværs af websteder
DSA-1131 apacheVilkårlig udførelse af kode
DSA-1132 apache2Vilkårlig udførelse af kode
DSA-1133 mantisUdførelse af skripter på tværs af websteder
DSA-1134 mozilla-thunderbirdFlere sårbarheder
DSA-1135 libtunepimpVilkårlig udførelse af kode
DSA-1136 gpdfLammelsesangreb
DSA-1137 tiffFlere sårbarheder
DSA-1138 cfsLammelsesangreb
DSA-1139 ruby1.6Rettighedsforøgelse
DSA-1140 gnupgLammelsesangreb
DSA-1141 gnupg2Lammelsesangreb
DSA-1142 freecivVilkårlig udførelse af kode
DSA-1143 dhcpLammelsesangreb
DSA-1144 chmlibLammelsesangreb
DSA-1145 freeradiusFlere sårbarheder
DSA-1146 krb5Rettighedsforøgelse
DSA-1147 drupalUdførelse af skripter på tværs af websteder
DSA-1148 galleryFlere sårbarheder
DSA-1149 ncompressPotentiel udførelse af kode
DSA-1150 shadowRettighedsforøgelse
DSA-1151 heartbeatLammelsesangreb
DSA-1153 clamavVilkårlig udførelse af kode
DSA-1154 squirrelmailInformationsafsløring
DSA-1155 sendmailLammelsesangreb
DSA-1159 mozilla-thunderbirdFlere sårbarheder

En komplet liste over alle accepterede og afviste pakker, sammen med begrundelser derfor, er på forberedelsessiden til denne revision:

http://release.debian.org/stable/3.1/3.1r3/

URL'er

Den komplette liste over pakker der er ændret i forbindelse med denne udgivelse:

http://ftp.debian.org/debian/dists/sarge/ChangeLog

Den aktuelle stabile distribution:

http://ftp.debian.org/debian/dists/stable/

Foreslåede opdateringer til den stabile distribution:

http://ftp.debian.org/debian/dists/proposed-updates/

Oplysninger om den stabile distribution (udgivelsesbemærkninger, fejl, osv.):

http://www.debian.org/releases/stable/

Sikkerhedsannonceringer og -oplysninger:

http://security.debian.org/

Om Debian

Debian-projektet er en organisation af fri software-udviklere som frivilligt bidrager med tid og kræfter til at fremstille de fuldstændigt frie styresystemer Debian GNU/Linux og Debian GNU/Hurd.

Kontaktoplysninger

For flere oplysninger, besøg Debians websider på http://www.debian.org/ eller send e-mail på engelsk til <press@debian.org> eller kontakt holdet bag den stabile udgave på <debian-release@debian.org>.