Debian GNU/Linux 3.1 actualizado

1 de septiembre de 2006

El proyecto Debian ha actualizado la distribución estable Debian GNU/Linux 3.1 (nombre ‘sarge’). Básicamente, esta versión añade actualizaciones de seguridad a la distribución estable, además de algunas correcciones a problemas serios. Los que actualicen con frecuencia desde security.debian.org no tendrán que actualizar demasiados paquetes, ya que la mayor parte de las actualizaciones de security.debian.org están incluidas en esta revisión.

Tenga en cuenta que esta actualización no supone una versión nueva de Debian GNU/Linux 3.1, sino que sólo añade unos cuantos paquetes actualizados. No tiene que deshacerse de los CDs de la versión 3.1, sino sólo actualizar desde ftp.debian.org o alguna réplica después de la instalación, para incorporar estos cambios de última hora.

Para actualizar por red a esta revisión se suele utilizar la herramienta de gestión de paquetes ‘apt’, apuntando (más información el página del manual de sources.list(5)) hacia una de las diversas réplicas FTP o HTTP de Debian. Hay una lista con todas las réplicas disponibles en:

https://www.debian.org/mirror/list

Actualización del instalador de Debian

Para poner a su disposición paquetes actualizados del núcleo Linux en el instalador de Debian, se tienen que actualizar también los siguientes paquetes: base-config, base-installer, debian-installer y preseed.

Correcciones de diversos errores

Esta actualización de la versión estable añade algunas correcciones importantes a los siguientes paquetes:

Paquete Motivo
evms Corrige bloqueo al iniciar el sistema
evolution-webcal Las arquitecturas vuelven a estar sincronizadas
glibc Corrige fallos de compilación
grub Preparativos para cada núcleo
kazehakase Corrige fallos de segmentación
octaviz Corrige ruta a biblioteca
perl Corrige problemas con UTF8/taint y Tk
python-pgsql Corrige regresión debida a una actualización de PostgreSQL
vlan Corrige opciones de la interfaz
wzdftpd Corrige dependencias incorrectas

Actualizaciones de seguridad

Esta revisión añade las siguientes actualizaciones de seguridad a la versión estable. El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:

Id. del aviso de seguridad Paquetes Correcciones
DSA-725 ppxpExploit local de root
DSA-986 gnutls11Ejecución de código arbitrario
DSA-1017 kernel-source-2.6.8Varias vulnerabilidades
DSA-1018 kernel-source-2.4.27Varias vulnerabilidades
DSA-1027 mailmanDenegación de servicio
DSA-1032 zope-cmfploneManipulación de datos no privilegiados
DSA-1035 fcheckCreación de archivo temporal inseguro
DSA-1036 bsdgamesEscalada local de privilegios
DSA-1037 zgvEjecución de código arbitrario
DSA-1038 xzgvEjecución de código arbitrario
DSA-1039 blenderVarias vulnerabilidades
DSA-1040 gdmExploit local de root
DSA-1041 abc2psEjecución de código arbitrario
DSA-1042 cyrus-sasl2Denegación de servicio
DSA-1043 abcmidiEjecución de código arbitrario
DSA-1044 mozilla-firefoxVarias vulnerabilidades
DSA-1045 openvpnEjecución de código arbitrario
DSA-1046 mozillaVarias vulnerabilidades
DSA-1047 resmgrAcceso no autorizado
DSA-1048 asteriskEjecución de código arbitrario
DSA-1049 etherealVarias vulnerabilidades
DSA-1050 clamavEjecución de código arbitrario
DSA-1051 mozilla-thunderbirdVarias vulnerabilidades
DSA-1052 cgiircEjecución de código arbitrario
DSA-1053 mozillaEjecución de código arbitrario
DSA-1054 tiffEjecución de código arbitrario
DSA-1055 mozilla-firefoxEjecución de código arbitrario
DSA-1056 webcalendarDebilidad de información
DSA-1057 phpldapadminGuiones por el sitio
DSA-1058 awstatsEjecución de órdenes arbitrarias
DSA-1059 quaggaVarias vulnerabilidades
DSA-1060 kernel-patch-vserverEscalada de privilegios
DSA-1061 popfileDenegación de servicio
DSA-1062 kphoneCreación de archivo inseguro
DSA-1063 phpgroupwareGuiones por el sitio
DSA-1064 cscopeEjecución de código arbitrario
DSA-1065 hostapdDenegación de servicio
DSA-1066 phpbb2Guiones por el sitio
DSA-1068 fbiDenegación de servicio
DSA-1072 nagiosEjecución de código arbitrario
DSA-1073 mysql-dfsg-4.1Varias vulnerabilidades
DSA-1074 mpg123Ejecución de código arbitrario
DSA-1075 awstatsEjecución de órdenes arbitrarias
DSA-1076 lynxDenegación de servicio
DSA-1078 tiffDenegación de servicio
DSA-1079 mysql-dfsgVarias vulnerabilidades
DSA-1080 dovecotTravesía por directorio
DSA-1081 libextractorEjecución de código arbitrario
DSA-1083 motorEjecución de código arbitrario
DSA-1084 typespeedEjecución de código arbitrario
DSA-1085 lynx-curVarias vulnerabilidades
DSA-1086 xmcdDenegación de servicio
DSA-1087 postgresqlVulnerabilidades de codificación
DSA-1088 centericqEjecución de código arbitrario
DSA-1090 spamassassinEjecución de órdenes arbitrarias
DSA-1091 tiffEjecución de código arbitrario
DSA-1092 mysql-dfsg-4.1Inyección de SQL
DSA-1093 xineEjecución de código arbitrario
DSA-1094 gforgeGuiones por el sitio
DSA-1095 freetypeVarias vulnerabilidades
DSA-1096 webcalendarEjecución de código arbitrario
DSA-1097 kernel-source-2.4.27Varias vulnerabilidades
DSA-1098 horde3Guiones por el sitio
DSA-1099 horde2Guiones por el sitio
DSA-1100 wv2Desbordamiento de entero
DSA-1101 courierDenegación de servicio
DSA-1102 pinballEscalada de privilegios
DSA-1103 kernel-source-2.6.8Varias vulnerabilidades
DSA-1104 openoffice.orgVarias vulnerabilidades
DSA-1105 xine-libDenegación de servicio
DSA-1106 pppEscalada de privilegios
DSA-1107 gnupgDenegación de servicio
DSA-1108 muttEjecución de código arbitrario
DSA-1109 rsshEscalada de privilegios
DSA-1110 sambaDenegación de servicio
DSA-1111 kernel-source-2.6.8Escalada de privilegios
DSA-1112 mysql-dfsg-4.1Varias vulnerabilidades
DSA-1113 zope2.7Revelación de información
DSA-1114 hashcashEjecución de código arbitrario
DSA-1115 gnupg2Denegación de servicio
DSA-1116 gimpEjecución de código arbitrario
DSA-1117 libgd2Denegación de servicio
DSA-1118 mozillaVarias vulnerabilidades
DSA-1119 hikiDenegación de servicio
DSA-1120 mozilla-firefoxVarias vulnerabilidades
DSA-1121 postgreyDenegación de servicio
DSA-1122 libnet-server-perlDenegación de servicio
DSA-1123 libdumbEjecución de código arbitrario
DSA-1124 fbiPotencial eliminación de datos del usuario
DSA-1125 drupalGuiones por el sitio
DSA-1126 asteriskDenegación de servicio
DSA-1127 etherealVarias vulnerabilidades
DSA-1128 heartbeatDenegación de servicio local
DSA-1129 osirisEjecución de código arbitrario
DSA-1130 sitebarGuiones por el sitio
DSA-1131 apacheEjecución de código arbitrario
DSA-1132 apache2Ejecución de código arbitrario
DSA-1133 mantisGuiones por el sitio
DSA-1134 mozilla-thunderbirdVarias vulnerabilidades
DSA-1135 libtunepimpEjecución de código arbitrario
DSA-1136 gpdfDenegación de servicio
DSA-1137 tiffVarias vulnerabilidades
DSA-1138 cfsDenegación de servicio
DSA-1139 ruby1.6Escalada de privilegios
DSA-1140 gnupgDenegación de servicio
DSA-1141 gnupg2Denegación de servicio
DSA-1142 freecivEjecución de código arbitrario
DSA-1143 dhcpDenegación de servicio
DSA-1144 chmlibDenegación de servicio
DSA-1145 freeradiusVarias vulnerabilidades
DSA-1146 krb5Escalada de privilegios
DSA-1147 drupalGuiones por el sitio
DSA-1148 galleryVarias vulnerabilidades
DSA-1149 ncompressPotencial ejecución de código
DSA-1150 shadowEscalada de privilegios
DSA-1151 heartbeatDenegación de servicio
DSA-1153 clamavEjecución de código arbitrario
DSA-1154 squirrelmailRevelación de información
DSA-1155 sendmailDenegación de servicio
DSA-1159 mozilla-thunderbirdVarias vulnerabilidades

Hay una lista completa de todos los paquetes aceptados y rechazados para esta revisión, junto con una justificación en la página de preparación para esta revisión:

https://release.debian.org/stable/3.1/3.1r3/

URLs

La lista completa de paquetes que han cambiado en esta revisión:

http://ftp.debian.org/debian/dists/sarge/ChangeLog

La distribución estable actual:

http://ftp.debian.org/debian/dists/stable/

Actualizaciones propuestas para la distribución estable:

http://ftp.debian.org/debian/dists/proposed-updates/

Información de la distribución estable (notas de publicación, erratas, etc.):

https://www.debian.org/releases/stable/

Anuncios e información de seguridad:

http://security.debian.org/

Acerca de Debian

El proyecto Debian es una organización de desarrolladores de software libre que colaboran voluntariamente con su tiempo y con su esfuerzo para producir los sistemas operativos totalmente libres Debian GNU/Linux.

Información de contacto

Si quiere más información, puede visitar las páginas web de Debian en https://www.debian.org/, enviar un correo electrónico a <press@debian.org>, o contactar con el equipo de la versión estable en <debian-release@lists.debian.org>.