Aggiornamento per Debian GNU/Linux 3.1

1 Settembre 2006

Il progetto Debian ha aggiornato la distribuzione stable Debian GNU/Linux 3.1 (nome in codice sarge). L'aggiornamento sostanzialmente aggiunge tutti gli aggiornamenti della sicurezza alla distribuzione stable, oltre a poche correzioni di problemi piuttosto seri. Coloro che aggiornano frequentemente la loro distribuzione da security.debian.org non avranno molti pacchetti da aggiornare dato che molti aggiornamenti di security.debian.org sono stati inclusi in questo aggiornamento.

Si noti che questo aggiornamento non costituisce una nuova versione di Debian GNU/Linux 3.1, ma semplicemente un aggiornamento di pochi pacchetti. Non c'è quindi motivo di buttare via i CD della versione 3.1 ma per avere anche questi piccoli cambiamenti si deve semplicemente fare un aggiornamento da ftp.debian.org dopo la normale installazione.

Per aggiornare il proprio sistema online si faccia puntare il pacchetto apt (si veda la pagina di manuale sources.list(5)) ad uno dei mirror FTP o HTTP di Debian. Un elenco completo dei mirror è disponibile da:

http://www.debian.org/mirror/list

Aggiornamento di Debian-Installer

Per poter distribuire gli aggiornamenti dei pacchetti con il kernel Linux è necessario aggiornare anche l'istallatore Debian. Di conseguenza devono essere aggiornati anche i seguenti pacchetti: base-config, base-installer, debian-installer e preseed.

Altri pacchetti corretti

Questo aggiornamento aggiunge alcune correzioni importanti ai seguenti pacchetti:

Package Problema
evms Fixes system lockup on boot
evolution-webcal Getting architectures back in sync
glibc Fixes build failures
grub Preparations for etch kernels
kazehakase Corrects segmentation faults
octaviz Corrects library path
perl Corrects problems with UTF-8/taint fix and Tk
python-pgsql Corrects regression due to PostgreSQL update
vlan Corrects interface settings
wzdftpd Corrects wrong dependencies

Aggiornamenti della sicurezza

Questa revisione aggiunge i seguenti aggiornamenti della sicurezza alla release stable. Il team della sicurezza ha già rilasciato gli annunci per i singoli aggiornamenti.

Advisory ID Pacchetto/i Correzione/i
DSA-725 ppxpLocal root exploit
DSA-986 gnutls11Arbitrary code execution
DSA-1017 kernel-source-2.6.8Several vulnerabilities
DSA-1018 kernel-source-2.4.27Several vulnerabilities
DSA-1027 mailmanDenial of service
DSA-1032 zope-cmfploneUnprivileged data manipulation
DSA-1035 fcheckInsecure temporary file creation
DSA-1036 bsdgamesLocal privilege escalation
DSA-1037 zgvArbitrary code execution
DSA-1038 xzgvArbitrary code execution
DSA-1039 blenderSeveral vulnerabilities
DSA-1040 gdmLocal root exploit
DSA-1041 abc2psArbitrary code execution
DSA-1042 cyrus-sasl2Denial of service
DSA-1043 abcmidiArbitrary code execution
DSA-1044 mozilla-firefoxSeveral vulnerabilities
DSA-1045 openvpnArbitrary code execution
DSA-1046 mozillaSeveral vulnerabilities
DSA-1047 resmgrUnauthorised access
DSA-1048 asteriskArbitrary code execution
DSA-1049 etherealSeveral vulnerabilities
DSA-1050 clamavArbitrary code execution
DSA-1051 mozilla-thunderbirdSeveral vulnerabilities
DSA-1052 cgiircArbitrary code execution
DSA-1053 mozillaArbitrary code execution
DSA-1054 tiffArbitrary code execution
DSA-1055 mozilla-firefoxArbitrary code execution
DSA-1056 webcalendarInformation leak
DSA-1057 phpldapadminCross-site scripting
DSA-1058 awstatsArbitrary command execution
DSA-1059 quaggaSeveral vulnerabilities
DSA-1060 kernel-patch-vserverPrivilege escalation
DSA-1061 popfileDenial of service
DSA-1062 kphoneInsecure file creation
DSA-1063 phpgroupwareCross-site scripting
DSA-1064 cscopeArbitrary code execution
DSA-1065 hostapdDenial of service
DSA-1066 phpbb2Cross-site scripting
DSA-1068 fbiDenial of service
DSA-1072 nagiosArbitrary code execution
DSA-1073 mysql-dfsg-4.1Several vulnerabilities
DSA-1074 mpg123Arbitrary code execution
DSA-1075 awstatsArbitrary command execution
DSA-1076 lynxDenial of service
DSA-1078 tiffDenial of service
DSA-1079 mysql-dfsgSeveral vulnerabilities
DSA-1080 dovecotDirectory traversal
DSA-1081 libextractorArbitrary code execution
DSA-1083 motorArbitrary code execution
DSA-1084 typespeedArbitrary code execution
DSA-1085 lynx-curSeveral vulnerabilities
DSA-1086 xmcdDenial of service
DSA-1087 postgresqlEncoding vulnerabilities
DSA-1088 centericqArbitrary code execution
DSA-1090 spamassassinArbitrary command execution
DSA-1091 tiffArbitrary code execution
DSA-1092 mysql-dfsg-4.1SQL injection
DSA-1093 xineArbitrary code execution
DSA-1094 gforgeCross-site scripting
DSA-1095 freetypeSeveral vulnerabilities
DSA-1096 webcalendarArbitrary code execution
DSA-1097 kernel-source-2.4.27Several vulnerabilities
DSA-1098 horde3Cross-site scripting
DSA-1099 horde2Cross-site scripting
DSA-1100 wv2Integer overflow
DSA-1101 courierDenial of service
DSA-1102 pinballPrivilege escalation
DSA-1103 kernel-source-2.6.8Several vulnerabilities
DSA-1104 openoffice.orgSeveral vulnerabilities
DSA-1105 xine-libDenial of service
DSA-1106 pppPrivilege escalation
DSA-1107 gnupgDenial of service
DSA-1108 muttArbitrary code execution
DSA-1109 rsshPrivilege escalation
DSA-1110 sambaDenial of service
DSA-1111 kernel-source-2.6.8Privilege escalation
DSA-1112 mysql-dfsg-4.1Several vulnerabilities
DSA-1113 zope2.7Information disclosure
DSA-1114 hashcashArbitrary code execution
DSA-1115 gnupg2Denial of service
DSA-1116 gimpArbitrary code execution
DSA-1117 libgd2Denial of service
DSA-1118 mozillaSeveral vulnerabilities
DSA-1119 hikiDenial of service
DSA-1120 mozilla-firefoxSeveral vulnerabilities
DSA-1121 postgreyDenial of service
DSA-1122 libnet-server-perlDenial of service
DSA-1123 libdumbArbitrary code execution
DSA-1124 fbiPotential deletion of user data
DSA-1125 drupalCross-site scripting
DSA-1126 asteriskDenial of service
DSA-1127 etherealSeveral vulnerabilities
DSA-1128 heartbeatLocal denial of service
DSA-1129 osirisArbitrary code execution
DSA-1130 sitebarCross-site scripting
DSA-1131 apacheArbitrary code execution
DSA-1132 apache2Arbitrary code execution
DSA-1133 mantisCross-site scripting
DSA-1134 mozilla-thunderbirdSeveral vulnerabilities
DSA-1135 libtunepimpArbitrary code execution
DSA-1136 gpdfDenial of service
DSA-1137 tiffSeveral vulnerabilities
DSA-1138 cfsDenial of service
DSA-1139 ruby1.6Privilege escalation
DSA-1140 gnupgDenial of service
DSA-1141 gnupg2Denial of service
DSA-1142 freecivArbitrary code execution
DSA-1143 dhcpDenial of service
DSA-1144 chmlibDenial of service
DSA-1145 freeradiusSeveral vulnerabilities
DSA-1146 krb5Privilege escalation
DSA-1147 drupalCross-site scripting
DSA-1148 gallerySeveral vulnerabilities
DSA-1149 ncompressPotential code execution
DSA-1150 shadowPrivilege escalation
DSA-1151 heartbeatDenial of service
DSA-1153 clamavArbitrary code execution
DSA-1154 squirrelmailInformation disclosure
DSA-1155 sendmailDenial of service
DSA-1159 mozilla-thunderbirdSeveral vulnerabilities

Un elenco completo dei pacchetti accettati o meno con una descrizione della relativa motivazione è nella pagina di preparazione per questa revisione:

http://release.debian.org/stable/3.1/3.1r3/

URL

L'elenco completo dei pacchetti cambiati in questa release:

http://ftp.debian.org/debian/dists/sarge/ChangeLog

La distribuzione stable corrente:

http://ftp.debian.org/debian/dists/stable/

Gli aggiornamenti proposti alla versione stable:

http://ftp.debian.org/debian/dists/proposed-updates/

Informazioni sulla distribuzione stable (note di rilascio, errata, ecc.):

http://www.debian.org/releases/stable/

Annunci e informazioni sulla sicurezza:

http://security.debian.org/

Informazioni su Debian

Il Progetto Debian è una organizzazione di sviluppatori di software libero che volontariamente offrono il loro tempo e il loro lavoro per produrre il sistema operativo completamente libero Debian GNU/Linux.

Per contattarci

Per ulteriori informazioni, si veda il sito web Debian http://www.debian.org/ o si mandi una email a <press@debian.org>; oppure contattare il team che si occupa del rilascio <debian-release@lists.debian.org>.