Debian GNU/Linux 3.1 uppdaterad (r3)

1 september 2006

Debianprojektet har uppdaterat den stabila distributionen Debian GNU/Linux 3.1 (alias ”Sarge”). Denna uppdatering kompletterar huvudsakligen den stabila utgåvan med säkerhetsuppdateringar, tillsammans med rättelser för några allvarliga fel. De som ofta uppdaterar från security.debian.org kommer inte behöva uppdatera många paket och de flesta uppdateringar från security.debian.org medföljer denna uppdatering.

Observera att denna uppdatering inte utgör en ny version av Debian GNU/Linux 3.1 utan bara uppdaterar några av paketen den innehåller. Ni behöver inte kasta era 3.1-cd:ar. Istället räcker det att uppdatera mot ftp.debian.org eller en spegel när installationen är slutförd för att få tillgång till ändringarna. Nya cd- och dvd-avbildningar byggs just nu och kommer vara tillgängliga från de vanliga platserna inom kort.

Du kan uppgradera till denna version över nätverket genom att peka paketverktyget apt (se manualsidan sources.list(5)) mot en av Debians många ftp- och http-speglar. En omfattande lista över speglar finns på:

http://www.debian.org/mirror/list

Uppdatering av Debian-Installer

För att göra de uppdaterade paketen för Linuxkärnan tillgängliga i installationsprogrammet för Debian var vi även tvungna att uppdatera detta. För att genomföra detta krävdes också en uppdatering av följande paket: base-config, base-installer, debian-installer samt preseed.

Blandade felrättelser

Denna uppdatering av den stabila utgåvan innehåller några viktiga rättelser i följande paket:

Paket Orsak
evms Rättar systemlåsning vid uppstart
evolution-webcal Återsynkronisera arkitekturer
glibc Rättar byggpfel
grub Förberedelsr inför Etch-kärnor
kazehakase Rättar segmenteringsfel
octaviz Rättar bibliotekssökväg
perl Rättar problem med UTF-8/taint-fix och Tk
python-pgsql Rättar återinfört fel på grund av uppdatering av PostgreSQL
vlan Rättar gränssnittsinställningar
wzdftpd Rättar felaktiga beroenden

Säkerhetsuppdateringar

Denna underutgåva fogar följande säkerhetsuppdateringar till den stabila utgåvan. Säkerhetsgruppen har redan släppt bulletiner för alla dessa uppdateringar:

Bulletin-id Paket Rättelse(r)
DSA-725 ppxpLokal rootsårbarhet
DSA-986 gnutls11Exekvering av godtycklig kod
DSA-1017 kernel-source-2.6.8Flera sårbarheter
DSA-1018 kernel-source-2.4.27Flera sårbarheter
DSA-1027 mailmanÖverbelastningsattack
DSA-1032 zope-cmfploneOprivilegierad datamanipulering
DSA-1035 fcheckOsäkra temporära filer
DSA-1036 bsdgamesLokal utökning av privilegier
DSA-1037 zgvExekvering av godtycklig kod
DSA-1038 xzgvExekvering av godtycklig kod
DSA-1039 blenderFlera sårbarheter
DSA-1040 gdmLokal rootsårbarhet
DSA-1041 abc2psExekvering av godtycklig kod
DSA-1042 cyrus-sasl2Överbelastningsattack
DSA-1043 abcmidiExekvering av godtycklig kod
DSA-1044 mozilla-firefoxFlera sårbarheter
DSA-1045 openvpnExekvering av godtycklig kod
DSA-1046 mozillaFlera sårbarheter
DSA-1047 resmgrOauktoriserad åtkomst
DSA-1048 asteriskExekvering av godtycklig kod
DSA-1049 etherealFlera sårbarheter
DSA-1050 clamavExekvering av godtycklig kod
DSA-1051 mozilla-thunderbirdFlera sårbarheter
DSA-1052 cgiircExekvering av godtycklig kod
DSA-1053 mozillaExekvering av godtycklig kod
DSA-1054 tiffExekvering av godtycklig kod
DSA-1055 mozilla-firefoxExekvering av godtycklig kod
DSA-1056 webcalendarInformationsläcka
DSA-1057 phpldapadminServeröverskridande skriptsårbarhet
DSA-1058 awstatsExekvering av godtyckligt kommando
DSA-1059 quaggaFlera sårbarheter
DSA-1060 kernel-patch-vserverUtökning av privilegier
DSA-1061 popfileÖverbelastningsattack
DSA-1062 kphoneOsäkra skapade filer
DSA-1063 phpgroupwareServeröverskridande skriptsårbarhet
DSA-1064 cscopeExekvering av godtycklig kod
DSA-1065 hostapdÖverbelastningsattack
DSA-1066 phpbb2Serveröverskridande skriptsårbarhet
DSA-1068 fbiÖverbelastningsattack
DSA-1072 nagiosExekvering av godtycklig kod
DSA-1073 mysql-dfsg-4.1Flera sårbarheter
DSA-1074 mpg123Exekvering av godtycklig kod
DSA-1075 awstatsExekvering av godtyckligt kommando
DSA-1076 lynxÖverbelastningsattack
DSA-1078 tiffÖverbelastningsattack
DSA-1079 mysql-dfsgFlera sårbarheter
DSA-1080 dovecotKatalogtraversering
DSA-1081 libextractorExekvering av godtycklig kod
DSA-1083 motorExekvering av godtycklig kod
DSA-1084 typespeedExekvering av godtycklig kod
DSA-1085 lynx-curFlera sårbarheter
DSA-1086 xmcdÖverbelastningsattack
DSA-1087 postgresqlSårbara teckenkodningar
DSA-1088 centericqExekvering av godtycklig kod
DSA-1090 spamassassinExekvering av godtyckligt kommando
DSA-1091 tiffExekvering av godtycklig kod
DSA-1092 mysql-dfsg-4.1SQL-injicering
DSA-1093 xineExekvering av godtycklig kod
DSA-1094 gforgeServeröverskridande skriptsårbarhet
DSA-1095 freetypeFlera sårbarheter
DSA-1096 webcalendarExekvering av godtycklig kod
DSA-1097 kernel-source-2.4.27Flera sårbarheter
DSA-1098 horde3Serveröverskridande skriptsårbarhet
DSA-1099 horde2Serveröverskridande skriptsårbarhet
DSA-1100 wv2Heltalsspill
DSA-1101 courierÖverbelastningsattack
DSA-1102 pinballUtökning av privilegier
DSA-1103 kernel-source-2.6.8Flera sårbarheter
DSA-1104 openoffice.orgFlera sårbarheter
DSA-1105 xine-libÖverbelastningsattack
DSA-1106 pppUtökning av privilegier
DSA-1107 gnupgÖverbelastningsattack
DSA-1108 muttExekvering av godtycklig kod
DSA-1109 rsshUtökning av privilegier
DSA-1110 sambaÖverbelastningsattack
DSA-1111 kernel-source-2.6.8Utökning av privilegier
DSA-1112 mysql-dfsg-4.1Flera sårbarheter
DSA-1113 zope2.7Informationsläcka
DSA-1114 hashcashExekvering av godtycklig kod
DSA-1115 gnupg2Överbelastningsattack
DSA-1116 gimpExekvering av godtycklig kod
DSA-1117 libgd2Överbelastningsattack
DSA-1118 mozillaFlera sårbarheter
DSA-1119 hikiÖverbelastningsattack
DSA-1120 mozilla-firefoxFlera sårbarheter
DSA-1121 postgreyÖverbelastningsattack
DSA-1122 libnet-server-perlÖverbelastningsattack
DSA-1123 libdumbExekvering av godtycklig kod
DSA-1124 fbiMöjlig borttagning av användardata
DSA-1125 drupalServeröverskridande skriptsårbarhet
DSA-1126 asteriskÖverbelastningsattack
DSA-1127 etherealFlera sårbarheter
DSA-1128 heartbeatLokal överbelastningsattack
DSA-1129 osirisExekvering av godtycklig kod
DSA-1130 sitebarServeröverskridande skriptsårbarhet
DSA-1131 apacheExekvering av godtycklig kod
DSA-1132 apache2Exekvering av godtycklig kod
DSA-1133 mantisServeröverskridande skriptsårbarhet
DSA-1134 mozilla-thunderbirdFlera sårbarheter
DSA-1135 libtunepimpExekvering av godtycklig kod
DSA-1136 gpdfÖverbelastningsattack
DSA-1137 tiffFlera sårbarheter
DSA-1138 cfsÖverbelastningsattack
DSA-1139 ruby1.6Utökning av privilegier
DSA-1140 gnupgÖverbelastningsattack
DSA-1141 gnupg2Överbelastningsattack
DSA-1142 freecivExekvering av godtycklig kod
DSA-1143 dhcpÖverbelastningsattack
DSA-1144 chmlibÖverbelastningsattack
DSA-1145 freeradiusFlera sårbarheter
DSA-1146 krb5Utökning av privilegier
DSA-1147 drupalServeröverskridande skriptsårbarhet
DSA-1148 galleryFlera sårbarheter
DSA-1149 ncompressMöjlig kodexekvering
DSA-1150 shadowUtökning av privilegier
DSA-1151 heartbeatÖverbelastningsattack
DSA-1153 clamavExekvering av godtycklig kod
DSA-1154 squirrelmailInformationsläcka
DSA-1155 sendmailÖverbelastningsattack
DSA-1159 mozilla-thunderbirdFlera sårbarheter

En komplett lista över alla accepterade och refuserade paket tillsammans med en beskrivning finns på förberedelsesidan för denna underutgåva:

http://release.debian.org/stable/3.1/3.1r3/

Adresser

En komplett lista över paket som har ändrats i denna utgåva finns på:

http://ftp.debian.org/debian/dists/sarge/ChangeLog

Den aktuella stabila utgåvan:

http://ftp.debian.org/debian/dists/stable/

Föreslagna uppdateringar till den stabila utgåvan:

http://ftp.debian.org/debian/dists/proposed-updates/

Information om den stabila utgåvan (versionfakta, errata, osv.):

http://www.debian.org/releases/stable/

Säkerhetsbulletiner och information:

http://security.debian.org/

Om Debian

Debianprojektet är en sammanslutning bestående av utvecklare av fri programvara som frivilligt bidrar med sin tid för att producera det helt fria operativsystemet Debian GNU/Linux.

Kontaktinformation

För ytterligare information, besök Debians webbsidor på http://www.debian.org/, sänd e-post till <press@debian.org> (på engelska), eller kontakta gruppen för de stabila utgåvorna <debian-release@lists.debian.org> (på engelska).