Debian GNU/Linux 3.1 aktualisiert

18. Februar 2007

Das Debian-Projekt freut sich die fünfte Aktualisierung seiner stabilen Debian GNU/Linux 3.1-Distribution (Codename Sarge) bekanntzugeben. Diese Aktualisierung fügt hauptsächlich Sicherheitsaktualisierungen hinzu, gemeinsam mit einigen Reparaturen für ernste Probleme. Jene, die regelmäßig von security.debian.org aktualisieren, werden nicht viele Pakete erneuern müssen, und die meisten Aktualisierungen von security.debian.org sind in dieser Überarbeitung enthalten.

Bitte beachten Sie, dass diese Überarbeitung keine neue Version von Debian GNU/Linux 3.1 darstellt, sondern nur einige wenige Pakete aus der stabilen Veröffentlichung aktualisiert. Es gibt keinen Grund, CDs oder DVDs von 3.1 wegzuwerfen, es muss lediglich nach der Installation von ftp.debian.org aktualisiert werden, um diese späten Änderungen einzupflegen.

Upgrade CD und DVD-Images werden in Kürze erstellt. Es werden keine neuen Installations-Images erstellt. Es wird den Benutzern stattdessen empfohlen, Ihr System nach der Installation über einen offiziellen Debian-Spiegel zu aktualisieren und Ihren Kernel zu aktualisieren. Für die nächste Aktualisierung werden neue Images erwartet.

Die Online-Aktualisierung auf diese Überarbeitung wird in der Regel dadurch durchgeführt, indem im apt-Paket-Werkzeug (lesen Sie dazu die sources.list(5)-Handbuchseite) auf einen der vielen Debian-FTP- oder -HTTP-Spiegelserver verwiesen wird. Eine umfassende Liste von Spiegelservern gibt es unter:

https://www.debian.org/mirror/list

Verschiedene Fehlerbehebungen

Diese Überarbeitung für Stable fügt einige wichtige Korrekturen für die folgenden Pakete hinzu:

Paket Grund
exim Aktualisiere Beschreibung, um Upgrade-Probleme wiederzugeben
glibc Aktualisiere timezone-Daten
openvpn Korrigiere Neustart von Openvpn in Init-Skript
pinball Architekturen wieder synchron bekommen

Sicherheitsaktualisierungen

Diese Überarbeitung fügt die folgenden Sicherheitsaktualisierungen dem stabilen Release hinzu. Das Sicherheitsteam hat bereits eine Ankündigung für jede davon herausgegeben:

Ankündigungs-ID Paket(e) Korrektur(en)
DSA-996 libcrypt-cbc-perlKryptographische Schwäche
DSA-1193 XFree86Mehrere Verwundbarkeiten
DSA-1196 clamavAusführung beliebigen Codes
DSA-1197 python2.4Ausführung beliebigen Codes
DSA-1198 python-2.3Ausführung beliebigen Codes
DSA-1199 webminEingabeüberprüfungsprobleme
DSA-1200 qt-x11-freeDiensteverweigerung
DSA-1201 etherealDiensteverweigerung
DSA-1202 screenAusführung beliebigen Codes
DSA-1203 libpam-ldapUmgehung der Zugangskontrolle
DSA-1204 ingo1Ausführung von beliebigen Shell-Befehlen
DSA-1205 thttpdUnsichere Erstellung temporärer Dateien
DSA-1206 php4Mehrere Verwundbarkeiten
DSA-1207 phpmyadminMehrere Verwundbarkeiten
DSA-1208 bugzillaMehrere Verwundbarkeiten
DSA-1209 tracSite-übergreifende Anfragefälschung
DSA-1210 mozilla-firefoxMehrere Verwundbarkeiten
DSA-1211 pdnsAusführung beliebigen Codes
DSA-1212 opensshDiensteverweigerung
DSA-1213 imagemagickMehrere Verwundbarkeiten
DSA-1214 gvAusführung beliebigen Codes
DSA-1215 xine-libAusführung beliebigen Codes
DSA-1216 flexbackupDiensteverweigerung
DSA-1217 linux-ftpdUmgehung der Zugangskontrolle
DSA-1218 proftpdDiensteverweigerung
DSA-1219 texinfoMehrfache Verwundbarkeiten
DSA-1220 pstotextAusführung von beliebigen Shell-Befehlen
DSA-1221 libgsfAusführung beliebigen Codes
DSA-1222 proftpdMehrere Verwundbarkeiten
DSA-1223 tarÜberschreiben beliebiger Dateien
DSA-1224 mozillaMehrere Verwundbarkeiten
DSA-1225 mozilla-firefoxMehrere Verwundbarkeiten
DSA-1226 linksAusführung von beliebigen Shell-Befehlen
DSA-1227 mozilla-thunderbirdMehrere Verwundbarkeiten
DSA-1228 elinksAusführung von beliebigen Shell-Befehlen
DSA-1229 asteriskAusführung beliebigen Codes
DSA-1230 l2tpnsPufferüberläufe
DSA-1231 gnupgAusführung beliebigen Codes
DSA-1232 clamavDiensteverweigerung
DSA-1233 kernel-source-2.6.8Mehrere Verwundbarkeiten
DSA-1234 ruby1.6Diensteverweigerung
DSA-1235 ruby1.8Diensteverweigerung
DSA-1236 enemies-of-carlottaMissing sanity checks
DSA-1237 kernel-source-2.4.27Mehrere Verwundbarkeiten
DSA-1238 clamavMehrere Verwundbarkeiten
DSA-1239 sql-ledgerAusführung beliebigen Codes
DSA-1241 squirrelmailSite-übergreifendes Skripting
DSA-1242 elogAusführung beliebigen Codes
DSA-1243 evinceAusführung beliebigen Codes
DSA-1244 xine-libAusführung beliebigen Codes
DSA-1245 proftpdDiensteverweigerung
DSA-1246 openoffice.orgAusführung beliebigen Codes
DSA-1247 libapache-mod-auth-kerbEntfernte Diensteverweigerung
DSA-1248 libsoupDiensteverweigerung
DSA-1249 xfree86Privilegien-Eskalation
DSA-1250 cactiAusführung beliebigen Codes
DSA-1251 netrikAusführung von beliebigen Shell-Befehlen
DSA-1252 vlcAusführung beliebigen Codes
DSA-1253 mozilla-firefoxMehrere Verwundbarkeiten
DSA-1254 bind9Diensteverweigerung
DSA-1255 libgtop2Ausführung beliebigen Codes
DSA-1256 gtk+2.0Diensteverweigerung
DSA-1257 sambaMehrere Verwundbarkeiten
DSA-1258 mozilla-thunderbirdMehrere Verwundbarkeiten
DSA-1259 fetchmailInformationsaufdeckung
DSA-1260 imagemagickAusführung beliebigen Codes
DSA-1261 postgresqlMehrere Verwundbarkeiten

Die komplette Liste aller akzeptierten und abgelehnten Pakete gemeinsam mit der Begründung findet sich auf der Vorbereitungsseite für diese Überarbeitung:

https://release.debian.org/stable/3.1/3.1r5/

URLs

Die komplette Liste der Pakete, die sich mit dieser Überarbeitung geändert haben:

http://ftp.debian.org/debian/dists/sarge/ChangeLog

Die aktuelle stabile Distribution:

http://ftp.debian.org/debian/dists/stable/

Vorgeschlagene Änderungen für die stabile Distribution:

http://ftp.debian.org/debian/dists/proposed-updates/

Informationen zur stabilen Distribution (Release-Informationen, Errata usw.):

https://www.debian.org/releases/stable/

Sicherheitsankündigungen und -informationen:

http://security.debian.org/

Über Debian

Das Debian-Projekt ist eine Vereinigung von Entwicklern Freier Software, die ihre Zeit und ihren Einsatz spenden, um das komplett freie Betriebssystem Debian GNU/Linux zu erstellen.

Kontakt-Informationen

Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken Sie eine E-Mail an <press@debian.org> oder nehmen Sie Kontakt mit dem Veröffentlichungsteam für Stable unter <debian-release@lists.debian.org> auf.