Debian GNU/Linux 3.1 uppdaterad (r5)

18 februari 2007

Debianprojektet kan med glädje presentera den femte uppdateringen av sin stabila utgåva Debian GNU/Linux 3.1 (alias ”Sarge”). Denna uppdatering kompletterar huvudsakligen den stabila utgåvan med säkerhetsuppdateringar, tillsammans med rättelser för några allvarliga fel. De som ofta uppdaterar från security.debian.org kommer inte behöva uppdatera många paket och de flesta uppdateringar från security.debian.org medföljer denna uppdatering.

Lägg märke till att denna uppdatering inte utgör någon ny version av Debian GNU/Linux 3.1, utan enbart uppdaterar några av de paket som ingår i den stabila utgåvan. Du behöver inte kasta bort dina gamla 3.1-cd eller -dvd, allt du behöver göra är att uppdatera mot ftp.debian.org efter installationen för att ta med dessa sena ändringar.

Uppgraderings-cd- och -dvd-avbildningar kommer göras tillgängliga inom kort. Det kommer inte att skapas några installationsavbildningar, alla användare ombedes istället att uppdatera sitt system mot en officiell Debianspegel efter en nyinstallation och att uppdatera kärnan. Nya avbildningar förväntas inför nästa uppdatering.

Du kan uppgradera till denna version över nätverket genom att peka paketverktyget apt (se manualsidan sources.list(5)) mot en av Debians många ftp- och http-speglar. En omfattande lista över speglar finns på:

https://www.debian.org/mirror/list

Blandade felrättelser

Denna uppdatering av den stabila utgåvan innehåller några viktiga rättelser i följande paket:

Paket Orsak
exim Uppdatera beskrivningen så att den beskriver uppgraderingsproblem
glibc Uppdatera tidszonsdata
openvpn Rätta omstart av openvpn i initskript
pinball Återsynka arkitekturer

Säkerhetsuppdateringar

Denna underutgåva fogar följande säkerhetsuppdateringar till den stabila utgåvan. Säkerhetsgruppen har redan släppt bulletiner för alla dessa uppdateringar:

Bulletin-id Paket Rättelse(r)
DSA-996 libcrypt-cbc-perlKryptografisk svaghet
DSA-1193 XFree86Flera sårbarheter
DSA-1196 clamavExekvering av godtycklig kod
DSA-1197 python2.4Exekvering av godtycklig kod
DSA-1198 python-2.3Exekvering av godtycklig kod
DSA-1199 webminFel i indatavalidering
DSA-1200 qt-x11-freeÖverbelastningsattack
DSA-1201 etherealÖverbelastningsattack
DSA-1202 screenExekvering av godtycklig kod
DSA-1203 libpam-ldapFörbigående av åtkomstkontroll
DSA-1204 ingo1Exekvering av godtyckliga skalkommandon
DSA-1205 thttpdSkapar temporära filer osäkert
DSA-1206 php4Flera sårbarheter
DSA-1207 phpmyadminFlera sårbarheter
DSA-1208 bugzillaFlera sårbarheter
DSA-1209 tracServeröverskridande förfalskning av anrop
DSA-1210 mozilla-firefoxFlera sårbarheter
DSA-1211 pdnsExekvering av godtycklig kod
DSA-1212 opensshÖverbelastningsattack
DSA-1213 imagemagickFlera sårbarheter
DSA-1214 gvExekvering av godtycklig kod
DSA-1215 xine-libExekvering av godtycklig kod
DSA-1216 flexbackupÖverbelastningsattack
DSA-1217 linux-ftpdFörbigående av åtkomstkontroll
DSA-1218 proftpdÖverbelastningsattack
DSA-1219 texinfoFlera sårbarheter
DSA-1220 pstotextExekvering av godtyckliga skalkommandon
DSA-1221 libgsfExekvering av godtycklig kod
DSA-1222 proftpdFlera sårbarheter
DSA-1223 tarÖverskrivning av godtyckliga filer
DSA-1224 mozillaFlera sårbarheter
DSA-1225 mozilla-firefoxFlera sårbarheter
DSA-1226 linksExekvering av godtyckliga skalkommandon
DSA-1227 mozilla-thunderbirdFlera sårbarheter
DSA-1228 elinksExekvering av godtyckliga skalkommandon
DSA-1229 asteriskExekvering av godtycklig kod
DSA-1230 l2tpnsBuffertspill
DSA-1231 gnupgExekvering av godtycklig kod
DSA-1232 clamavÖverbelastningsattack
DSA-1233 kernel-source-2.6.8Flera sårbarheter
DSA-1234 ruby1.6Överbelastningsattack
DSA-1235 ruby1.8Överbelastningsattack
DSA-1236 enemies-of-carlottaSaknade kontroller
DSA-1237 kernel-source-2.4.27Flera sårbarheter
DSA-1238 clamavFlera sårbarheter
DSA-1239 sql-ledgerExekvering av godtycklig kod
DSA-1241 squirrelmailServeröverskridande skriptproblem
DSA-1242 elogExekvering av godtycklig kod
DSA-1243 evinceExekvering av godtycklig kod
DSA-1244 xine-libExekvering av godtycklig kod
DSA-1245 proftpdÖverbelastningsattack
DSA-1246 openoffice.orgExekvering av godtycklig kod
DSA-1247 libapache-mod-auth-kerbUtifrån nåbar överbelastningsattack
DSA-1248 libsoupÖverbelastningsattack
DSA-1249 xfree86Utökning av privilegier
DSA-1250 cactiExekvering av godtycklig kod
DSA-1251 netrikExekvering av godtyckliga skalkommandon
DSA-1252 vlcExekvering av godtycklig kod
DSA-1253 mozilla-firefoxFlera sårbarheter
DSA-1254 bind9Överbelastningsattack
DSA-1255 libgtop2Exekvering av godtycklig kod
DSA-1256 gtk+2.0Överbelastningsattack
DSA-1257 sambaFlera sårbarheter
DSA-1258 mozilla-thunderbirdFlera sårbarheter
DSA-1259 fetchmailInformationsläcka
DSA-1260 imagemagickExekvering av godtycklig kod
DSA-1261 postgresqlFlera sårbarheter

En komplett lista över alla accepterade och refuserade paket tillsammans med en beskrivning finns på förberedelsesidan för denna underutgåva:

https://release.debian.org/stable/3.1/3.1r5/

Adresser

En komplett lista över paket som har ändrats i denna utgåva finns på:

http://ftp.debian.org/debian/dists/sarge/ChangeLog

Den aktuella stabila utgåvan:

http://ftp.debian.org/debian/dists/stable/

Föreslagna uppdateringar till den stabila utgåvan:

http://ftp.debian.org/debian/dists/proposed-updates/

Information om den stabila utgåvan (versionfakta, errata, osv.):

https://www.debian.org/releases/stable/

Säkerhetsbulletiner och information:

http://security.debian.org/

Om Debian

Debianprojektet är en sammanslutning bestående av utvecklare av fri programvara som frivilligt bidrar med sin tid för att producera det helt fria operativsystemet Debian GNU/Linux.

Kontaktinformation

För ytterligare information, besök Debians webbsidor på https://www.debian.org/, sänd e-post till <press@debian.org> (på engelska), eller kontakta gruppen för de stabila utgåvorna <debian-release@lists.debian.org> (på engelska).