Debian GNU/Linux 4.0 aktualisiert

27. Dezember 2007

Das Debian-Projekt freut sich, die zweite Aktualisierung ihrer stabilen Distribution Debian GNU/Linux 4.0 (Codename Etch) bekanntzugeben. Diese Aktualisierung fügt hauptsächlich Sicherheitsaktualisierungen zur stabilen Veröffentlichung hinzu, zusammen mit einigen Korrekturen für ernste Probleme.

Bitte beachten Sie, dass diese Überarbeitung keine neue Version von Debian GNU/Linux 4.0 darstellt, sondern nur einige enthaltene Pakete aktualisiert. Es gibt keinen Grund, CDs oder DVDs von 4.0 wegzuwerfen, es muss lediglich nach der Installation von ftp.debian.org aktualisiert werden, um diese späten Änderungen einzupflegen.

Jene, die regelmäßig von security.debian.org aktualisieren, werden nicht viele Pakete erneuern müssen, und die meisten Aktualisierungen von security.debian.org sind in dieser Überarbeitung enthalten.

Neue CD- und DVD-Images, die aktualisierte Pakete enthalten, sowie reguläre Installationsmedien, die zum Paketarchiv gehören, werden in Kürze an den üblichen Stellen verfügbar sein.

Die Online-Aktualisierung auf diese Überarbeitung wird in der Regel dadurch durchgeführt, indem im aptitude-Paket-Werkzeug (oder in apt) (lesen Sie dazu die sources.list(5)-Handbuchseite) auf einen der vielen Debian-FTP- oder -HTTP-Spiegelserver verwiesen wird. Eine umfassende Liste von Spiegelservern gibt es unter:

https://www.debian.org/mirror/list

Debian-Installer-Aktualisierung

Der Installer wurde aktualisiert, um die in dieser Veröffentlichung enthaltenen aktualisierten Kernel zu verwenden und zu unterstützen. Diese Änderung führt dazu, dass die alten Netzboot- und Disketten-Images nicht mehr funktionieren. Aktualisierte Versionen sind von den üblichen Stellen verfügbar.

Andere Änderungen betreffen Stabilitätsverbesserungen in bestimmten Situationen, verbesserte Unterstützung für die serielle Konsole bei der Konfiguration von Grub und neue Unterstützung für SGI O2-Maschinen mit 300 MHz RM5200SC (Nevada) CPUs (Mips).

Verschiedene Fehlerbehebungen

Diese Überarbeitung für Stable fügt mehrere Binäraktualisierungen für verschiedene Architekturen für Pakete hinzu, deren Version nicht über alle Architekturen synchronisiert war. Sie fügt auch einige wichtige Korrekturen für die folgenden Pakete hinzu:

Paket Grund
apache2 Korrektur mehrerer CVEs
apache2-mpm-itk Neu gebaut wegen apache2-Rebuilds
boson Neu gebaut gegen lib3ds-dev
cdebconf Korrektur mehrerer Speicherlecks
debconf Korrektur möglicher Hänger während Netzboot-Installationen
dosemu-freedos Entfernung nicht verwendeten unfreien Codes
enigmail Korrektur einer von Icedove 1.5.0.10 eingeführten Regression
fai-kernels Neu gebaut wegen Linux-Kernel-Rebuilds
findutils Korrektur eines Heap-Pufferüberlaufs in locate (CVE-2007-2452)
flashplugin-nonfree Neue Upstream-Veröffentlichung korrigiert Sicherheitsprobleme
glibc Korrektur eines nscd-Absturzes
gnome-hearts Hinzufügen einer fehlenden Abhängigkeit
gnome-panel Korrektur einer Authentifizierungsumgehung
iceweasel-l10n Entfernung der roa-es-val-Übersetzung und Aktualisierung der ca-Paketbeschreibung
joystick Synchronisierung der Architekturen
kernel-patch-openvz Neu gebaut wegen Debian-Kernel-Rebuild
klibc Korrigiert nfsroot auf Mips(el)
lib3ds Korrigiert strict-aliasing-Fehler
libdbi-perl Korrigiert möglichen Datenverlust
libmarc-charset-perl Synchronisierung der Architekturen
libnarray-ruby Neu gebaut gegen aktuelles ruby1.8, um ein falsches Bibliotheksinstallationsverzeichnis zu korrigieren
linux-latest-2.6 Neu gebaut wegen Linux-Kernel-Rebuild
lvm2 Korrektur für Umgang mit Striped-lvm1-Metadata
mpop Neu gebaut gegen Etch (nur i386)
multipath-tools Ändern der Priorität des initscripts
opal Korrektur von CVE-2007-4924
openscenegraph Synchronisierung der Architekturen
openvpn Neu gebaut gegen liblzo2 zur Korrektur allgemeiner Schutzverletzungen
pam Korrektur von CVE-2005-2977
po4a Korrektur von CVE-2007-4462
postgresql-8.1 Korrektur einer in 8.1.9 eingeführten Regression
pwlib Korrektur von CVE-2007-4897
pygresql Korrektur der Paketabhängigkeit von libpq
sear Neu gebaut gegen lib3ds-dev
tzdata Jüngste Aktualisierungen der Zeitzonen
unace Programm ist nun 64-Bit-sauber
user-mode-linux Neu gebaut wegen Debian-Kernel-Rebuild
uswsusp Korrektur einer Regression
view3ds Neu gebaut gegen lib3ds-dev
viewcvs Korrektur der Zusammenarbeit mit CVS aus Etch
wesnoth Korrektur von CVE-2007-6201

Sicherheitsaktualisierungen

Diese Überarbeitung fügt die folgenden Sicherheitsaktualisierungen der stabilen Veröffentlichung hinzu. Das Sicherheitsteam hat bereits eine Ankündigung für jede davon herausgegeben:

Ankündigungs-ID Paket Korrektur(en)
DSA-1288 pptpdDiensteverweigerung
DSA-1317 tinymuxPufferüberlauf
DSA-1319 maradnsDiensteverweigerung
DSA-1320 clamavMehrere Verwundbarkeiten
DSA-1321 evolution-data-serverAusführung beliebigen Codes
DSA-1322 wiresharkDiensteverweigerung
DSA-1323 krb5Mehrere Verwundbarkeiten
DSA-1324 hikiFehlende Eingabebereinigung
DSA-1325 evolutionAusführung beliebigen Codes
DSA-1326 fireflierUnsichere temporäre Dateien
DSA-1327 gsambadUnsichere temporäre Dateien
DSA-1328 uniconPufferüberlauf
DSA-1330 php5Ausführung beliebigen Codes
DSA-1331 php4Ausführung beliebigen Codes
DSA-1332 vlcAusführung beliebigen Codes
DSA-1333 curlUmgang mit Zertifikaten
DSA-1335 gimpAusführung beliebigen Codes
DSA-1337 xulrunnerMehrere Verwundbarkeiten
DSA-1338 iceweaselMehrere Verwundbarkeiten
DSA-1339 iceapeMehrere Verwundbarkeiten
DSA-1340 clamavDiensteverweigerung
DSA-1341 bind9DNS-Cache-Verfälschung
DSA-1342 xfsPrivilegienerweiterung
DSA-1343 fileAusführung beliebigen Codes
DSA-1344 iceweaselMehrere Verwundbarkeiten
DSA-1345 xulrunnerMehrere Verwundbarkeiten
DSA-1346 iceapeMehrere Verwundbarkeiten
DSA-1347 xpdfAusführung beliebigen Codes
DSA-1348 popplerAusführung beliebigen Codes
DSA-1351 bochsPrivilegienerweiterung
DSA-1353 tcpdumpAusführung beliebigen Codes
DSA-1355 kdegraphicsAusführung beliebigen Codes
DSA-1356 linux-2.6Mehrere Verwundbarkeiten
DSA-1357 kofficeAusführung beliebigen Codes
DSA-1358 asteriskMehrere Verwundbarkeiten
DSA-1359 dovecotVerzeichnisüberschreitung
DSA-1360 rsyncAusführung beliebigen Codes
DSA-1361 postfix-policydAusführung beliebigen Codes
DSA-1362 lighttpdMehrere Verwundbarkeiten
DSA-1363 linux-2.6Mehrere Verwundbarkeiten
DSA-1364 vimMehrere Verwundbarkeiten
DSA-1365 id3lib3.8.3Diensteverweigerung
DSA-1366 clamavMehrere Verwundbarkeiten
DSA-1367 krb5Ausführung beliebigen Codes
DSA-1368 librpcsecgssAusführung beliebigen Codes
DSA-1369 gforgeSQL-Einschleusung
DSA-1370 phpmyadminMehrere Verwundbarkeiten
DSA-1371 phpwikiMehrere Verwundbarkeiten
DSA-1372 xorg-serverPrivilegienerweiterung
DSA-1373 ktorrentVerzeichnisüberschreitung
DSA-1374 jffnmsMehrere Verwundbarkeiten
DSA-1375 OpenOffice.orgAusführung beliebigen Codes
DSA-1376 kdebaseUmgehung der Authentifizierung
DSA-1377 fetchmailDiensteverweigerung
DSA-1378 linux-2.6Mehrere Verwundbarkeiten
DSA-1379 opensslAusführung beliebigen Codes
DSA-1380 elinksInformationsenthüllung
DSA-1381 linux-2.6Mehrere Verwundbarkeiten
DSA-1382 quaggaDiensteverweigerung
DSA-1383 gforgeSite-übergreifendes Skripting
DSA-1384 xen-utilsMehrere Verwundbarkeiten
DSA-1385 xfsAusführung beliebigen Codes
DSA-1386 wesnothDiensteverweigerung
DSA-1387 librpcsecgssAusführung beliebigen Codes
DSA-1388 dhcpAusführung beliebigen Codes
DSA-1389 zophSQL-Einschleusung
DSA-1390 t1libAusführung beliebigen Codes
DSA-1391 icedoveMehrere Verwundbarkeiten
DSA-1392 xulrunnerMehrere Verwundbarkeiten
DSA-1393 xfce4-terminalAusführung beliebiger Kommandos
DSA-1394 repreproUmgehung der Authentifizierung
DSA-1395 xen-utilsAbschneiden von Dateien
DSA-1396 iceweaselMehrere Verwundbarkeiten
DSA-1397 monoGanzzahl-Überlauf
DSA-1398 perditionAusführung beliebigen Codes
DSA-1400 perlAusführung beliebigen Codes
DSA-1401 iceapeMehrere Verwundbarkeiten
DSA-1402 gforgeMehrere Verwundbarkeiten
DSA-1403 phpmyadminSite-übergreifendes Skripting
DSA-1404 gallery2Privilegienerweiterung
DSA-1405 zope-cmfploneAusführung beliebigen Codes
DSA-1406 horde3Mehrere Verwundbarkeiten
DSA-1407 cupsysAusführung beliebigen Codes
DSA-1408 kdegraphicsAusführung beliebigen Codes
DSA-1409 sambaMehrere Verwundbarkeiten
DSA-1410 ruby1.8Unsichere Überprüfung von SSL-Zertifikaten
DSA-1412 ruby1.9Unsichere Überprüfung von SSL-Zertifikaten
DSA-1413 mysqlMehrere Verwundbarkeiten
DSA-1414 wiresharkMehrere Verwundbarkeiten
DSA-1415 tk8.4Ausführung beliebigen Codes
DSA-1416 tk8.3Ausführung beliebigen Codes
DSA-1417 asteriskSQL-Einschleusung
DSA-1418 cactiSQL-Einschleusung
DSA-1419 OpenOffice.orgAusführung beliebigen Java-Codes
DSA-1420 zabbixPrivilegienerweiterung
DSA-1421 wesnothEnthüllung beliebiger Dateien
DSA-1422 e2fsprogsAusführung beliebigen Codes
DSA-1423 sitebarMehrere Verwundbarkeiten
DSA-1424 iceweaselMehrere Verwundbarkeiten
DSA-1425 xulrunnerMehrere Verwundbarkeiten
DSA-1426 qt-x11-freeMehrere Verwundbarkeiten
DSA-1427 sambaAusführung beliebigen Codes
DSA-1428 linux-2.6Mehrere Verwundbarkeiten
DSA-1429 htdigSite-übergreifendes Skripting
DSA-1430 libnss-ldapDiensteverweigerung
DSA-1431 ruby-gnome2Ausführung beliebigen Codes
DSA-1432 link-grammarAusführung beliebigen Codes
DSA-1433 centericqAusführung beliebigen Codes
DSA-1434 mydnsDiensteverweigerung
DSA-1435 clamavMehrere Verwundbarkeiten
DSA-1436 linux-2.6Mehrere Verwundbarkeiten

Die komplette Liste aller akzeptierten und abgelehnten Pakete gemeinsam mit der Begründung findet sich auf der Vorbereitungsseite für diese Überarbeitung:

https://release.debian.org/stable/4.0/4.0r2/

URLs

Die komplette Liste der Pakete, die sich mit dieser Überarbeitung geändert haben:

http://ftp.debian.org/debian/dists/etch/ChangeLog

Die aktuelle stabile Distribution:

http://ftp.debian.org/debian/dists/stable/

Vorgeschlagene Änderungen für die stabile Distribution:

http://ftp.debian.org/debian/dists/proposed-updates/

Informationen zur stabilen Distribution (Veröffentlichungs-Informationen, Errata usw.):

https://www.debian.org/releases/stable/

Sicherheitsankündigungen und -informationen:

http://security.debian.org/

Über Debian

Das Debian-Projekt ist eine Vereinigung von Entwicklern Freier Software, die ihre Zeit und ihren Einsatz spenden, um das komplett freie Betriebssystem Debian GNU/Linux zu erstellen.

Kontakt-Informationen

Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken Sie eine E-Mail an <press@debian.org> oder nehmen Sie Kontakt mit dem Veröffentlichungsteam für Stable unter <debian-release@lists.debian.org> auf.