Aktualizacja Debiana GNU/Linux 4.0

27. grudnia 2007r

Projekt Debian ma przyjemność ogłosić drugą aktualizację dystrybucji stabilnej Debiana GNU/Linux 4.0 (nazwa kodowa etch). Aktualizacja ta głównie uzupełnia poprawki bezpieczeństwa w wydaniu stabilnym oraz koryguje kilka poważnych błędów.

Prosimy zwrócić uwagę, że ta aktualizacja nie stanowi nowej wersji Debiana GNU/Linux 4.0, a jedynie jest aktualizacją niektórych pakietów. Nie ma potrzeby wyrzucania płyt wersji 4.0, wystrczy dokonać aktualizacji poprzez ftp.debian.org po zainstalowaniu systemu, tak aby późniejsze poprawki zostały wprowadzone.

Osoby, które często dokonują aktualizacji ze strony security.debian.org nie muszą już aktualizować wielu pakietów, a większość poprawek z security.debian.org jest włączonych do tej aktualizacji.

Nowe obrazy płyt CD i DVD zawierają zaktualizowane pakiety, a media instalacyjne z uzupełnionymi pakietami będą dostępne wkrótce w normalny sposób.

Można też wykonać aktualizację przez internet poprzez wskazanie programowi aptitude (lub apt - zobacz stronę podręcznika man dla sources.list(5)) odpowiedniego mirrora FTP lub HTTP, spośród wielu dostępnych mirrorów Debiana. Pełna lista jest dostępna na:

https://www.debian.org/mirror/list

Aktualizacja instalatora Debiana

Instalator został zaktualizowany w sposób umożliwiający korzystanie z zaktualiowanego jądra wprowadzonego w tym wydaniu. Zmiana ta powoduje zaprzestanie działania starych obrazów netboot i dyskietkowych; zaktualizowane wersje są dostępne w normalny sposób.

Kolejną zmianą jest wprowadzenie poprawek mających na celu zwiększenie stabilności w specyficznych sytuacjach, podczas konfiguracji gruba za pomocą konsoli szeregowej, a także dodana została obsługa dla maszyn SGI O2 z procesorami 300MHz RM5200SC (Nevada - mips).

Różne poprawki

Ta aktualizacja wydania stabilnego obejmuje też poprawki dla tych pakietów, których wersje nie są takie same dla wszystkich architektur (nie są zsynchronizowane). Dodano również kilka ważnych zmian do następujących pakietów:

Pakiet Powód
apache2 Poprawione błędy dot. bezpieczeństwa (CVE)
apache2-mpm-itk Przebudowany w celu dostosowania do apache2
boson Przebudowany w celu dostosowania do lib3ds-dev
cdebconf Załatane wycieki pamięci
debconf Poprawiony w celu usunięcia zawieszeń podczas instalacji przez sieć
dosemu-freedos Usunięty nieużywany kod non-free
enigmail Poprawiona regresja wprowadzana przez icedove 1.5.0.10
fai-kernels Rekompilacja w celu dostosowania do nowego jądra Linuksa
findutils Poprawiony błąd alokacji bufora sterty (CVE-2007-2452)
flashplugin-nonfree Nowe wydanie autorskie, które zwiększyło poziom bezpieczeństwa
glibc Poprawka umożliwiająca działanie nscd
gnome-hearts Dodane zależności
gnome-panel Poprawione obejście autoryzacji
iceweasel-l10n Usunięte tłumaczenie roa-es-val i uaktualniony opis pakietu ca
joystick Synchronizacja pomiędzy architekturami
kernel-patch-openvz Przebudowa jądra Debiana
klibc Poprawka nfsroot na mips(el)
lib3ds Poprawiony tzw. strict-aliasing
libdbi-perl Poprawiona możliwa utrata danych
libmarc-charset-perl Synchronizacja pomiędzy architekturami
libnarray-ruby Przebudowany w celu dostosowania do ruby1.8, co usuwa błąd katalogu instalacyjnego bibliotek
linux-latest-2.6 Przebudowa jądra Linuksa
lvm2 Poprawiony w celu prawidłowej pracy na metadanych lvm1 (striped)
mpop Przebudowa dla architektury i386
multipath-tools Zmieniony priorytet initscript
opal CVE-2007-4924
openscenegraph Synchronizacja pomiędzy architekturami
openvpn Przebudowany w celu dostosowania do liblzo2, co usuwa generalny błąd ochrony
pam CVE-2005-2977
po4a CVE-2007-4462
postgresql-8.1 Usunięta regresja wprowadzona w 8.1.9
pwlib CVE-2007-4897
pygresql Zmienione zależności względem libpq
sear Przebudowany w celu dostosowania do lib3ds-dev
tzdata Aktualizacje stref czasowych
unace Czysta wersja 64-bitowa
user-mode-linux Przebudowa jądra Debiana
uswsusp Usunięta regresja
view3ds Przebudowany w celu dostosowania do lib3ds-dev
viewcvs Poprawiona współpraca z CVS-em na etch
wesnoth CVE-2007-6201

Poprawki bezpieczeństwa

To uaktualnienie dodaje następujące aktualizacje bezpieczeństwa do wydania stabilnego. Zespół Bezpieczeństwa wydał już odpowiednie komunikaty dla każdej z nich:

Identyfikator Pakiet Poprawka(i)
DSA-1288 pptpdOdmowa działania
DSA-1317 tinymuxPrzepełnienie bufora
DSA-1319 maradnsOdmowa działania
DSA-1320 clamavWiele wrażliwych punktów
DSA-1321 evolution-data-serverArbitralne wykonanie kodu
DSA-1322 wiresharkOdmowa działania
DSA-1323 krb5Wiele wrażliwych punktów
DSA-1324 hikiDowolność wprowadzanych danych
DSA-1325 evolutionArbitralne wykonanie kodu
DSA-1326 fireflierNiezabezpieczone pliki tymczasowe
DSA-1327 gsambadNiezabezpieczone pliki tymczasowe
DSA-1328 uniconPrzepełnienie bufora
DSA-1330 php5Arbitralne wykonanie kodu
DSA-1331 php4Arbitralne wykonanie kodu
DSA-1332 vlcArbitralne wykonanie kodu
DSA-1333 curlObsługa certyfikatu
DSA-1335 gimpArbitralne wykonanie kodu
DSA-1337 xulrunnerWiele wrażliwych punktów
DSA-1338 iceweaselWiele wrażliwych punktów
DSA-1339 iceapeWiele wrażliwych punktów
DSA-1340 clamavOdmowa działania
DSA-1341 bind9Naruszenie bufora DNS
DSA-1342 xfsEskalacja uprawnień
DSA-1343 fileArbitralne wykonanie kodu
DSA-1344 iceweaselWiele wrażliwych punktów
DSA-1345 xulrunnerWiele wrażliwych punktów
DSA-1346 iceapeWiele wrażliwych punktów
DSA-1347 xpdfArbitralne wykonanie kodu
DSA-1348 popplerArbitralne wykonanie kodu
DSA-1351 bochsEskalacja uprawnień
DSA-1353 tcpdumpArbitralne wykonanie kodu
DSA-1355 kdegraphicsArbitralne wykonanie kodu
DSA-1356 linux-2.6Wiele wrażliwych punktów
DSA-1357 kofficeArbitralne wykonanie kodu
DSA-1358 asteriskWiele wrażliwych punktów
DSA-1359 dovecotTrawers katalogu
DSA-1360 rsyncArbitralne wykonanie kodu
DSA-1361 postfix-policydArbitralne wykonanie kodu
DSA-1362 lighttpdWiele wrażliwych punktów
DSA-1363 linux-2.6Wiele wrażliwych punktów
DSA-1364 vimWiele wrażliwych punktów
DSA-1365 id3lib3.8.3Odmowa działania
DSA-1366 clamavWiele wrażliwych punktów
DSA-1367 krb5Arbitralne wykonanie kodu
DSA-1368 librpcsecgssArbitralne wykonanie kodu
DSA-1369 gforgeNiebezpieczny SQL
DSA-1370 phpmyadminWiele wrażliwych punktów
DSA-1371 phpwikiWiele wrażliwych punktów
DSA-1372 xorg-serverEskalacja uprawnień
DSA-1373 ktorrentTrawers katalogu
DSA-1374 jffnmsWiele wrażliwych punktów
DSA-1375 OpenOffice.orgArbitralne wykonanie kodu
DSA-1376 kdebaseObejście autentykacji
DSA-1377 fetchmailOdmowa działania
DSA-1378 linux-2.6Wiele wrażliwych punktów
DSA-1379 opensslArbitralne wykonanie kodu
DSA-1380 elinksUjawnienie informacji
DSA-1381 linux-2.6Wiele wrażliwych punktów
DSA-1382 quaggaOdmowa działania
DSA-1383 gforgeZbyt silne skrypty (cross-site scripting)
DSA-1384 xen-utilsWiele wrażliwych punktów
DSA-1385 xfsArbitralne wykonanie kodu
DSA-1386 wesnothOdmowa działania
DSA-1387 librpcsecgssArbitralne wykonanie kodu
DSA-1388 dhcpArbitralne wykonanie kodu
DSA-1389 zophNiebezpieczny SQL
DSA-1390 t1libArbitralne wykonanie kodu
DSA-1391 icedoveWiele wrażliwych punktów
DSA-1392 xulrunnerWiele wrażliwych punktów
DSA-1393 xfce4-terminalArbitralne wykonanie polecenia
DSA-1394 repreproObejście autentykacji
DSA-1395 xen-utilsObcięcie pliku
DSA-1396 iceweaselWiele wrażliwych punktów
DSA-1397 monoZa duża liczba całkowita
DSA-1398 perditionArbitralne wykonanie kodu
DSA-1400 perlArbitralne wykonanie kodu
DSA-1401 iceapeWiele wrażliwych punktów
DSA-1402 gforgeWiele wrażliwych punktów
DSA-1403 phpmyadminZbyt silne skrypty (cross-site scripting)
DSA-1404 gallery2Eskalacja uprawnień
DSA-1405 zope-cmfploneArbitralne wykonanie kodu
DSA-1406 horde3Wiele wrażliwych punktów
DSA-1407 cupsysArbitralne wykonanie kodu
DSA-1408 kdegraphicsArbitralne wykonanie kodu
DSA-1409 sambaWiele wrażliwych punktów
DSA-1410 ruby1.8Nieprawidłowa ocena certyfikatów SSL
DSA-1412 ruby1.9Nieprawidłowa ocena certyfikatów SSL
DSA-1413 mysqlWiele wrażliwych punktów
DSA-1414 wiresharkWiele wrażliwych punktów
DSA-1415 tk8.4Arbitralne wykonanie kodu
DSA-1416 tk8.3Arbitralne wykonanie kodu
DSA-1417 asteriskNiebezpieczny SQL
DSA-1418 cactiNiebezpieczny SQL
DSA-1419 OpenOffice.orgArbitralne wykonanie kodu Java
DSA-1420 zabbixEskalacja uprawnień
DSA-1421 wesnothArbitralne ujawnienie pliku
DSA-1422 e2fsprogsArbitralne wykonanie kodu
DSA-1423 sitebarWiele wrażliwych punktów
DSA-1424 iceweaselWiele wrażliwych punktów
DSA-1425 xulrunnerWiele wrażliwych punktów
DSA-1426 qt-x11-freeWiele wrażliwych punktów
DSA-1427 sambaArbitralne wykonanie kodu
DSA-1428 linux-2.6Wiele wrażliwych punktów
DSA-1429 htdigZbyt silne skrypty (cross-site scripting)
DSA-1430 libnss-ldapOdmowa działania
DSA-1431 ruby-gnome2Arbitralne wykonanie kodu
DSA-1432 link-grammarArbitralne wykonanie kodu
DSA-1433 centericqArbitralne wykonanie kodu
DSA-1434 mydnsOdmowa działania
DSA-1435 clamavWiele wrażliwych punktów
DSA-1436 linux-2.6Wiele wrażliwych punktów

Pełna lista zaakceptowanych i odrzuconych pakietów razem z objaśnieniami znajduje się na stronie opisującej przygotowanie tego uaktualnienia:

https://release.debian.org/stable/4.0/4.0r2/

Adresy stron

Kompletna lista pakietów zmienionych w tym uaktualnieniu:

http://ftp.debian.org/debian/dists/etch/ChangeLog

Obecna dystrybucja stabilna:

http://ftp.debian.org/debian/dists/stable/

Proponowane aktualizacje do dystrybucji stabilnej:

http://ftp.debian.org/debian/dists/proposed-updates/

Informacje nt. dystrybucji stabilnej (uwagi do wydania, errata itp.):

https://www.debian.org/releases/stable/

Ogłoszenia i informacje dotyczące bezpieczeństwa:

http://security.debian.org/

O Debianie

Projekt Debian jest związkiem deweloperów Wolnego Oprogramowania, którzy poświęcają swój czas i wysiłek na rzecz całkowicie wolnego sytemu operacyjnego, jakim jest Debian GNU/Linux.

Informacje kontaktowe

Więcej informacji jest dostępnych na stronach www Debiana https://www.debian.org/, można też wysłać maila na adres <press@debian.org> lub skontaktować się z zespołem wydania stabilnego <debian-release@lists.debian.org>.