Debian GNU/Linux 4.0 opdateret

17. februar 2008

Debian-projektet har foretaget den tredje opdatering af den stabile distribution Debian GNU/Linux 4.0 (kodenavn etch). Opdateringen tilføjer primært sikkerhedsopdateringer til den stabile udgave, samt nogle få rettelser af alvorlige fejl.

Bemærk venligst at denne opdatering ikke er en ny udgave af Debian GNU/Linux 4.0, den indeholder blot opdateringer af nogle af de medfølgende pakker. Der er ingen grund til at smide 4.0-cd'er eller -dvd'er væk, opdatér i stedet mod ftp.debian.org efter en installering, for at få de seneste ændringer med.

Dem der hyppigt opdaterer fra security.debian.org, behøver ikke at opdatere ret mange pakker, og de fleste opdateringer fra security.debian.org er indeholdt i denne opdatering.

Nye cd- og dvd-aftryk indeholdende opdaterede pakker henholdsvis de sædvanlige installeringsmedier til brug samme med pakkearkivet, vil snart være tilgængelige fra de sædvanlige steder.

Online-opdatering til denne revision gøres normalt ved at lade pakkehåndteringsværktøjet aptitude (eller apt, se manualsiden sources.list(5) ) pege på et af Debians mange ftp- eller http-filspejle. En omfattende liste over filspejle er tilgængelig på:

https://www.debian.org/mirror/list

Opdatering af Debian-Installer

Installeringsprogrammet er opdateret til at anvende og understøtte de opdaterede kerner, som er indeholdt i denne revision. Dette medfører at gamle netboot- og diskette-aftryk holder op med at virke; opdaterede versioner er tilgængelige fra de sædvanlige steder

Opdateringen indeholder også stabilitetsforbedringer og tilføjer understøttelse af SGI O2-maskiner med 300MHz RM5200SC (Nevada)-CPU'er, som blev annonceret i forbindelse med opdatering nummer to, men rent faktisk ikke var indeholdt i den.

Vigtige ændringer

Opdaterede versioner af pakken bcm43xx-fwcutter vil blive distribueret gennem volatile.debian.org. Pakken selv vil blive fjernet fra etch fra næste opdatering.

Flashplugin-nonfree er blevet fjernet (se nedenfor), da der er tale om lukket kildekode og vi ikke får sikkerhedsunderstøttelse til den. Af sikkerhedshensyn anbefaler vi omgående at fjerne alle versioner af flashplugin-nonfree og eventuelt tilbageværende filer fra Adobe Flash Player. Testede opdatering vil blive gjort tilgængelige gennem backports.org.

Forskellige fejlrettelser

Denne stabile opdatering indeholder flere binære opdateringer til forskellige arkitekturer, til pakker hvis version ikke var synkroniseret på tværs af alle arkitekturer. Der er også nogle få vigtige rettelser til følgende pakker:

Pakke Årsag
apache Retter flere sårbarheder
apache2 Retter flere sårbarheder
apache2-mpm-itk Genopbygget pga. apache2-genopbygninger
bos Fjerner ikke-frit indhold
clamav Fjerner ikke-fri (og udistribuerbar) unrar-kode
cpio Retter misdannet oprettelse af ustar-arkiver
denyhosts Retter ukorrekt fortolkning af ssh-logfiler
ircproxy Retter lammelsesangreb (denial of service)
glibc Retter sunrpc-hukommelseslækage
gpsd Retter problem med skudår
ipmitool Får arkitekturer tilbage i synkronisering
kdebase Tilføjer understøttelse af seneste flash-plugin
kdelibs Tilføjer understøttelse af seneste flash-plugin
kdeutils Forhindrer uautoriseret adgang når i dvale
libchipcard2 Tilføjer manglende afhængighed
linux-2.6 Retter flere fejl
loop-aes Opdateret linux-2.6-kerne
madwifi Retter muligt lammelsesangreb
net-snmp Retter ødelagt snmpbulkwalk
ngircd Retter muligt lammelsesangreb
sing Retter rettighedsforøgelse
sun-java5 Retter fjernudførelse af program
unrar-nonfree Retter vilkårlig udførelse af kode
viewcvs Retter cvs-fortolkning
xorg-server Retter inline-assembler vedr. processorer uden cpuid

Disse pakker er opdateret til at understøtte de nyere kerner:

Sikkerhedsopdateringer

Denne revision tilføjer følgende sikkerhedsopdateringer til den stabile udgave. Sikkerhedsteamet har allerede udgivet bulletiner for hver af de nævnte opdateringer:

Bulletin-id Pakke(r) Rettelse(r)
DSA-1405 zope-cmfploneVilkårlig udførelse af kode
DSA-1437 cupsysFlere sårbarheder
DSA-1438 tarFlere sårbarheder
DSA-1439 typo3-srcSQL-indsprøjtning
DSA-1440 inotify-toolsVilkårlig udførelse af kode
DSA-1441 peercastVilkårlig udførelse af kode
DSA-1442 libsndfileVilkårlig udførelse af kode
DSA-1443 tcpreenLammelsesangreb
DSA-1444 php5Flere sårbarheder
DSA-1445 maradnsLammelsesangreb
DSA-1446 wiresharkLammelsesangreb
DSA-1447 tomcat5.5Flere sårbarheder
DSA-1448 eggdropVilkårlig udførelse af kode
DSA-1449 loop-aes-utilsProgrammeringsfejl
DSA-1450 util-linuxProgrammeringsfejl
DSA-1451 mysql-dfsg-5.0Flere sårbarheder
DSA-1452 wzdftpdLammelsesangreb
DSA-1453 tomcat5Flere sårbarheder
DSA-1454 freetypeVilkårlig udførelse af kode
DSA-1455 libarchiveFlere problemer
DSA-1456 fail2banLammelsesangreb
DSA-1457 dovecotInformationsafsløring
DSA-1458 openafsLammelsesangreb
DSA-1459 gforgeSQL-indsprøjtning
DSA-1460 postgresql-8.1Flere sårbarheder
DSA-1461 libxml2Lammelsesangreb
DSA-1462 hplipRettighedsforøgelse
DSA-1463 postgresql-7.4Flere sårbarheder
DSA-1464 syslog-ngLammelsesangreb
DSA-1465 apt-listchangesVilkårlig udførelse af kode
DSA-1466 xorgFlere sårbarheder
DSA-1468 tomcat5.5Flere sårbarheder
DSA-1469 flacVilkårlig udførelse af kode
DSA-1470 horde3Lammelsesangreb
DSA-1471 libvorbisFlere sårbarheder
DSA-1472 xine-libVilkårlig udførelse af kode
DSA-1473 scponlyVilkårlig udførelse af kode
DSA-1474 exiv2Vilkårlig udførelse af kode
DSA-1475 gforgeUdførelse af skripter på tværs af websteder
DSA-1476 pulseaudioRettighedsforøgelse
DSA-1477 yarssrUdførelse af vilkårlige shell-kommandoer
DSA-1478 mysql-dfsg-5.0Flere sårbarheder
DSA-1479 fai-kernelsFlere sårbarheder
DSA-1479 linux-2.6Flere sårbarheder
DSA-1483 net-snmpLammelsesangreb
DSA-1484 xulrunnerFlere sårbarheder

En komplet liste over alle accepterede og afviste pakker, sammen med begrundelser derfor, er på forberedelsessiden til denne revision:

https://release.debian.org/stable/4.0/4.0r3/

URL'er

Den komplette liste over pakker der er ændret i forbindelse med denne udgivelse:

http://ftp.debian.org/debian/dists/etch/ChangeLog

Den aktuelle stabile distribution:

http://ftp.debian.org/debian/dists/stable/

Foreslåede opdateringer til den stabile distribution:

http://ftp.debian.org/debian/dists/proposed-updates/

Oplysninger om den stabile distribution (udgivelsesbemærkninger, fejl, osv.):

https://www.debian.org/releases/stable/

Sikkerhedsannonceringer og -oplysninger:

http://security.debian.org/

Om Debian

Debian-projektet er en organisation af fri software-udviklere som frivilligt bidrager med tid og kræfter til at fremstille de fuldstændigt frie styresystemer Debian GNU/Linux og Debian GNU/Hurd.

Kontaktoplysninger

For flere oplysninger, besøg Debians websider på https://www.debian.org/ eller send e-mail på engelsk til <press@debian.org> eller kontakt holdet bag den stabile udgave på <debian-release@debian.org>.