Debian GNU/Linux 4.0 aktualisiert

17. Februar 2008

Das Debian-Projekt freut sich, die dritte Aktualisierung ihrer stabilen Distribution Debian GNU/Linux 4.0 (Codename Etch) bekanntzugeben. Diese Aktualisierung fügt hauptsächlich Sicherheitsaktualisierungen zur stabilen Veröffentlichung hinzu, zusammen mit einigen Korrekturen für ernste Probleme.

Bitte beachten Sie, dass diese Überarbeitung keine neue Version von Debian GNU/Linux 4.0 darstellt, sondern nur einige enthaltene Pakete aktualisiert. Es gibt keinen Grund, CDs oder DVDs von 4.0 wegzuwerfen, es muss lediglich nach der Installation von ftp.debian.org aktualisiert werden, um diese späten Änderungen einzupflegen.

Jene, die regelmäßig von security.debian.org aktualisieren, werden nicht viele Pakete erneuern müssen, und die meisten Aktualisierungen von security.debian.org sind in dieser Überarbeitung enthalten.

Neue CD- und DVD-Images, die aktualisierte Pakete enthalten, sowie reguläre Installationsmedien, die zum Paketarchiv gehören, werden in Kürze an den üblichen Stellen verfügbar sein.

Die Online-Aktualisierung auf diese Überarbeitung wird in der Regel dadurch durchgeführt, indem im aptitude-Paket-Werkzeug (oder in apt) (lesen Sie dazu die sources.list(5)-Handbuchseite) auf einen der vielen Debian-FTP- oder -HTTP-Spiegelserver verwiesen wird. Eine umfassende Liste von Spiegelservern gibt es unter:

https://www.debian.org/mirror/list

Debian-Installer-Aktualisierung

Der Installer wurde aktualisiert, um die in dieser Veröffentlichung enthaltenen aktualisierten Kernel zu verwenden und zu unterstützen. Diese Änderung führt dazu, dass die alten Netzboot- und Disketten-Images nicht mehr funktionieren. Aktualisierte Versionen sind von den üblichen Stellen verfügbar.

Diese Aktualisierung enthält auch Stabilitätsverbesserungen und zusätzliche Unterstützung für SGI O2-Maschinen mit 300 MHz RM5200SC (Nevada) CPUs (Mips), welche in der zweiten Aktualisierung angekündigt, aber nicht wirklich enthalten waren.

Wichtige Änderungen

Aktualisierte Versionen des Pakets bcm43xx-fwcutter werden über volatile.debian.org vertrieben. Das Paket selbst wird von Etch mit der nächsten Aktualisierung entfernt.

Flashplugin-nonfree wurde entfernt (siehe unten), da wir hierzu keine Quellen haben und keine Sicherheitsunterstützung bekommen. Aus Sicherheitsgründen empfehlen wir Ihnen, sofort jede Version von Flashplugin-nonfree und alle verbleibenen Dateien des Flash-Players von Adobe zu entfernen. Getestete Aktualisierungen werden via backports.org zur Verfügung gestellt.

Verschiedene Fehlerbehebungen

Diese Überarbeitung für Stable fügt mehrere Binäraktualisierungen für verschiedene Architekturen für Pakete hinzu, deren Version nicht über alle Architekturen synchronisiert war. Sie fügt auch einige wichtige Korrekturen für die folgenden Pakete hinzu:

Paket Grund
apache Korrektur für mehrere Verwundbarkeiten
apache2 Korrektur für mehrere Verwundbarkeiten
apache2-mpm-itk Neugebaut für Apache2-Rebuilds
bos Entferne nicht-frei Inhalte
clamav Entferne nicht-freien (und nicht-vertreibbaren) Unrar-Code
cpio Korrigiere fehlerhafte Erstellung von Ustar-Archiven
denyhosts Korrigiere ungeeignetes Auswerten von ssh-Protokolldateien
ircproxy Korrigiere Diensteverweigerung
glibc Korrigiere sunrpc-Speicherleck
gpsd Korrigiere Probleme mit Schaltjahren
ipmitool Synchronisiere Achitekturen wieder
kdebase Füge Unterstützung für neueste Version der Flash-Erweiterung hinzu
kdelibs Füge Unterstützung für neueste Version der Flash-Erweiterung hinzu
kdeutils Verhindere nicht-berechtigten Zugriff beim Schlafen (»hibernated«)
libchipcard2 Ergänze fehlende Abhängigkeit
linux-2.6 Behebe mehrere Fehler
loop-aes Aktualisierter Linux-2.6-Kernel
madwifi Korrigiere mögliche Diensteverweigerung
net-snmp Korrigiere defekten snmpbulkwalk
ngircd Korrigiere mögliche Diensteverweigerung
sing Korrigiere Privilegienerweiterung
sun-java5 Korrigiere Programmausführung aus der Ferne
unrar-nonfree Korrigiere Ausführung beliebigen Codes
viewcvs Korrigiere CVS-Auswertung
xorg-server Korrigiere Inline-Assembler für Prozessoren ohne Cpuid

Diese Pakete sind für die Unterstützung neuerer Kernel aktualisiert:

Sicherheitsaktualisierungen

Diese Überarbeitung fügt die folgenden Sicherheitsaktualisierungen der stabilen Veröffentlichung hinzu. Das Sicherheitsteam hat bereits eine Ankündigung für jede davon herausgegeben:

Ankündigungs-ID Paket Korrektur(en)
DSA-1405 zope-cmfploneAusführung beliebigen Codes
DSA-1437 cupsysMehrere Verwundbarkeiten
DSA-1438 tarMehrere Verwundbarkeiten
DSA-1439 typo3-srcSQL-Einschleusung
DSA-1440 inotify-toolsAusführung beliebigen Codes
DSA-1441 peercastAusführung beliebigen Codes
DSA-1442 libsndfileAusführung beliebigen Codes
DSA-1443 tcpreenDiensteverweigerung
DSA-1444 php5Mehrere Verwundbarkeiten
DSA-1445 maradnsDiensteverweigerung
DSA-1446 wiresharkDiensteverweigerung
DSA-1447 tomcat5.5Mehrere Verwundbarkeiten
DSA-1448 eggdropAusführung beliebigen Codes
DSA-1449 loop-aes-utilsProgrammierfehler
DSA-1450 util-linuxProgrammierfehler
DSA-1451 mysql-dfsg-5.0Mehrere Verwundbarkeiten
DSA-1452 wzdftpdDiensteverweigerung
DSA-1453 tomcat5Mehrere Verwundbarkeiten
DSA-1454 freetypeAusführung beliebigen Codes
DSA-1455 libarchiveMehrere Probleme
DSA-1456 fail2banDiensteverweigerung
DSA-1457 dovecotInformations-Offenlegung
DSA-1458 openafsDiensteverweigerung
DSA-1459 gforgeSQL-Einschleusung
DSA-1460 postgresql-8.1Mehrere Verwundbarkeiten
DSA-1461 libxml2Diensteverweigerung
DSA-1462 hplipPrivilegienerweiterung
DSA-1463 postgresql-7.4Mehrere Verwundbarkeiten
DSA-1464 syslog-ngDiensteverweigerung
DSA-1465 apt-listchangesAusführung beliebigen Codes
DSA-1466 xorgMehrere Verwundbarkeiten
DSA-1468 tomcat5.5Mehrere Verwundbarkeiten
DSA-1469 flacAusführung beliebigen Codes
DSA-1470 horde3Diensteverweigerung
DSA-1471 libvorbisMehrere Verwundbarkeiten
DSA-1472 xine-libAusführung beliebigen Codes
DSA-1473 scponlyAusführung beliebigen Codes
DSA-1474 exiv2Ausführung beliebigen Codes
DSA-1475 gforgeSite-übergreifendes Skripting
DSA-1476 pulseaudioPrivilegienerweiterung
DSA-1477 yarssrAusführung beliebiger Shell-Befehle
DSA-1478 mysql-dfsg-5.0Mehrere Verwundbarkeiten
DSA-1479 fai-kernelsMehrere Verwundbarkeiten
DSA-1479 linux-2.6Mehrere Verwundbarkeiten
DSA-1483 net-snmpDiensteverweigerung
DSA-1484 xulrunnerMehrere Verwundbarkeiten

Die komplette Liste aller akzeptierten und abgelehnten Pakete gemeinsam mit der Begründung findet sich auf der Vorbereitungsseite für diese Überarbeitung:

https://release.debian.org/stable/4.0/4.0r3/

URLs

Die komplette Liste der Pakete, die sich mit dieser Überarbeitung geändert haben:

http://ftp.debian.org/debian/dists/etch/ChangeLog

Die aktuelle stabile Distribution:

http://ftp.debian.org/debian/dists/stable/

Vorgeschlagene Änderungen für die stabile Distribution:

http://ftp.debian.org/debian/dists/proposed-updates/

Informationen zur stabilen Distribution (Veröffentlichungs-Informationen, Errata usw.):

https://www.debian.org/releases/stable/

Sicherheitsankündigungen und -informationen:

http://security.debian.org/

Über Debian

Das Debian-Projekt ist eine Vereinigung von Entwicklern Freier Software, die ihre Zeit und ihren Einsatz spenden, um das komplett freie Betriebssystem Debian GNU/Linux zu erstellen.

Kontakt-Informationen

Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken Sie eine E-Mail an <press@debian.org> oder nehmen Sie Kontakt mit dem Veröffentlichungsteam für Stable unter <debian-release@lists.debian.org> auf.