Aggiornamento per Debian GNU/Linux 4.0 (r3)

17 Febbraio 2008

Il progetto Debian ha il piacere di annunciare il terzo aggiornamento della distribuzione stabile Debian GNU/Linux 4.0 (nome in codice etch). L'aggiornamento sostanzialmente aggiunge tutti gli aggiornamenti per la sicurezza della distribuzione stabile, oltre a poche correzioni di problemi piuttosto seri.

Questo aggiornamento non costituisce una nuova versione di Debian GNU/Linux 4.0, ma è semplicemente un aggiornamento di alcuni pacchetti. Non c'è motivo di buttare i CD o DVD della versione 4.0, basta aggiornare da ftp.debian.org per avere le ultime modifiche.

Coloro che installano frequentemente gli aggiornamenti da security.debian.org non avranno molti pacchetti da aggiornare dato che la maggior parte degli aggiornamenti di security.debian.org sono stati inclusi in questo aggiornamento.

Le nuove immagini dei CD e DVD con i pacchetti aggiornati, i normali supporti per l'installazione e gli altri pacchetti dell'archivio saranno presto disponibili dalle consuete fonti.

Per aggiornare il proprio sistema online si faccia puntare il pacchetto aptitude (oppure apt) (si veda la pagina di manuale sources.list(5)) ad uno dei mirror FTP o HTTP di Debian. Un elenco completo dei mirror è disponibile da:

http://www.debian.org/mirror/list

Aggiornamento di Debian-Installer

L'installatore è stato aggiornato per usare e supportare i kernel inclusi in questo rilascio. Questa modifica comporta che le vecchie immagini netboot e dei dischetti non funzionino più, le versioni aggiornate sono disponibili dalle consuete fonti.

Questo aggiornamento include anche dei miglioramenti alla stabilità e l'aggiunta del supporto per le macchine SGI O2 con processori RM5200SC (Nevada) a 300 MHz, annunciato ma non inserito nel secondo aggiornamento.

Modifiche importanti

Le verisoni aggiornate del pacchetto bcm43xx-fwcutter saranno distribuite via volatile.debian.org. Il pacchetto sarà rimosso da etch al prossimo aggiornamento.

Flashplugin-nonfree è stato rimosso poiché è a sorgente chiuso e non abbiamo ricevuto alcun supporto per la sua sicurezza. Per ragioni di sicurezza raccomandiamo di rimuovere immediatamente qualsiasi versione di flashplugin-nonfree e qualsiasi altro file legato all'Adobe Flash Player presente sul sistema. Gli aggiornamenti testati saranno distribuiti tramite backports.org.

Altri pacchetti corretti

Questo aggiornamento per stable contiene anche gli aggiornamenti per le versioni binarie di quei pacchetti che non erano sincronizzati fra le diverse architetture. Inoltre aggiunge alcune correzioni importanti ai seguenti pacchetti:

Pacchetto Problema
apache Fix of several vulnerabilities
apache2 Fix of several vulnerabilities
apache2-mpm-itk Rebuild for apache2 rebuilds
bos Remove non-free content
clamav Remove non-free (and undistributable) unrar-code
cpio Fix malformed creation of ustar archives
denyhosts Fix improper parsing of ssh logfiles
ircproxy Fix denial of service
glibc Fix sunrpc memory leak
gpsd Fix problem with leap years
ipmitool Bring architectures back in sync
kdebase Add support for latest flash plugin
kdelibs Add support for latest flash plugin
kdeutils Prevent unauthorised access when hibernated
libchipcard2 Add missing dependency
linux-2.6 Fix several bugs
loop-aes Updated linux-2.6 kernel
madwifi Fix possible denial of service
net-snmp Fix broken snmpbulkwalk
ngircd Fix possible denial of service
sing Fix privilege escalation
sun-java5 Fix remote program execution
unrar-nonfree Fix arbitrary code execution
viewcvs Fix cvs parsing
xorg-server Fix inline assembler for processors without cpuid

Questi pacchetti sono stati aggiornati per supportare i kernel più recenti:

Aggiornamenti per la sicurezza

Questa revisione aggiunge i seguenti aggiornamenti per la sicurezza della versione stabile. Il team per la sicurezza ha già rilasciato gli annunci per i singoli aggiornamenti:

Advisory ID Pacchetto Correzione/i
DSA-1405 zope-cmfploneArbitrary code execution
DSA-1437 cupsysSeveral vulnerabilities
DSA-1438 tarSeveral vulnerabilities
DSA-1439 typo3-srcSQL injection
DSA-1440 inotify-toolsArbitrary code execution
DSA-1441 peercastArbitrary code execution
DSA-1442 libsndfileArbitrary code execution
DSA-1443 tcpreenDenial of service
DSA-1444 php5Several vulnerabilities
DSA-1445 maradnsDenial of service
DSA-1446 wiresharkDenial of service
DSA-1447 tomcat5.5Several vulnerabilities
DSA-1448 eggdropArbitrary code execution
DSA-1449 loop-aes-utilsProgramming error
DSA-1450 util-linuxProgramming error
DSA-1451 mysql-dfsg-5.0Several vulnerabilities
DSA-1452 wzdftpdDenial of service
DSA-1453 tomcat5Several vulnerabilities
DSA-1454 freetypeArbitrary code execution
DSA-1455 libarchiveSeveral problems
DSA-1456 fail2banDenial of service
DSA-1457 dovecotInformation disclosure
DSA-1458 openafsDenial of service
DSA-1459 gforgeSQL injection
DSA-1460 postgresql-8.1Several vulnerabilities
DSA-1461 libxml2Denial of service
DSA-1462 hplipPrivilege escalation
DSA-1463 postgresql-7.4Several vulnerabilities
DSA-1464 syslog-ngDenial of service
DSA-1465 apt-listchangesArbitrary code execution
DSA-1466 xorgSeveral vulnerabilities
DSA-1468 tomcat5.5Several vulnerabilities
DSA-1469 flacArbitrary code execution
DSA-1470 horde3Denial of service
DSA-1471 libvorbisSeveral vulnerabilities
DSA-1472 xine-libArbitrary code execution
DSA-1473 scponlyArbitrary code execution
DSA-1474 exiv2Arbitrary code execution
DSA-1475 gforgeCross site scripting
DSA-1476 pulseaudioPrivilege escalation
DSA-1477 yarssrArbitrary shell command execution
DSA-1478 mysql-dfsg-5.0Several vulnerabilities
DSA-1479 fai-kernelsSeveral vulnerabilities
DSA-1479 linux-2.6Several vulnerabilities
DSA-1483 net-snmpDenial of service
DSA-1484 xulrunnerSeveral vulnerabilities

L'elenco completo dei pacchetti accettati e rifiutati con la relativa motivazione è nella pagina di preparazione per questa revisione:

http://release.debian.org/stable/4.0/4.0r3/

URL

L'elenco completo dei pacchetti cambiati in questo rilascio:

http://ftp.debian.org/debian/dists/etch/ChangeLog

L'attuale distribuzione stabile:

http://ftp.debian.org/debian/dists/stable/

Gli aggiornamenti proposed updates per la versione stabile:

http://ftp.debian.org/debian/dists/proposed-updates/

Informazioni sulla distribuzione stabile (note di rilascio, errata, ecc.):

http://www.debian.org/releases/stable/

Annunci e informazioni sulla sicurezza:

http://security.debian.org/

Informazioni su Debian

Il Progetto Debian è una organizzazione di sviluppatori di software libero che volontariamente offrono il loro tempo e il loro lavoro per realizzare il sistema operativo completamente libero Debian GNU/Linux.

Per contattarci

Per ulteriori informazioni, visitare le pagine web Debian http://www.debian.org/ oppure scrivere una email a <press@debian.org> o al team che si occupa del rilascio <debian-release@lists.debian.org>.