Aktualizacja Debiana GNU/Linux 4.0

17. lutego 2008r

Projekt Debian ma przyjemność ogłosić trzecią aktualizację dystrybucji stabilnej Debian GNU/Linux 4.0 (nazwa kodowa etch). Aktualizacja ta uzupełnia głównie poprawki bezpieczeństwa w wydaniu stabilnym oraz koryguje kilka poważnych błędów.

Prosimy zwrócić uwagę, że aktualizacja ta nie stanowi nowej wersji Debiana GNU/Linux 4.0, a jedynie jest aktualizacją niektórych pakietów. Nie ma potrzeby wyrzucania płyt wesji 4.0, wystarczy dokonać aktualizacji poprzez ftp.debian.org po zainstalowaniu systemu, tak, aby późniejsze poprawki zostały wprowadzone.

Osoby, które często dokonują aktualizacji z serwera security.debian.org nie będą musiały aktualizować wielu pakietów, a wiele poprawek z security.debian.org jest włączona do tej aktualizacji.

Nowe obrazy płyt CD oraz DVD zawierające uaktualnione pakiety oraz media instalacyjne z uzupełnionymi pakietami będą wkrótce dostępne w normalny sposób

Można też wykonać aktualizację przez internet poprzez wskazanie programowi aptitude (lub apt - zobacz stronę podręcznika man dla sources.list(5)) odpowiedniego mirrora FTP lub HTTP, spośród wielu dostępnych mirrorów Debiana. Pełna lista jest dostępna na:

http://www.debian.org/mirror/list

Aktualizacja instalatora Debiana

Instalator został zaktualizowany w sposób umożliwiający korzystanie ze zaktualizowanego jądra wprowadzonego w tym wydaniu. Zmiana ta powoduje zaprzestanie działania starych obrazów netboot i dyskietkowych; uaktualnione wersje są dostępne w normalny sposób.

Ta aktualizacja zawiera także poprawki zwiększajace stabilność oraz dodaje obsługę maszyn SGI O2 z procesorami 300MHz RM5200SC (Nevada), która została ogłoszona przy drugiej aktualizacji, lecz nie została do niej włączona.

Ważne zmiany

Zaktualizowana wersja pakietu bcm43xx-fwcutter będzie rozpowszechniana przez volatile.debian.org. Pakiet zostanie usunięty z Etch'a podczas następnej aktualizacji

Flashplugin-nonfree został usunięty, ponieważ jest to zakmnięty kod dla którego nie mamy wsparcia bezpieczeństwa. Z powodów bezpieczeństwa sugerujemy natychmiastowe usunięcie każdej wersji flashplugin-nonfree oraz wszystkich pozostałych plików Adobe Flash Player. Testowa aktualizacja zostanie udostępniona poprzez backports.org

Różne poprawki

Ta aktualizacja wydania stabilnego obejmuje też poprawki dla tych pakietów których wersje nie są takie same dla wszystkich architektur (nie są zsynchronizowane). Dodano również kilka ważnych zmian do następujących pakietów:

Pakiet Powód
apache Poprawioni kilka błędów
apache2 Poprawiono kilka błędów
apache2-mpm-itk Przebudowano apache2
bos Usunięto niewolną zawartość
clamav Remove non-free (and undistributable) unrar-code
cpio Poprawionio wadliwe towrzenie archiwów ustar
denyhosts Poprawiono niepoprawne przetwarzanie logów ssh
ircproxy Poprawiono odmowę działania
glibc Naprawiono wyciek pamięci sunrpc
gpsd Poprawiono problem z latami przestępnymi
ipmitool Ponownie zsynchronizowano architektury
kdebase Dodano obsługę ostatniej wtyczniki flasha
kdelibs Dodano obsługę ostatniej wtyczniki flasha
kdeutils Zapobiegnięto nieautoryzowanemu dostępowi podczas hibernacji
libchipcard2 Dodano brakujące zależności
linux-2.6 Poprawiono kilka błędów
loop-aes Zaktualizowano linux-2.6 kernel
madwifi Poprawiono prawdopodoną odmowę działania
net-snmp Naprawiono zepsuty snmpbulkwalk
ngircd Poprawiono prawdopodoną odmowę działania
sing Poprawiono eskalacje uprawnień
sun-java5 Poprawiono zdalne wywołanie programu
unrar-nonfree Poprawiono arbitralne wykonanie kodu
viewcvs Poprawiono parsowanie cvs
xorg-server Poprawiono assembler inline dla procesorów bez obsługi cpuid

Następne pakiety zostały zaktualizowane tak, aby obsługiwały nowsze jądro:

Poprawki bezpieczeństwa

To uaktualnienie dodaje następujące aktualizacje bezpieczeństwa do wydania stabilnego. Zespół Bezpieczeństwa wydał już odpowiednie komunikaty dla każdej z nich:

Identyfikator Pakiet Poprawka(i)
DSA-1405 zope-cmfploneArbitralne wykonanie kodu
DSA-1437 cupsysWiele wrażliwych punktów
DSA-1438 tarWiele wrażliwych punktów
DSA-1439 typo3-srcSQL injection
DSA-1440 inotify-toolsArbitralne wykonanie kodu
DSA-1441 peercastArbitralne wykonanie kodu
DSA-1442 libsndfileArbitralne wykonanie kodu
DSA-1443 tcpreenOdmowa działania
DSA-1444 php5Wiele wrażliwych punktów
DSA-1445 maradnsOdmowa działania
DSA-1446 wiresharkOdmowa działania
DSA-1447 tomcat5.5Wiele wrażliwych punktów
DSA-1448 eggdropArbitralne wykonanie kodu
DSA-1449 loop-aes-utilsBłąd programistyczny
DSA-1450 util-linuxBłąd programistyczny
DSA-1451 mysql-dfsg-5.0Wiele wrażliwych punktów
DSA-1452 wzdftpdOdmowa działania
DSA-1453 tomcat5Wiele wrażliwych punktów
DSA-1454 freetypeArbitralne wykonanie kodu
DSA-1455 libarchiveKilka problemów
DSA-1456 fail2banOdmowa działania
DSA-1457 dovecotWyjaśnienia
DSA-1458 openafsOdmowa działania
DSA-1459 gforgeSQL injection
DSA-1460 postgresql-8.1Wiele wrażliwych punktów
DSA-1461 libxml2Odmowa działania
DSA-1462 hplipEskalacja uprawnień
DSA-1463 postgresql-7.4Wiele wrażliwych punktów
DSA-1464 syslog-ngOdmowa działania
DSA-1465 apt-listchangesWiele wrażliwych punktów
DSA-1466 xorgWiele wrażliwych punktów
DSA-1468 tomcat5.5Wiele wrażliwych punktów
DSA-1469 flacArbitralne wykonanie kodu
DSA-1470 horde3Odmowa działania
DSA-1471 libvorbisWiele wrażliwych punktów
DSA-1472 xine-libArbitralne wykonanie kodu
DSA-1473 scponlyArbitralne wykonanie kodu
DSA-1474 exiv2Arbitralne wykonanie kodu
DSA-1475 gforgeCross site scripting
DSA-1476 pulseaudioEskalacja uprawnień
DSA-1477 yarssrArbitralne wykonanie kodu
DSA-1478 mysql-dfsg-5.0Wiele wrażliwych punktów
DSA-1479 fai-kernelsWiele wrażliwych punktów
DSA-1479 linux-2.6Wiele wrażliwych punktów
DSA-1483 net-snmpOdmowa działania
DSA-1484 xulrunnerWiele wrażliwych punktów

Pełna lista zaakceptowanych i odrzuconych pakietów razem z objaśnieniami znajduje się na stronie opisującej przygotowanie tego uaktualnienia:

http://release.debian.org/stable/4.0/4.0r3/

Adresy stron

Kompletna lista pakietów zmienionych w tym uaktualnieniu:

http://ftp.debian.org/debian/dists/etch/ChangeLog

Obecna dystrybucja stabilna:

http://ftp.debian.org/debian/dists/stable/

Proponowane aktualizacje do dystrybucji stabilnej:

http://ftp.debian.org/debian/dists/proposed-updates/

Informacje nt. dystrybucji stabilnej (uwagi do wydania, errata itp.):

http://www.debian.org/releases/stable/

Ogłoszenia i informacje dotyczące bezpieczeństwa:

http://security.debian.org/

O Debianie

Projekt Debian jest związkiem deweloperów Wolnego Oprogramowania, którzy poświęcają swój czas i wysiłek na rzecz całkowicie wolnego sytemu operacyjnego, jakim jest Debian GNU/Linux.

Informacje kontaktowe

Więcej informacji dostępnych jest na stronach www Debiana http://www.debian.org/, można też wysłać maila na adres <press@debian.org>, lub skontaktować się z zespołem wydania stabilnego <debian-release@lists.debian.org>.