Debian GNU/Linux 4.0 uppdaterad (r3)

17 februari 2008

Debianprojektet kan med glädje presentera den tredje uppdateringen av sin stabila utgåva Debian GNU/Linux 4.0 (alias ”Etch”). Denna uppdatering kompletterar huvudsakligen den stabila utgåvan med säkerhetsuppdateringar, tillsammans med rättelser för några allvarliga fel.

Lägg märke till att denna uppdatering inte utgör någon ny version av Debian GNU/Linux 4.0, utan enbart uppdaterar några av de paket som ingår i den stabila utgåvan. Du behöver inte kasta bort dina gamla 4.0-cd eller -dvd, allt du behöver göra är att uppdatera mot ftp.debian.org efter installationen för att ta med dessa sena ändringar.

De som ofta uppdaterar från security.debian.org kommer inte behöva uppdatera många paket och de flesta uppdateringar från security.debian.org medföljer denna uppdatering.

Nya cd- och -dvd-avbildningar med uppdaterade paket samt de vanliga installationsskivorna med paketarkivet kommer göras tillgängliga från de vanliga platserna inom kort.

Du kan uppgradera till denna version över nätverket genom att peka paketverktyget aptitude (eller apt) (se manualsidan sources.list(5)) mot en av Debians många ftp- och http-speglar. En omfattande lista över speglar finns på:

https://www.debian.org/mirror/list

Uppdatering av Debian-Installer

Installationsprogrammet har uppdaterats till att använda och stöda de uppdaterade kärnorna som finns i denna utgåva. Denna ändring innebär att de gamla nätverksstarts- och diskettavbildningarna slutar fungera; uppdaterade versioner är tillgängliga från de vanliga platserna.

Bland andra ändringar finns stabilitetsförbättringar, samt nytt stöd för SGI O2-maskiner med 300MHz RM5200SC-processor (Nevada), något som annonserades för den andra uppdateringen men som ändå inte kom med.

Viktiga ändringar

Uppdaterade versioner av paketet bcm43xx-fwcutter kommer att distribueras via volatile.debian.org och själva paketet kommer att tas bort från Etch i och med nästa uppdatering.

Flashplugin-nonfree har tagits bort (se nedan) eftersom det är stängd källkod och vi inte får säkerhetsstöd för det. Av säkerhetsskäl rekommenderar vi att du omedelbart tar bort alla versioner av flashplugin-nonfree och alla kvarvarande Adobe Flash Player-filer. Testade uppdateringar kommer vara tillgängliga via backports.org.

Blandade felrättelser

Denna uppdatering av den stabila utgåvan innehåller flera binäruppdateringar för olika arkitekturer för paket som inte var synkroniserade mellan alla arkitekturer. Den innehåller även några viktiga rättelser i följande paket:

Paket Orsak
apache Rättar flera sårbarheter
apache2 Rättar flera sårbarheter
apache2-mpm-itk Ombyggt för ombyggda apache2
bos Ta bort ofritt innehåll
clamav Ta bort ofri (och odistribuerbar) unrar-kod
cpio Rättar felformaterade skapade ustar-arkiv
denyhosts Rättar felaktig tolkning av ssh-loggfiler
ircproxy Rättar överbelastningsattack
glibc Rättar minnesläcka i sunrpc
gpsd Rättar problem med skottår
ipmitool Återsynkronisera arkitekturer
kdebase Lägger till stöd för senaste flash-insticksprogrammet
kdelibs Lägger till stöd för senaste flash-insticksprogrammet
kdeutils Förhindra oauktoriserad åtkomst vid viloläge
libchipcard2 Lade till saknat beroende
linux-2.6 Rättar flera fel
loop-aes Uppdaterade linux-2.6-kärna
madwifi Rättar möjlig överbelastningsattack
net-snmp Rättar trasig snmpbulkwalk
ngircd Rättar möjlig överbelastningsattack
sing Rättar utökning av privilegier
sun-java5 Rättar fjärrprogramsexekvering
unrar-nonfree Rättar exekvering av godtycklig kod
viewcvs Rättar cvs-tolkning
xorg-server Rättar inline-assembler för processorer utan cpuid

Dessa paket har uppdaterats med stöd för de nyare kärnorna:

Säkerhetsuppdateringar

Denna underutgåva fogar följande säkerhetsuppdateringar till den stabila utgåvan. Säkerhetsgruppen har redan släppt bulletiner för alla dessa uppdateringar:

Bulletin-id Paket Rättelse(r)
DSA-1405 zope-cmfploneExekvering av godtycklig kod
DSA-1437 cupsysFlera sårbarheter
DSA-1438 tarFlera sårbarheter
DSA-1439 typo3-srcSQL-injicering
DSA-1440 inotify-toolsExekvering av godtycklig kod
DSA-1441 peercastExekvering av godtycklig kod
DSA-1442 libsndfileExekvering av godtycklig kod
DSA-1443 tcpreenÖverbelastningsattack
DSA-1444 php5Flera sårbarheter
DSA-1445 maradnsÖverbelastningsattack
DSA-1446 wiresharkÖverbelastningsattack
DSA-1447 tomcat5.5Flera sårbarheter
DSA-1448 eggdropExekvering av godtycklig kod
DSA-1449 loop-aes-utilsProgrammeringsfel
DSA-1450 util-linuxProgrammeringsfel
DSA-1451 mysql-dfsg-5.0Flera sårbarheter
DSA-1452 wzdftpdÖverbelastningsattack
DSA-1453 tomcat5Flera sårbarheter
DSA-1454 freetypeExekvering av godtycklig kod
DSA-1455 libarchiveFlera problem
DSA-1456 fail2banÖverbelastningsattack
DSA-1457 dovecotInformationsläcka
DSA-1458 openafsÖverbelastningsattack
DSA-1459 gforgeSQL-injicering
DSA-1460 postgresql-8.1Flera sårbarheter
DSA-1461 libxml2Överbelastningsattack
DSA-1462 hplipUtökning av privilegier
DSA-1463 postgresql-7.4Flera sårbarheter
DSA-1464 syslog-ngÖverbelastningsattack
DSA-1465 apt-listchangesExekvering av godtycklig kod
DSA-1466 xorgFlera sårbarheter
DSA-1468 tomcat5.5Flera sårbarheter
DSA-1469 flacExekvering av godtycklig kod
DSA-1470 horde3Överbelastningsattack
DSA-1471 libvorbisFlera sårbarheter
DSA-1472 xine-libExekvering av godtycklig kod
DSA-1473 scponlyExekvering av godtycklig kod
DSA-1474 exiv2Exekvering av godtycklig kod
DSA-1475 gforgeServeröverskridande skriptproblem
DSA-1476 pulseaudioUtökning av privilegier
DSA-1477 yarssrExekvering av godtyckliga skalkommandon
DSA-1478 mysql-dfsg-5.0Flera sårbarheter
DSA-1479 fai-kernelsFlera sårbarheter
DSA-1479 linux-2.6Flera sårbarheter
DSA-1483 net-snmpÖverbelastningsattack
DSA-1484 xulrunnerFlera sårbarheter

En komplett lista över alla accepterade och refuserade paket tillsammans med en beskrivning finns på förberedelsesidan för denna underutgåva:

https://release.debian.org/stable/4.0/4.0r3/

Adresser

En komplett lista över paket som har ändrats i denna utgåva finns på:

http://ftp.debian.org/debian/dists/etch/ChangeLog

Den aktuella stabila utgåvan:

http://ftp.debian.org/debian/dists/stable/

Föreslagna uppdateringar till den stabila utgåvan:

http://ftp.debian.org/debian/dists/proposed-updates/

Information om den stabila utgåvan (versionfakta, errata, osv.):

https://www.debian.org/releases/stable/

Säkerhetsbulletiner och information:

http://security.debian.org/

Om Debian

Debianprojektet är en sammanslutning bestående av utvecklare av fri programvara som frivilligt bidrar med sin tid för att producera det helt fria operativsystemet Debian GNU/Linux.

Kontaktinformation

För ytterligare information, besök Debians webbsidor på https://www.debian.org/, sänd e-post till <press@debian.org> (på engelska), eller kontakta gruppen för de stabila utgåvorna <debian-release@lists.debian.org> (på engelska).