Aggiornamento per Debian GNU/Linux 3.1 (r8)

13 Aprile 2008

Il progetto Debian ha il piacere di annunciare l'ottavo aggiornamento della precedente distribuzione stabile Debian GNU/Linux 3.1 (nome in codice sarge). Questo aggiornamento sostanzialmente inserisce nella distribuzione tutti gli aggiornamenti per la sicurezza della precedente distribuzione stabile, oltre a poche correzioni di problemi piuttosto seri.

Questo aggiornamento non costituisce una nuova versione di Debian GNU/Linux 3.1, ma è semplicemente un aggiornamento di alcuni pacchetti. Non c'è motivo di buttare i CD o DVD della versione 3.1, basta aggiornare da ftp.debian.org per avere le ultime modifiche.

Coloro che installano frequentemente gli aggiornamenti da security.debian.org non avranno molti pacchetti da aggiornare dato che la maggior parte degli aggiornamenti di security.debian.org sono stati inclusi in questo aggiornamento.

Le nuove immagini dei CD e DVD con i pacchetti aggiornati, i normali supporti per l'installazione e gli altri pacchetti dell'archivio saranno presto disponibili dalle consuete fonti.

Per aggiornare il proprio sistema online si faccia puntare il pacchetto aptitude (oppure apt) (si veda la pagina di manuale sources.list(5)) ad uno dei mirror FTP o HTTP di Debian. Un elenco completo dei mirror è disponibile da:

https://www.debian.org/mirror/list

Pacchetti corretti

Questo aggiornamento contiene diversi aggiornamenti per i binari di varie architetture per quei pacchetti che non erano sincronizzati fra tutte le architetture. Inoltre aggiunge alcune correzioni importanti ai seguenti pacchetti:

Pacchetto Problema
unrar-nonfree Fix a buffer overflow (CVE-2007-0855)
wesnoth Bring architectures back in sync
pwlib Bring architectures back in sync
sing Fix privilege escalation
alsa-modules-i386 Built against the fixed 2.6 ABI, but the old 2.4 ABI
fai-kernels Built against the fixed 2.6 ABI, but the old 2.4 ABI

Notare che sono disponibili via security.debian.org le versioni aggiornate dei pacchetti alsa-modules-i386 e fai-kernels per i kernel della serie 2.4, ma non è stato possibile inserirli in questo rilascio per evitare che l'aggiornamento del kernel, e quindi la modifica all'ABI, impedisca il funzionamento del Debian Installer per Sarge.

Aggiornamenti per la sicurezza

Questa revisione aggiunge i seguenti aggiornamenti per la sicurezza della precedente versione stabile. Il team per la sicurezza ha già rilasciato gli annunci per i singoli aggiornamenti:

Advisory ID Pacchetto/i Correzione/i
DSA-1438 tarFix several vulnerabilities
DSA-1445 maradnsFix denial of service vulnerability
DSA-1446 etherealFix denial of service vulnerability
DSA-1448 eggdropFix execution of arbitrary code
DSA-1449 loop-aes-utilsFix programming error
DSA-1450 util-linuxFix programming error
DSA-1452 wzdftpdFix denial of service vulnerability
DSA-1458 openafsFix denial of service vulnerability
DSA-1459 gforgeFix SQL injection
DSA-1461 libxml2Fix denial of service vulnerability
DSA-1463 postgresqlFix several vulnerabilities
DSA-1466 xfree86Fix several vulnerabilities
DSA-1467 mantisFix several vulnerabilities
DSA-1469 flacFix arbitrary code execution
DSA-1471 libvorbisFix several vulnerabilities
DSA-1472 xine-libFix arbitrary code execution
DSA-1473 scponlyFix arbitrary code execution
DSA-1482 squidFix denial of service vulnerability
DSA-1487 libexifFix several vulnerabilities
DSA-1488 phpbbFix several vulnerabilities
DSA-1490 tk8.3Fix arbitrary code execution
DSA-1491 tk8.4Fix arbitrary code execution
DSA-1493 sdl-image1.2Fix arbitrary code execution
DSA-1495 nagios-pluginsFix several vulnerabilities
DSA-1499 pcre3Fix arbitrary code execution
DSA-1504 kernel-source-2.6.8Fix several issues
DSA-1505 alsa-driverFix kernel memory leak
DSA-1507 turba2Fix permission testing
DSA-1508 swordFix arbirary shell command execution
DSA-1510 gs-espFix arbitrary code execution
DSA-1510 gs-gplFix arbitrary code execution
DSA-1512 evolutionFix arbitrary code execution
DSA-1515 libnet-dns-perlFix several vulnerabilities
DSA-1518 backup-managerFix information disclosure
DSA-1519 horde3Fix information disclosure
DSA-1520 smartyFix arbitrary code execution
DSA-1522 unzipFix potential code execution
DSA-1524 krb5Fix multiple vulnerabilities
DSA-1527 debian-goodiesFix privilege escalation
DSA-1533 exiftagsFix several vulnerabilities
DSA-1536 xine-libFix several vulnerabilities

L'elenco completo dei pacchetti accettati e rifiutati con la relativa motivazione è nella pagina di preparazione per questa revisione:

https://release.debian.org/stable/3.1/3.1r8/

Pacchetti rimossi

Flashplugin-nonfree è stato rimosso poiché è a sorgente chiuso e non abbiamo ricevuto alcun supporto per la sua sicurezza. Per ragioni di sicurezza raccomandiamo di rimuovere immediatamente qualsiasi versione di flashplugin-nonfree e qualsiasi altro file legato all'Adobe Flash Player presente sul sistema.

Flyspray è stato rimosso perché si è dimostrato pieno di bug e con un supporto insufficiente per un rilascio stabile.

URL

L'elenco completo dei pacchetti cambiati in questo rilascio:

http://ftp.debian.org/debian/dists/sarge/ChangeLog

La precedente distribuzione stabile:

http://ftp.debian.org/debian/dists/oldstable/

Gli aggiornamenti proposed updates per la precedente versione stabile:

http://ftp.debian.org/debian/dists/oldstable-proposed-updates/

Informazioni sulla precedente distribuzione stabile (note di rilascio, errata, ecc.):

https://www.debian.org/releases/sarge/

Annunci e informazioni sulla sicurezza:

http://security.debian.org/

Informazioni su Debian

Il Progetto Debian è una organizzazione di sviluppatori di software libero che volontariamente offrono il loro tempo e il loro lavoro per realizzare il sistema operativo completamente libero Debian GNU/Linux.

Per contattarci

Per ulteriori informazioni, visitare le pagine web Debian https://www.debian.org/ oppure scrivere una email a <press@debian.org> o al team che si occupa del rilascio <debian-release@lists.debian.org>.