Aggiornamento per Debian GNU/Linux 4.0 e aggiunta del supporto per l'hardware più recente

26 Luglio 2008

Il progetto Debian ha il piacere di annunciare il quarto aggiornamento della distribuzione stabile Debian GNU/Linux 4.0 (nome in codice etch). L'aggiornamento sostanzialmente aggiunge tutti gli aggiornamenti per la sicurezza della distribuzione stabile, oltre a poche correzioni di problemi piuttosto seri. Inoltre aggiunge il supporto per l'hardware più recente dando la possibilità agli utenti di installare dei nuovi driver.

Per l'installazione di questo aggiornamento si possono usare gli attuali CD e DVD per Debian GNU/Linux 4.0. Al termine dell'installazione, il semplice aggiornamento da un mirror Debian, comporterà l'aggiornamento dei pacchetti. Comunque, si raccomanda agli utenti dell'installazione con console via rete di aggiornare i propri supporti, per maggiori informazioni si veda la sezione di questo annuncio relativa al Debian Installer.

Coloro che installano frequentemente gli aggiornamenti da security.debian.org non avranno molti pacchetti da aggiornare dato che la maggior parte degli aggiornamenti di security.debian.org sono stati inclusi in questo aggiornamento.

Le nuove immagini dei CD e DVD con i pacchetti aggiornati, i normali supporti per l'installazione e gli altri pacchetti dell'archivio saranno presto disponibili dalle consuete fonti.

Per aggiornare il proprio sistema online si faccia puntare il pacchetto aptitude (oppure apt) (si veda la pagina di manuale sources.list(5)) ad uno dei mirror FTP o HTTP di Debian. Un elenco completo dei mirror è disponibile da:

http://www.debian.org/mirror/list

Informazioni su etch-and-a-half

Etch and a half (NdT: Etch e mezzo) è il desiderio di Debian di supportare l'hardware che richiede dei dirver aggiornati. Questa è la prima volta che il progetto Debian aggiorna una parte dei pacchetti principali della distribuzione stabile senza che ci siano problemi legati alla sicurezza e dimostra l'enorme attenzione verso i propri utenti.

I componenti più recenti rispetto al rilascio di Debian GNU/Linux 4.0 (etch) e che non erano supportati verranno riconosciuti da una routine di aggiornamento che è in grado di installare un nuovo kernel Linux (2.6.24) sul nuovo sistema, questo rilascio include pacchetti che sono basati sul kernel Linux 2.6.24. L'installazione di questi pacchetti aggiuntivi non è obbligatoria. L'attuale kernel, basato sulla versione 2.6.18, continua a essere il kernel predefinito per etch.

La versione più recente di X.org, il sistema X window, contiene anche dei nuovi driver che aggiungono il supporto per le GPU della serie Geforce 8, intel 965GM, 965GME, G33, Q35 e Q33. Anche se in modo rudimentale, è supportata la configurazione dual-head.

Pacchetti aggiornati o inseriti in etch-and-a-half:

Pacchetto Ragione
linux-2.6.24 Updated for new kernel for etchnhalf
linux-kbuild-2.6.24 Updated for new kernel for etchnhalf
linux-latest-2.6-etchnhalf New kernel for etchnhalf
xserver-xorg-video-nv Supporting more hardware
xserver-xorg-video-intel Supporting more hardware
aboot Fix alpha build, add support for kernels newer than 2.6.23
b43-fwcutter Fix wrongly encoded es.po
debconf Make debconf-apt-progress compatible with the Lenny installer
sysvinit Update shutdown to work with libata in linux newer than 2.6.23
wireless-tools Update to claim support for WE API in etchnhalf kernel

Sono state preparate le Note di rilascio per le caratteristiche speciali di etch-and-a-half e un breve aggiornamento con le istruzioni di installazione.

Aggiornamento di Debian-Installer

Il Debian-Installer è stato aggiornato per correggere un problema nell'installazione con console via rete. Per via della carenza di entropia durante la generazione della chiave host le precedenti versioni dell'installatore per Debian GNU/Linux 4.0 sono vulnerabili a un attacco di tipo man-in-the-middle. Sono stati corretti anche altri due problemi relativi all'installazione su configurazioni RAID già esistenti e riscontratrati su sistemi PowerPC64.

Altri pacchetti corretti

Questo aggiornamento per stable contiene anche gli aggiornamenti per le versioni binarie di quei pacchetti che non erano sincronizzati fra le diverse architetture. Inoltre aggiunge alcune correzioni importanti ai seguenti pacchetti:

Pacchetto Problema
apache2 Fix possible segfault introduced by patch for CVE-2007-6421
balsa Fix for stack-based buffer overflow
base-installer Correctly recognize powerpc64 systems
cbrpager Backported security fixes from upstream 0.9.18 for CVE-2008-2575
chkrootkit 'Enye' check was killing random applications
debian-installer Rebuilt images containing network-console
dns-flood-detector Actually write a pid file for start-stop-daemon
exiv2 Fix regression in security update
fai-kernels Rebuilt against linux-2.6_2.6.18.dfsg.1-21
firmware-nonfree Build-depend on new kernel ABI 2.6-6
glibc Fix nscd host caching and linker script for libraries using TLS
grub Fix 1 TiB disk addressing limit
hal Allow mounting ntfs volumes from within KDE
initramfs-tools Fix MBR checking on md devices and booting with Xen
kiosktool Correct the path to the KDE menu file
licq Fixing 'ICQ version too old' connection failure
linux-2.6 Fix several issues
partman-lvm Fix installation with already existing RAID
pdftohtml Transition users to poppler-utils
python-django Fix cross-site scripting vulnerability
qsynth Fix wrongly named desktop file
qt-x11-free Ease updates of KDE by hardcoding the unames
trac Fix multiple issues
tzdata New timezone information
user-mode-linux Rebuilt against linux-2.6_2.6.18.dfsg.1-21
vzctl Fix file permission transfer on migrations
wxmaxima Fix connection problems making the package unusable
xpdf Remove strict versioned dependency on xpdf-utils to fix upgrade
xpenguins-applet Avoid double free
znc Fix NULL pointer dereferences leading to crashes

Questi pacchetti sono stati aggiornati solo su specifiche architetture in modo da allinearne la versione con le altre architetture:

Pacchetto Architettura — Problema
apache2-mpm-itk s390 amd64 sparc powerpc arm i386 mips ia64 alpha mipsel hppa — Rebuilt against updated apache2
gtimer amd64 — Rebuilt against Etch libraries
kdebase arm
kdelibs arm
sage ia64 — Rebuilt against libsdl1.2_1.2.11-8 to kill off dangling .la references
sear ia64 — Rebuilt against lib3ds-dev 1.2.0-4.1+etch1

Aggiornamenti per la sicurezza

Questa revisione aggiunge i seguenti aggiornamenti per la sicurezza della versione stabile. Il team per la sicurezza ha già rilasciato gli annunci per i singoli aggiornamenti:

Advisory ID Pacchetto Correzione/i
DSA-1484 xulrunnerFix several vulnerabilities
DSA-1485 icedoveFix several vulnerabilities
DSA-1492 wmlClean up temporary files
DSA-1497 clamavFix several vulnerabilities
DSA-1498 libimager-perlFix arbitrary code execution
DSA-1499 pcre3Fix arbitrary code execution
DSA-1500 splitvtFix privilege escalation
DSA-1501 dspamFix information disclosure
DSA-1502 wordpressFix multiple vulnerabilities
DSA-1505 alsa-driverFix kernel memory leak
DSA-1506 iceapeFix several vulnerabilities
DSA-1507 turba2Fix permission testing
DSA-1508 swordFix insufficient input sanitising
DSA-1509 kofficeFix multiple vulnerabilities
DSA-1510 gs-gplFix arbitrary code execution
DSA-1511 icuFix multiple problems
DSA-1512 evolutionFix arbitrary code execution
DSA-1513 lighttpdFix CGI source disclosure
DSA-1514 moinFix several vulnerabilities
DSA-1515 libnet-dns-perlFix several vulnerabilities
DSA-1516 dovecotFix privilege escalation
DSA-1517 ldapscriptsFix information disclosure
DSA-1518 backup-managerFix password disclosure
DSA-1519 horde3Fix insufficient input sanitising
DSA-1520 smartyFix insufficient input sanitising
DSA-1522 unzipFix programming error
DSA-1523 ikiwikiFix cross-site scripting
DSA-1524 krb5Fix multiple vulnerabilities
DSA-1525 asteriskFix several vulnerabilities
DSA-1526 xwineFix several vulnerabilities
DSA-1527 debian-goodiesFix insufficient input sanitising
DSA-1528 serendipityFix cross site scripting
DSA-1530 cupsysFix multiple vulnerabilities
DSA-1531 policyd-weightFix insecure temporary files
DSA-1532 xulrunnerFix several vulnerabilities
DSA-1533 exiftagsFix several vulnerabilities
DSA-1534 iceapeFix several vulnerabilities
DSA-1535 iceweaselFix several vulnerabilities
DSA-1536 xine-libFix several vulnerabilities
DSA-1537 xpdfFix multiple vulnerabilities
DSA-1538 alsaplayerFix arbitrary code execution
DSA-1539 mapserverFix multiple vulnerabilities
DSA-1540 lighttpdFix denial of service
DSA-1541 openldap2.3Fix denial of service
DSA-1542 libcairoFix arbitrary code execution
DSA-1543 vlcFix several vulnerabilities
DSA-1544 pdns-recursorFix cache poisioning vulnerability
DSA-1545 rsyncFix arbitrary code execution
DSA-1546 gnumericFix arbitrary code execution
DSA-1547 openoffice.orgFix arbitrary code execution
DSA-1548 xpdfFix arbitrary code execution
DSA-1549 clamavFix several vulnerabilities
DSA-1550 suphpFix local privilege escalation
DSA-1551 python2.4Fix several vulnerabilities
DSA-1552 mplayerFix arbitrary code execution
DSA-1553 ikiwikiFix cross-site request forgery
DSA-1554 roundupFix cross-site scripting vulnerability
DSA-1555 iceweaselFix arbitrary code execution
DSA-1556 perlFix denial of service
DSA-1557 phpmyadminFix several vulnerabilities
DSA-1558 xulrunnerFix arbitrary code execution
DSA-1559 phpgedviewFix cross site scripting
DSA-1560 kronolith2Fix cross site scripting
DSA-1561 ltspFix information disclosure
DSA-1562 iceapeFix arbitrary code execution
DSA-1563 asteriskFix denial of service
DSA-1564 wordpressFix several vulnerabilities
DSA-1566 cpioFix denial of service
DSA-1567 blenderFix arbitrary code execution
DSA-1568 b2evolutionFix cross site scripting
DSA-1569 cactiFix multiple vulnerabilities
DSA-1570 kazehakaseFix arbitrary code execution
DSA-1571 opensslFix predictable random number generator
DSA-1572 php5Fix several vulnerabilities
DSA-1573 rdesktopFix several vulnerabilities
DSA-1574 icedoveFix several vulnerabilities
DSA-1576 opensshFix predictable randomness
DSA-1577 gforgeFix insecure temporary files
DSA-1578 php4Fix several vulnerabilities
DSA-1579 netpbm-freeFix arbitrary code execution
DSA-1580 phpgedviewFix privilege escalation
DSA-1581 gnutls13Fix potential code execution
DSA-1582 peercastFix arbitrary code execution
DSA-1583 gnome-peercastFix several vulnerabilities
DSA-1584 libfishsoundFix arbitrary code execution
DSA-1585 speexFix arbitrary code execution
DSA-1586 xine-libFix several vulnerabilities
DSA-1587 mtrFix arbitrary code execution
DSA-1589 libxsltFix arbitrary code execution
DSA-1590 sambaFix arbitrary code execution
DSA-1591 libvorbisFix several vulnerabilities
DSA-1593 tomcat5.5Fix missing input sanitising and cross site scripting issue
DSA-1594 imlib2Fix buffer overflows in XPM and PNM loaders
DSA-1595 xorg-serverFix several vulnerabilities
DSA-1596 typo3-srcFix several vulnerabilities
DSA-1597 mt-daapdFix several vulnerabilities
DSA-1598 libtk-imgFix buffer overflow
DSA-1599 dbusFix programming error
DSA-1600 sympaFix denial of service
DSA-1601 wordpressFix several vulnerabilities
DSA-1602 pcre3Fix arbitrary code execution
DSA-1603 bind9Fix cache poisioning
DSA-1606 popplerFix arbitrary code execution
DSA-1608 mysql-dfsg-5.0Fix authorization bypass
DSA-1611 afuseFix privilege escalation
DSA-1612 ruby1.8Fix several vulnerabilities
DSA-1613 libgd2Fix multiple vulnerabilities

L'elenco completo dei pacchetti accettati e rifiutati con la relativa motivazione è nella pagina di preparazione per questa revisione:

http://release.debian.org/stable/4.0/4.0r4/

Pacchetti rimossi

I seguenti pacchetti sono stati rimossi a causa di circostanze fuori dal nostro controllo:

Pacchetto Problema
glimpse Licensing issues
dcc Incompatible with DCC network, security issues
maxdb-7.5.00 Security issues

URL

L'elenco completo dei pacchetti cambiati in questo rilascio:

http://ftp.debian.org/debian/dists/etch/ChangeLog

L'attuale distribuzione stabile:

http://ftp.debian.org/debian/dists/stable/

Gli aggiornamenti proposed updates per la versione stabile:

http://ftp.debian.org/debian/dists/proposed-updates/

Informazioni sulla distribuzione stabile (note di rilascio, errata, ecc.):

http://www.debian.org/releases/stable/

Annunci e informazioni sulla sicurezza:

http://security.debian.org/

Informazioni su Debian

Il Progetto Debian è una organizzazione di sviluppatori di software libero che volontariamente offrono il loro tempo e il loro lavoro per realizzare il sistema operativo completamente libero Debian GNU/Linux.

Per contattarci

Per ulteriori informazioni, visitare le pagine web Debian http://www.debian.org/ oppure scrivere una email a <press@debian.org> o al team che si occupa del rilascio <debian-release@lists.debian.org>.