Debian GNU/Linux 4.0 aktualisiert

18. Dezember 2008

Das Debian-Projekt freut sich, die sechste Aktualisierung seiner stabilen Distribution Debian GNU/Linux 4.0 (Codename Etch) bekannt geben zu können. Diese Aktualisierung fügt dem stabilen Release hauptsächlich Reparaturen für Sicherheitsprobleme sowie ein paar Anpassungen für schwerwiegende Probleme hinzu.

Bitte beachten Sie, dass diese Überarbeitung keine neue Version von Debian GNU/Linux 4.0 darstellt, sondern lediglich einige darin enthaltene Pakete erneuert. Es ist nicht notwendig, CDs oder DVDs der Version 4.0 wegzuwerfen, sondern lediglich nach der Installation eine Aktualisierung von einem Debian-Spiegel durchzuführen, der sich auf dem neustem Stand befindet, um alle veraltete Pakete zu aktualisieren.

Alle, die Aktualisierungen von security.debian.org regelmäßig installieren, werden nicht viele Pakete aktualisieren müssen und die meisten Aktualisierungen von security.debian.org sind in dieser Überarbeitung enthalten.

Neue CD- und DVD-Images, die aktualisierte Pakete sowie die regulären Installations-Medien, gemeinsam mit dem Paket-Archiv, werden bald an den üblichen Orten verfügbar sein.

Eine Online-Aktualisierung auf diese Version wird in der Regel durchgeführt, indem das Paketwerkzeug Aptitude (oder Apt) (lesen Sie hierzu die Handbuchseite sources.list(5)) auf einen der vielen Debian-FTP- oder -HTTP-Spiegelserver verwiesen wird. Eine umfassende Liste von Spiegelservern gibt es unter:

https://www.debian.org/mirror/list

Verschiedene Fehlerbehebungen

Diese stabile Aktualisierung fügt mehrere Programm-Aktualisierungen für verschiedene Architekturen zu Paketen hinzu, die nicht über alle Architekturen hinweg synchron waren. Sie fügt auch ein paar wichtige Reparaturen zu den folgenden Paketen hinzu:

Paket Begründung
blender Bereinige Pythons Standard-Importpfad
devscripts Erlaube aktuelle signierte changes-Dateien
dpkg Verbessere Umgang mit Symlinks, reaktiviere no-debsig
epiphany-browser Erlaube das Löschen von Zertifikaten
glibc Behalte ld.so in optimierten Bibliotheken
graphviz Behebe mögliche Ausführungen beliebigen Codes
libhdate Entferne Programm-Paket libhdate-pascal
perl Korrigiere Time::HiRes für Kernel>= 2.6.22
postgresql-7.4 Aufnahme der Fehlerkorrekturveröffentlichungen bis 7.4.23
postgresql-8.1 Aufnahme der Fehlerkorrekturveröffentlichungen bis 8.1.15
reportbug Unterstütze neue Struktur von bugs.debian.org
spamassassin Korrektur für eine Diensteverweigerung, entferne blacklists
tdiary Behebe eine Site-übergreifende Skripting-Verwundbarkeit
websvn Behebe mögliche PHP-Code-Ausführung

Sicherheitsaktualisierungen

Diese Überarbeitung fügt der stabilen Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits Ankündigungen für jede dieser Aktualisierungen herausgegeben:

Ankündigungs-ID Paket Behebung(en)
DSA-1617 refpolicyInkompatible Regeln
DSA-1622 newsxAusführung beliebigen Codes
DSA-1635 freetypeMehrere Verwundbarkeiten
DSA-1656 cupsysMehrere Verwundbarkeiten
DSA-1657 qemuDiensteverweigerung
DSA-1658 dbusDiensteverweigerung
DSA-1659 libspf2Mögliche Code-Ausführung aus der Ferne
DSA-1660 clamavDiensteverweigerung
DSA-1661 openoffice.orgMehrere Verwundbarkeiten
DSA-1662 mysql-dfsg-5.0Umgehung der Berechtigungen
DSA-1663 net-snmpMehrere Verwundbarkeiten
DSA-1665 libcdaudioAusführung beliebigen Codes
DSA-1666 libxml2Mehrere Verwundbarkeiten
DSA-1667 python2.4Mehrere Verwundbarkeiten
DSA-1668 hfAusführung beliebigen Codes
DSA-1669 xulrunnerMehrere Verwundbarkeiten
DSA-1670 enscriptAusführung beliebigen Codes
DSA-1671 iceweaselMehrere Verwundbarkeiten
DSA-1672 imlib2Ausführung beliebigen Codes
DSA-1673 wiresharkMehrere Verwundbarkeiten
DSA-1674 jailerDiensteverweigerung
DSA-1675 phpmyadminSite-übergreifendes Skripting
DSA-1676 flamethrowerDiensteverweigerung
DSA-1677 cupsysAusführung beliebigen Codes
DSA-1679 awstatsSite-übergreifendes Skripting
DSA-1681 linux-2.6.24Mehrere Verwundbarkeiten
DSA-1682 squirrelmailSite-übergreifendes Skripting
DSA-1683 streamripperMögliche Code-Ausführung
DSA-1687 fai-kernelsMehrere Verwundbarkeiten
DSA-1687 linux-2.6Mehrere Verwundbarkeiten
DSA-1687 user-mode-linuxMehrere Verwundbarkeiten

Eine vollständige Liste aller akzeptierten und zurückgewiesenen Pakete zusammen mit der Begründung dafür ist auf der Vorbereitungsseite für diese Überarbeitung zu finden:

https://release.debian.org/stable/4.0/4.0r6/

Entfernte Pakete

Die folgenden Pakete wurden aus Gründen, die wir nicht beeinflussen konnten, entfernt:

Paket Begründung
fpc Copyright infringement
gearhead Depends on non-free fpc
imapcopy Depends on non-free fpc
astrolog Contains potentially undistributable code
youtube-dl Not suited for stable release

URLs

Die vollständige Liste der Pakete, die sich mit dieser Veröffentlichung geändert haben:

http://ftp.debian.org/debian/dists/etch/ChangeLog

Die aktuelle stabile Veröffentlichung:

http://ftp.debian.org/debian/dists/stable/

Vorgeschlagene Änderungen für die stabile Veröffentlichung:

http://ftp.debian.org/debian/dists/proposed-updates/

Informationen zur stabilen Veröffentlichung (Veröffentlichungshinweise, bekannte Probleme, usw.):

https://www.debian.org/releases/stable/

Sicherheitsankündigungen und -informationen:

http://security.debian.org/

Über Debian

Das Debian-Projekt ist eine Gemeinschaft von Entwicklern Freier Software, die ihre Zeit und ihren Einsatz zur Verfügung stellen, um das vollständig freie Betriebssystem Debian GNU/Linux zu erstellen.

Kontakt-Informationen

Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken Sie eine E-Mail an <press@debian.org> oder kontaktieren Sie das Release-Team für die stabile Veröffentlichung unter <debian-release@lists.debian.org>.