Debian GNU/Linux 4.0 opdateret

22. maj 2010

Debian-projektet er stolt over at kunne annoncere den niende og sidste opdatering af dets gamle stabile distribution, Debian GNU/Linux 4.0 (kodenavn etch).

Denne opdatering indeholder rettelser af alle sikkerhedsopdateringer, som er blevet frigivet til den gamle stabile udgave siden sidste punktopdatering, med en enkelt undtagelse, som det desværre ikke var muligt at medtage, sammen med nogle få ændringer af alvorlige problemer.

BEMÆRK: Sikkerhedsunderstøttelse af den gamle stabile distribution ophørte i februar 2010 og siden er der ikke blevet udgivet opdateringer.

Dem der hyppigt opdaterer fra security.debian.org, behøver ikke at opdatere ret mange pakker, og de fleste opdateringer fra security.debian.org er indeholdt i denne opdatering.

Nye cd- og dvd-aftryk indeholdende opdaterede pakker henholdsvis de sædvanlige installeringsmedier til brug samme med pakkearkivet, vil snart være tilgængelige fra de sædvanlige steder.

Online-opdatering til denne revision gøres normalt ved at lade pakkehåndteringsværktøjet aptitude (eller apt, se manualsiden sources.list(5) ) pege på et af Debians mange ftp- eller http-filspejle. En omfattende liste over filspejle er tilgængelig på:

https://www.debian.org/distrib/ftplist

Bemærk at den gamle stabile distribution vil blive flyttet fra hovedarkivet til arkivet archive.debian.org efter den 6. juni 2010. Efter flytningen, vil den ikke længere være tilgængelig fra det primære netværk af filspejle. Flere oplysninger om distributionsarkivet og en liste over filspejle er tilgængelig på:

https://www.debian.org/distrib/archive

Forskellige fejlrettelser

Denne opdatering til den gamle stabile udgave, indeholder nogle få vigtige rettelser til følgende pakker:

Pakke Årsag
backup-manager Retter afsløring af MySQL-adgangskode til lokale brugere
binutils Tilføjer mips-understøttelse af ".set symbol,value" gas-syntaks
fam Retter 100-procents CPU-forbrug i famd
fetchmail Retter potentiel MITM mod APOP og potentielt DoS
freedoom Fjerne materiale der overtræder ophavsretten
glibc Retter ukorrekt libc6-amd64-afhængighed
gnupg Retter hukommelseslækage og rydder op i terminalen ved afbrydelse
irssi Retter tilgang uden for grænserne
kazehakase Forhindre tilføjelse af data:/javascript:-URI'er som favoritter
linux-2.6 Flere sårbarheder
linux-2.6.24 Flere sårbarheder
mksh Retter uautentificeret lokal rettighedsforøgelse
mt-daapd Opdaterer den medfølgende prototype.js for at rette sikkerhedsproblemer
openafs Opret ikke ugyldige pointere til kernehukommelse, når der håndteres fejl
openssl Udgåede MD2-hashsignaturer og retter flere DoS-sårbarheder
serveez Retter fjernudført bufferoverløb
tetex-bin Giv ikke fejl når LaTeX er ældre en fem år
texlive-bin Giv ikke fejl når LaTeX er ældre en fem år
texlive-extra Giv ikke fejl når LaTeX er ældre en fem år
texlive-lang Giv ikke fejl når LaTeX er ældre en fem år
wordpress Retter DoS via lang titel og særligt fremstillet charset-parameter
xcftools Retter nedbrud ved filer indeholdende negative koordinater

Debian Installer

Debian Installer er blevet opdatering i denne punktopdatering, for at tilbyde bedre understøttelse af installering af den gamle stabile distribution og fra archive.debian.org samt for at løse problemer med at kontrollere nogle filers GPG-signaturer på filspejlsservere.

Kerneaftrykket, som anvendes af installeringsprogrammet, er blevet opdateret med en række vigtige og sikkerhedsrelaterede rettelser.

Sikkerhedsopdateringer

Denne revision tilføjer følgende sikkerhedsopdateringer til den gamle stabile udgave. Sikkerhedsteamet har allerede udgivet bulletiner for hver af de nævnte opdateringer:

Bulletin-id Pakke(r) Rettelse(r)
DSA-1617 refpolicyInkompatibel policy fra tidligere DSA
DSA-1622 newsxUdførelse af vilkårlig kode
DSA-1748 libsoupUdførelse af vilkårlig kode
DSA-1754 roundupRettighedsforøgelse
DSA-1761 moodleFilafsløring
DSA-1762 icuUdførelse af skripter på tværs af websteder
DSA-1763 opensslLammelsesangreb
DSA-1763 openssl097Lammelsesangreb
DSA-1765 horde3Flere sårbarheder
DSA-1766 krb5Flere sårbarheder
DSA-1767 multipath-toolsLammelsesangreb
DSA-1768 openafsUdførelse af vilkårlig kode
DSA-1770 imp4Udførelse af skripter på tværs af websteder
DSA-1771 clamavFlere sårbarheder
DSA-1772 udevRettighedsforøgelse
DSA-1773 cupsysUdførelse af vilkårlig kode
DSA-1775 php-json-extLammelsesangreb
DSA-1777 git-coreRettighedsforøgelse
DSA-1779 aptFlere sårbarheder
DSA-1780 libdbd-pg-perlUdførelse af vilkårlig kode
DSA-1781 ffmpegUdførelse af vilkårlig kode
DSA-1782 mplayerUdførelse af vilkårlig kode
DSA-1783 mysql-dfsg-5.0Flere sårbarheder
DSA-1784 freetypeUdførelse af vilkårlig kode
DSA-1786 acpidLammelsesangreb
DSA-1787 linux-2.6.24Flere sårbarheder
DSA-1789 php5Flere sårbarheder
DSA-1790 xpdfFlere sårbarheder
DSA-1793 kdegraphicsFlere sårbarheder
DSA-1794 user-mode-linuxFlere sårbarheder
DSA-1794 fai-kernelsFlere sårbarheder
DSA-1794 linux-2.6Flere sårbarheder
DSA-1796 libwmfLammelsesangreb
DSA-1798 pango1.0Udførelse af vilkårlig kode
DSA-1799 qemuFlere sårbarheder
DSA-1801 ntpBufferoverløb muliggør DoS eller kodeudførelse
DSA-1802 squirrelmailKodeudførelsessårbarhed i funktionen map_yp_alias
DSA-1803 nsdLammelsesangreb
DSA-1804 ipsec-toolsLammelsesangreb
DSA-1805 gaimFlere sårbarheder
DSA-1806 cscopeUdførelse af vilkårlig kode
DSA-1807 cyrus-sasl2Retter udførelse af vilkårlig kode
DSA-1810 cupsysLammelsesangreb
DSA-1810 libapache-mod-jkInformationafsløring
DSA-1812 apr-utilFlere sårbarheder
DSA-1813 evolution-data-serverRegressioner i tidligere sikkerhedsopdatering
DSA-1814 libsndfileUdførelse af vilkårlig kode
DSA-1816 apache2Rettighedsforøgelse
DSA-1816 apache2-mpm-itkGenopbygget mod apache2 2.2.3-4+etch8
DSA-1818 gforgeManglende fornuftighedskontrol af inddata
DSA-1819 vlcFlere sårbarheder
DSA-1824 phpmyadminFlere sårbarheder
DSA-1825 nagios2Udførelse af vilkårlig kode
DSA-1826 eggdropFlere sårbarheder
DSA-1829 sork-passwd-h3Regression i tidligere sikkerhedsopdatering
DSA-1832 camlimagesUdførelse af vilkårlig kode
DSA-1833 dhcp3Udførelse af vilkårlig kode
DSA-1834 apache2Lammelsesangreb
DSA-1834 apache2-mpm-itkLammelsesangreb
DSA-1835 tiffFlere sårbarheder
DSA-1837 dbusLammelsesangreb
DSA-1839 gst-plugins-good0.10Udførelse af vilkårlig kode
DSA-1841 git-coreLammelsesangreb
DSA-1842 openexrFlere sårbarheder
DSA-1847 bind9Lammelsesangreb
DSA-1848 zncFjernudførelse af kode
DSA-1849 xml-security-cSignaturforfalskning
DSA-1850 libmodplugUdførelse af vilkårlig kode
DSA-1851 gst-plugins-bad0.10Udførelse af vilkårlig kode
DSA-1852 fetchmailSvaghed i verifikation af SSL-certifikat
DSA-1853 memcachedUdførelse af vilkårlig kode
DSA-1854 apr-utilUdførelse af vilkårlig kode
DSA-1854 aprUdførelse af vilkårlig kode
DSA-1855 subversionUdførelse af vilkårlig kode
DSA-1857 camlimagesUdførelse af vilkårlig kode
DSA-1858 imagemagickFlere sårbarheder
DSA-1859 libxml2Flere problemer
DSA-1860 ruby1.8Flere problemer
DSA-1860 ruby1.9Flere problemer
DSA-1861 libxmlFlere problemer
DSA-1863 zope2.9Udførelse af vilkårlig kode
DSA-1865 fai-kernelsFlere sårbarheder
DSA-1865 user-mode-linuxFlere sårbarheder
DSA-1866 kdegraphicsFlere sårbarheder
DSA-1867 kdelibsFlere sårbarheder
DSA-1869 curlSvaghed i verifikation af SSL-certifikat
DSA-1871 wordpressRegressionsrettelse
DSA-1872 fai-kernelsFlere sårbarheder
DSA-1872 user-mode-linuxFlere sårbarheder
DSA-1877 mysql-dfsg-5.0Udførelse af vilkårlig kode
DSA-1878 devscriptsFjernudførelse af kode
DSA-1880 openoffice.orgUdførelse af vilkårlig kode
DSA-1882 xapian-omegaUdførelse af skripter på tværs af websteder
DSA-1883 nagios2Flere tilfælde af udførelse af skripter på tværs af websteder
DSA-1884 nginxUdførelse af vilkårlig kode
DSA-1888 opensslUdgåede MD2-hashsignaturer og retter flere DoS-sårbarheder
DSA-1888 openssl097Udgåede MD2-hashsignaturer
DSA-1889 icuSikkerhedsomgåelse på grund af multibyte-sekvensfortolkning
DSA-1890 wxwindows2.4Udførelse af vilkårlig kode
DSA-1890 wxwidgets2.6Udførelse af vilkårlig kode
DSA-1891 changetrackUdførelse af vilkårlig kode
DSA-1892 dovecotUdførelse af vilkårlig kode
DSA-1893 cyrus-imapd-2.2Udførelse af vilkårlig kode
DSA-1893 kolab-cyrus-imapdUdførelse af vilkårlig kode
DSA-1894 newtUdførelse af vilkårlig kode
DSA-1896 opensamlPotentiel udførelse af kode
DSA-1896 shibboleth-spPotentiel udførelse af kode
DSA-1897 horde3Udførelse af vilkårlig kode
DSA-1898 openswanLammelsesangreb
DSA-1899 strongswanLammelsesangreb
DSA-1900 postgresql-7.4Forskellige problemer
DSA-1900 postgresql-8.1Forskellige problemer
DSA-1901 mediawiki1.7Flere sårbarheder
DSA-1902 elinksUdførelse af vilkårlig kode
DSA-1903 graphicsmagickFlere sårbarheder
DSA-1904 wgetSvaghed i verifikation af SSL-certifikat
DSA-1909 postgresql-ocamlManglende escapefunktion
DSA-1910 mysql-ocamlManglende escapefunktion
DSA-1911 pygresqlManglende escapefunktion
DSA-1912 camlimagesUdførelse af vilkårlig kode
DSA-1912 adviUdførelse af vilkårlig kode
DSA-1914 mapserverFlere sårbarheder
DSA-1916 kdelibsSvaghed i verifikation af SSL-certifikat
DSA-1917 mimetexFlere sårbarheder
DSA-1918 phpmyadminFlere sårbarheder
DSA-1919 smartyFlere sårbarheder
DSA-1920 nginxLammelsesangreb
DSA-1921 expatLammelsesangreb
DSA-1923 libhtml-parser-perlLammelsesangreb
DSA-1925 proftpd-dfsgSvaghed i verifikation af SSL-certifikat
DSA-1926 typo3-srcFlere sårbarheder
DSA-1928 linux-2.6.24Flere sårbarheder
DSA-1929 linux-2.6Flere sårbarheder
DSA-1933 cupsysUdførelse af skripter på tværs af websteder
DSA-1934 apache2Flere problemer
DSA-1934 apache2-mpm-itkFlere problemer
DSA-1935 gnutls13Svaghed i verifikation af SSL-certifikat
DSA-1936 libgd2Flere sårbarheder
DSA-1937 gforgeUdførelse af skripter på tværs af websteder
DSA-1938 php-mailUtilstrækkelig fornuftighedskontrol af inddata
DSA-1939 libvorbisFlere sårbarheder
DSA-1940 php5Flere problemer
DSA-1942 wiresharkFlere sårbarheder
DSA-1943 openldap2.3Svaghed i verifikation af SSL-certifikat
DSA-1944 request-tracker3.6Sessionskapringssårbarhed
DSA-1944 request-tracker3.4Sessionskapringssårbarhed
DSA-1945 gforgeLammelsesangreb
DSA-1946 belpicKryptografisk svaghed
DSA-1947 shibboleth-spUdførelse af skripter på tværs af websteder
DSA-1948 ntpLammelsesangreb
DSA-1951 firefox-sageUtilstrækkelig fornuftighedskontrol af inddata
DSA-1953 expatRegressionsrettelse
DSA-1954 cactiUtilstrækkelig fornuftighedskontrol af inddata
DSA-1955 network-managerInformationsafsløring
DSA-1958 libtoolRettighedsforøgelse
DSA-1960 acpidSvage filrettigheder
DSA-1961 bind9Cacheforgiftning
DSA-1964 postgresql-8.1Flere sårbarheder
DSA-1964 postgresql-7.4Flere sårbarheder
DSA-1966 horde3Udførelse af skripter på tværs af websteder
DSA-1968 pdns-recursorCacheforgiftning
DSA-1969 krb5Lammelsesangreb
DSA-1971 libthaiUdførelse af vilkårlig kode
DSA-1972 audiofileBufferoverløb
DSA-1973 glibcInformationsafsløring
DSA-1974 gzipUdførelse af vilkårlig kode
DSA-1977 python2.4Flere sårbarheder
DSA-1977 python2.5Flere sårbarheder
DSA-1979 lintianFlere sårbarheder
DSA-1980 ircd-hybridUdførelse af vilkårlig kode
DSA-1981 maildropRettighedsforøgelse
DSA-1982 hybservLammelsesangreb
DSA-1984 libxerces2-javaLammelsesangreb
DSA-1985 sendmailUtilstrækkelig fornuftighedskontrol af inddata
DSA-1987 lighttpdLammelsesangreb
DSA-1989 fuseLammelsesangreb
DSA-1991 squid3Lammelsesangreb
DSA-1991 squidLammelsesangreb
DSA-1992 chronyLammelsesangreb
DSA-1994 ajaxtermSessionskapring
DSA-1995 openoffice.orgFlere sårbarheder
DSA-1997 mysql-dfsg-5.0Flere sårbarheder
DSA-2003 fai-kernelsFlere sårbarheder
DSA-2003 user-mode-linuxFlere sårbarheder
DSA-2003 linux-2.6Flere sårbarheder
DSA-2004 linux-2.6.24Flere sårbarheder

Desværre var det ikke muligt at medtage sikkerhedsopdateringerne til pakken lcms i denne punktopdatering, på grund af uoverensstemmelse mellem opstrøms tarball anvendt i forbindelse med sikkerhedsopdateringen og den udgave, som allerede findes i den gamle stabile distribution.

Fjernede pakker

Følgende pakker er blevet fjernet på grund af omstændigheder uden for vores kontrol:

Pakke Årsag
destar Sikkerhedsproblemer
libclass-dbi-loader-relationship-perl Licensproblemer
libhdate-pascal [source:hdate] Licensproblemer
loop-aes-modules-2.6-sparc32 [source:loop-aes] Modsvarende kildekode / kerne ikke længere i arkivet
loop-aes-modules-2.6-sparc64 [source:loop-aes] Modsvarende kildekode / kerne ikke længere i arkivet
loop-aes-modules-2.6-sparc64-smp [source:loop-aes] Modsvarende kildekode / kerne ikke længere i arkivet
loop-aes-modules-2.6-vserver-sparc64 [source:loop-aes] Modsvarende kildekode / kerne ikke længere i arkivet
rails Sikkerheds- og brugbarhedsproblemer

Yderligere nogle få pakker er blevet fjernet, fordi de er afhængige af libclass-dbi-loader-relationship-perl; der er tale om følgende pakker:

Desuden er de dele af pakkerne libwww-search-perl og libperl4caml-ocaml-dev, som er afhængige af Google SOAP-søge-API'et (som er i libnet-google-perl) ikke længere funktionsdygtige, da Google har pensioneret API'et. De tilbageværende dele af pakkerne vil fungere som hidtil.

Om Debian

Debian-projektet er en organisation af fri software-udviklere som frivilligt bidrager med tid og kræfter, der samarbejder via internettet. Deres opgaver består blandt andre i at vedligeholde og opdatere Debian GNU/Linux, der er en fri distribution af styresystemet GNU/Linux. Debians dedikation til fri software, dets non-profit-natur og dets åbne udviklingsmodel, gør det unikt blandt GNU/Linux-distributioner.

Kontaktoplysninger

For flere oplysninger, besøg Debians websider på https://www.debian.org/ eller send e-mail på engelsk til <press@debian.org> eller kontakt holdet bag den stabile udgave på <debian-release@debian.org>.