Debian GNU/Linux 4.0 aktualisiert
22. Mai 2010
Das Debian-Projekt freut sich, die neunte und letzte Aktualisierung seiner Oldstable-Distribution Debian GNU/Linux 4.0 (codename etch) ankündigen zu dürfen.
Diese Aktualisierung enthält alle Sicherheitsaktualisierungen, die seit der letzten Zwischenveröffentlichung für das Oldstable-Release verteilt wurden, mit einer Ausnahme, deren Einbeziehung uns leider nicht möglich war, zusammen mit einigen Korrekturen für ernste Probleme.
BITTE BEACHTEN: Die Sicherheitsunterstützung für die Oldstable- Distribution endete am Februar 2010 und seitdem wurden keine Aktualisierungen mehr veröffentlicht.
Diejenigen, die häufig Aktualisierungen von security.debian.org installieren, werden nicht viele Pakete auffrischen müssen und die meisten Aktualisierungen von security.debian.org sind in dieser Aktualisierung enthalten.
Neue CD- und DVD-Abbilder mit den neuen Paketen und die üblichen mit dem Paketarchiv ausgestatteten Installationsmedien werden bald an den üblichen Orten erhältlich sein.
Für Online-Upgrades zu dieser Revision wird normalierweise die aptitude- (oder apt-) Paketverwaltung (siehe die Handbuchseite sources.list(5)) auf einen der vielen FTP- oder HTTP-Spiegel von Debian verwiesen. Eine vollständige Liste der Spiegelserver steht auf:
Wir bitten zu beachten, dass die Oldstable-Distribution am sechsten Juni 2010 aus dem Hauptarchiv in das Repository archive.debian.org verschoben wird. Nach dieser Verschiebung wird es nicht länger im Haupt-Spiegelnetwerk verfügbar sein. Weitere Informationen über das Distributionsarchiv und eine Liste der Spiegelserver können Sie nachlesen unter:
Gemischte Fehlerkorrekturen
Diese Aktualisierung für oldstable nimmt an den folgenden Paketen bedeutende Korrekturen vor:
Paket | Grund |
---|---|
backup-manager | Behebt Verrat von MySQL-Passwörtern an lokale Nutzer |
binutils | Bringt der ".set symbol,value" Gas-Syntax MIPS-Unterstützung bei |
fam | Behebt CPU-Volllast in famd |
fetchmail | Behebt potenziellen MITM gegen APOP und potenziellen DoS |
freedoom | Entfernt urheberrechtsverletzendes Material |
glibc | Behebt falsche libc6-amd64-Abhängigkeit |
gnupg | Behebt Speicherleck und leert die Konsole bei einer Unterbrechung |
irssi | Beseitigt verbotenen Zugriff |
kazehakase | Verbietet das Setzen von Lesezeichen für URIs der Form data:/javascript: |
linux-2.6 | Einige Schwachstellen |
linux-2.6.24 | Einige Schwachstellen |
mksh | Beseitigt nicht authentifizierte lokale Privilegeskalation |
mt-daapd | Aktualisiert das eingebettete prototype.js, um Sicherheitsprobleme zu beheben |
openafs | Verhindert das Erzeugen ungültiger Zeiger auf den Kernelspeicher, wenn ein Fehler behandelt wird |
openssl | Verwirft MD2-Hashsignaturen und behebt einige DoS-Anfälligkeiten |
serveez | Verhindert Pufferüberlauf aus der Ferne |
tetex-bin | Beseitigt Versagen, wenn LaTeX älter als fünf Jahre ist |
texlive-bin | Beseitigt Versagen, wenn LaTeX älter als fünf Jahre ist |
texlive-extra | Beseitigt Versagen, wenn LaTeX älter als fünf Jahre ist |
texlive-lang | Beseitigt Versagen, wenn LaTeX älter als fünf Jahre ist |
wordpress | Behebt DoS mit Hilfe langer Titel und speziell konstruierter Zeichensatz-Parameter |
xcftools | Behebt Absturz bei Dateien mit negativen Koordinaten |
Debian Installer
Der Debian-Insaller wurde auf diese Zwischenveröffentlichung aktualisiert, um eine bessere Unterstützung für die Installation von archive.debian.org sowie der "oldstable"-Distribution zu erhalten und um Probleme beim Überprüfen des GPG-Schlüssel einiger Dateien auf Spiegelserver zu lösen.
Das Kernelabbild, das der Installer verwendet, wurde um einige wichtige und sicherheitsrelevante Korrekturen nachgerüstet.
Sicherheitsaktualiserungen
Diese Revision fügt dem oldstable-Release folgende Sicherheitsaktualiserungen hinzu. Das Sicherheitsteam hat bereits für jede davon Anweisungen veröffentlicht:
Anweisungs-ID | Paket | Korrektur(en) |
---|---|---|
DSA-1617 | refpolicy | Inkompatible Verhaltensweise der vorigen DSA |
DSA-1622 | newsx | Eigenmächtige Codeausführung |
DSA-1748 | libsoup | Eigenmächtige Codeausführung |
DSA-1754 | roundup | Privilegeskalation |
DSA-1761 | moodle | Dateioffenlegung |
DSA-1762 | icu | Cross Site Scripting |
DSA-1763 | openssl | Diensteverweigerung |
DSA-1763 | openssl097 | Diensteverweigerung |
DSA-1765 | horde3 | Mehrere Schwachstellen |
DSA-1766 | krb5 | Mehrere Schwachstellen |
DSA-1767 | multipath-tools | Diensteverweigerung |
DSA-1768 | openafs | Eigenmächtige Codeausführung |
DSA-1770 | imp4 | Cross Site Scripting |
DSA-1771 | clamav | Mehrere Schwachstellen |
DSA-1772 | udev | Privilegeskalation |
DSA-1773 | cupsys | Eigenmächtige Codeausführung |
DSA-1775 | php-json-ext | Diensteverweigerung |
DSA-1777 | git-core | Privilegeskalation |
DSA-1779 | apt | Mehrere Schwachstellen |
DSA-1780 | libdbd-pg-perl | Eigenmächtige Codeausführung |
DSA-1781 | ffmpeg | Eigenmächtige Codeausführung |
DSA-1782 | mplayer | Eigenmächtige Codeausführung |
DSA-1783 | mysql-dfsg-5.0 | Mehrere Schwachstellen |
DSA-1784 | freetype | Eigenmächtige Codeausführung |
DSA-1786 | acpid | Diensteverweigerung |
DSA-1787 | linux-2.6.24 | Mehrere Schwachstellen |
DSA-1789 | php5 | Mehrere Schwachstellen |
DSA-1790 | xpdf | Mehrere Schwachstellen |
DSA-1793 | kdegraphics | Mehrere Schwachstellen |
DSA-1794 | user-mode-linux | Mehrere Schwachstellen |
DSA-1794 | fai-kernels | Mehrere Schwachstellen |
DSA-1794 | linux-2.6 | Mehrere Schwachstellen |
DSA-1796 | libwmf | Diensteverweigerung |
DSA-1798 | pango1.0 | Eigenmächtige Codeausführung |
DSA-1799 | qemu | Mehrere Schwachstellen |
DSA-1801 | ntp | Puffer läuft über und erlaubt DoS oder Codeausführung |
DSA-1802 | squirrelmail | Codeausführungs-Schwachstelle in der Funktion map_yp_alias |
DSA-1803 | nsd | Diensteverweigerung |
DSA-1804 | ipsec-tools | Diensteverweigerung |
DSA-1805 | gaim | Mehrere Schwachstellen |
DSA-1806 | cscope | Eigenmächtige Codeausführung |
DSA-1807 | cyrus-sasl2 | Behebt eigenmächtige Codeausführung |
DSA-1810 | cupsys | Diensteverweigerung |
DSA-1810 | libapache-mod-jk | Informationsoffenlegung |
DSA-1812 | apr-util | Mehrere Schwachstellen |
DSA-1813 | evolution-data-server | Rückschritte in vorheriger Sicherheitsaktualisierung |
DSA-1814 | libsndfile | Eigenmächtige Codeausführung |
DSA-1816 | apache2 | Privilegeskalation |
DSA-1816 | apache2-mpm-itk | Neubau gegen apache2 2.2.3-4+etch8 |
DSA-1818 | gforge | Unzureichende Eingabeüberprüfung |
DSA-1819 | vlc | Mehrere Schwachstellen |
DSA-1824 | phpmyadmin | Mehrere Schwachstellen |
DSA-1825 | nagios2 | Eigenmächtige Codeausführung |
DSA-1826 | eggdrop | Mehrere Schwachstellen |
DSA-1829 | sork-passwd-h3 | Rückschritt in vorheriger Sicherheitsaktualisierung |
DSA-1832 | camlimages | Eigenmächtige Codeausführung |
DSA-1833 | dhcp3 | Eigenmächtige Codeausführung |
DSA-1834 | apache2 | Diensteverweigerung |
DSA-1834 | apache2-mpm-itk | Diensteverweigerung |
DSA-1835 | tiff | Mehrere Schwachstellen |
DSA-1837 | dbus | Diensteverweigerung |
DSA-1839 | gst-plugins-good0.10 | Eigenmächtige Codeausführung |
DSA-1841 | git-core | Diensteverweigerung |
DSA-1842 | openexr | Mehrere Schwachstellen |
DSA-1847 | bind9 | Diensteverweigerung |
DSA-1848 | znc | Entfernte Codeausführung |
DSA-1849 | xml-security-c | Signaturfälschung |
DSA-1850 | libmodplug | Eigenmächtige Codeausführung |
DSA-1851 | gst-plugins-bad0.10 | Eigenmächtige Codeausführung |
DSA-1852 | fetchmail | Schwäche bei der Verifikation der SSL-Zertifikate |
DSA-1853 | memcached | Eigenmächtige Codeausführung |
DSA-1854 | apr-util | Eigenmächtige Codeausführung |
DSA-1854 | apr | Eigenmächtige Codeausführung |
DSA-1855 | subversion | Eigenmächtige Codeausführung |
DSA-1857 | camlimages | Eigenmächtige Codeausführung |
DSA-1858 | imagemagick | Mehrere Schwachstellen |
DSA-1859 | libxml2 | Mehrere Probleme |
DSA-1860 | ruby1.8 | Mehrere Probleme |
DSA-1860 | ruby1.9 | Mehrere Probleme |
DSA-1861 | libxml | Mehrere Probleme |
DSA-1863 | zope2.9 | Eigenmächtige Codeausführung |
DSA-1865 | fai-kernels | Mehrere Schwachstellen |
DSA-1865 | user-mode-linux | Mehrere Schwachstellen |
DSA-1866 | kdegraphics | Mehrere Schwachstellen |
DSA-1867 | kdelibs | Mehrere Schwachstellen |
DSA-1869 | curl | Schwäche bei der Verifikation der SSL-Zertifikate |
DSA-1871 | wordpress | Rückschrittsbehebung |
DSA-1872 | fai-kernels | Mehrere Schwachstellen |
DSA-1872 | user-mode-linux | Mehrere Schwachstellen |
DSA-1877 | mysql-dfsg-5.0 | Eigenmächtige Codeausführung |
DSA-1878 | devscripts | Entfernte Codeausführung |
DSA-1880 | openoffice.org | Eigenmächtige Codeausführung |
DSA-1882 | xapian-omega | Cross Site Scripting |
DSA-1883 | nagios2 | Mehrere Cross Site Scriptings |
DSA-1884 | nginx | Eigenmächtige Codeausführung |
DSA-1888 | openssl | Verwirft MD2 Hash-Signaturen und behebt einige DoS-Schwachstellen |
DSA-1888 | openssl097 | Verwirft MD2 Hash-Signaturen |
DSA-1889 | icu | Sicherheits-Bypass wegen Multibyte-Sequenzauswertung |
DSA-1890 | wxwindows2.4 | Eigenmächtige Codeausführung |
DSA-1890 | wxwidgets2.6 | Eigenmächtige Codeausführung |
DSA-1891 | changetrack | Eigenmächtige Codeausführung |
DSA-1892 | dovecot | Eigenmächtige Codeausführung |
DSA-1893 | cyrus-imapd-2.2 | Eigenmächtige Codeausführung |
DSA-1893 | kolab-cyrus-imapd | Eigenmächtige Codeausführung |
DSA-1894 | newt | Eigenmächtige Codeausführung |
DSA-1896 | opensaml | Potenzielle Codeausführung |
DSA-1896 | shibboleth-sp | Potenzielle Codeausführung |
DSA-1897 | horde3 | Eigenmächtige Codeausführung |
DSA-1898 | openswan | Diensteverweigerung |
DSA-1899 | strongswan | Diensteverweigerung |
DSA-1900 | postgresql-7.4 | Verschiedene Schwachstellen |
DSA-1900 | postgresql-8.1 | Verschiedene Schwachstellen |
DSA-1901 | mediawiki1.7 | Mehrere Schwachstellen |
DSA-1902 | elinks | Eigenmächtige Codeausführung |
DSA-1903 | graphicsmagick | Mehrere Schwachstellen |
DSA-1904 | wget | Schwäche bei der Verifikation von SSL-Zeritifkaten |
DSA-1909 | postgresql-ocaml | Fehlende Escape-Funktion |
DSA-1910 | mysql-ocaml | Fehlende Escape-Funktion |
DSA-1911 | pygresql | Fehlende Escape-Funktion |
DSA-1912 | camlimages | Eigenmächtige Codeausführung |
DSA-1912 | advi | Eigenmächtige Codeausführung |
DSA-1914 | mapserver | Mehrere Schwachstellen |
DSA-1916 | kdelibs | Schwäche bei der Verifikation von SSL-Zertifikaten |
DSA-1917 | mimetex | Mehrere Schwachstellen |
DSA-1918 | phpmyadmin | Mehrere Schwachstellen |
DSA-1919 | smarty | Mehrere Schwachstellen |
DSA-1920 | nginx | Diensteverweigerung |
DSA-1921 | expat | Diensteverweigerung |
DSA-1923 | libhtml-parser-perl | Diensteverweigerung |
DSA-1925 | proftpd-dfsg | Schwäche bei der Verifikation von SSL-Zertifikaten |
DSA-1926 | typo3-src | Mehrere Schwachstellen |
DSA-1928 | linux-2.6.24 | Mehrere Schwachstellen |
DSA-1929 | linux-2.6 | Mehrere Schwachstellen |
DSA-1933 | cupsys | Cross Site Scripting |
DSA-1934 | apache2 | Mehrere Probleme |
DSA-1934 | apache2-mpm-itk | Mehrere Probleme |
DSA-1935 | gnutls13 | Schwäche bei der Verifikation von SSL-Zertifikaten |
DSA-1936 | libgd2 | Mehrere Schwachstellen |
DSA-1937 | gforge | Cross Site Scripting |
DSA-1938 | php-mail | Unzureichende Eingabeüberprüfung |
DSA-1939 | libvorbis | Mehrere Schwachstellen |
DSA-1940 | php5 | Viele Schwachstellen |
DSA-1942 | wireshark | Mehrere Schwachstellen |
DSA-1943 | openldap2.3 | Schwäche bei der Verifikation von SSL-Zertifikaten |
DSA-1944 | request-tracker3.6 | Anfälligkeit auf Sitzungsentführung |
DSA-1944 | request-tracker3.4 | Anfälligkeit auf Sitzungsentführung |
DSA-1945 | gforge | Diensteverweigerung |
DSA-1946 | belpic | Verschlüsselungsschwäche |
DSA-1947 | shibboleth-sp | Cross Site Scripting |
DSA-1948 | ntp | Diensteverweigerung |
DSA-1951 | firefox-sage | Unzureichende Eingabeüberprüfung |
DSA-1953 | expat | Rückschrittsbehebung |
DSA-1954 | cacti | Unzureichende Eingabeüberprüfung |
DSA-1955 | network-manager | Informationsoffenlegung |
DSA-1958 | libtool | Privilegeskalation |
DSA-1960 | acpid | Schwache Dateirechte |
DSA-1961 | bind9 | Cache-Poisoning |
DSA-1964 | postgresql-8.1 | Mehrere Schwachstellen |
DSA-1964 | postgresql-7.4 | Mehrere Schwachstellen |
DSA-1966 | horde3 | Cross Site Scripting |
DSA-1968 | pdns-recursor | Cache-Poisoning |
DSA-1969 | krb5 | Diensteverweigerung |
DSA-1971 | libthai | Eigenmächtige Codeausführung |
DSA-1972 | audiofile | Pufferüberlauf |
DSA-1973 | glibc | Informationsoffenlegung |
DSA-1974 | gzip | Eigenmächtige Codeausführung |
DSA-1977 | python2.4 | Mehrere Schwachstellen |
DSA-1977 | python2.5 | Mehrere Schwachstellen |
DSA-1979 | lintian | Viele Schwachstellen |
DSA-1980 | ircd-hybrid | Eigenmächtige Codeausführung |
DSA-1981 | maildrop | Privilegeskalation |
DSA-1982 | hybserv | Diensteverweigerung |
DSA-1984 | libxerces2-java | Diensteverweigerung |
DSA-1985 | sendmail | Unzureichende Eingabeüberprüfung |
DSA-1987 | lighttpd | Diensteverweigerung |
DSA-1989 | fuse | Diensteverweigerung |
DSA-1991 | squid3 | Diensteverweigerung |
DSA-1991 | squid | Diensteverweigerung |
DSA-1992 | chrony | Diensteverweigerung |
DSA-1994 | ajaxterm | Sitzungsentführung |
DSA-1995 | openoffice.org | Mehrere Schwachstellen |
DSA-1997 | mysql-dfsg-5.0 | Mehrere Schwachstellen |
DSA-2003 | fai-kernels | Mehrere Schwachstellen |
DSA-2003 | user-mode-linux | Mehrere Schwachstellen |
DSA-2003 | linux-2.6 | Mehrere Schwachstellen |
DSA-2004 | linux-2.6.24 | Mehrere Schwachstellen |
Unglücklicherweise war es nicht möglich, die Sicherheitsaktualiserungen für das Paket lcms in diese Zwischenveröffentlichung einzupflegen, denn es gab einen Versatz zwischen dem Upstream-Tarball, der für die Aktualisierung verwendet wurde, und dem, der bereits in der Oldstable-Distribution vorhanden ist.
Entfernte Pakete
Die folgenden Pakete wurden wegen Umständen außerhalb unserer Kontrolle entfernt:
Paket | Grund |
---|---|
destar | Sicherheitsprobleme |
libclass-dbi-loader-relationship-perl | Lizenzprobleme |
libhdate-pascal | [source:hdate] Lizenzprobleme |
loop-aes-modules-2.6-sparc32 | [source:loop-aes] Entsprechende/r Quelle/Kernel nicht länger im Archiv |
loop-aes-modules-2.6-sparc64 | [source:loop-aes] Entsprechende/r Quelle/Kernel nicht länger im Archiv |
loop-aes-modules-2.6-sparc64-smp | [source:loop-aes] Entsprechende/r Quelle/Kernel nicht länger im Archiv |
loop-aes-modules-2.6-vserver-sparc64 | [source:loop-aes] Entsprechende/r Quelle/Kernel nicht länger im Archiv |
rails | Probleme bei Sicherheit und Anwenderfreundlichkeit |
Als Konsequenz wurden einige weitere Pakete entfernt, weil sie von libclass-dbi-loader-relationship-perl abhängen, nämlich:
Außerdem sind diejenigen Teile von libwww-search-perl und libperl4caml-ocaml-dev, die auf der Google SOAP Such-API (angeboten von libnet-google-perl) aufsetzen, nun funktionsunfähig, weil die API von Google zurückgezogen wurde. Die übrigen Teile der Pakete werden so weiterarbeiten wie zuvor.
Über Debian
Das Debian-Projekt ist eine Organsiation von Entwicklern Freier Software, die unter Zusammenarbeit über das Internet ihre Zeit und Anstrengungen opfern. Ihre Aufgaben umschließen die Betreuung und Aktualisierung von Debian GNU/Linux, das eine freie Distribution des GNU/Linux-Betriebssystems. Debians Hingabe zu Freier Software, seine gemeinnützige Natur und sein offenes Entwicklungsmodell machen es einzigartig unter den GNU/Linux-Distributionen.
Kontaktinformationen
Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken eine E-Mail an <press@debian.org> oder kontaktieren das Stable-Relase-Team unter <debian-release@lists.debian.org>.