Debian GNU/Linux 4.0 更新

2010 年 5 月 22 日

Debian プロジェクトは 9回目で最後となる旧安定版 (oldstable) ディストリビューション Debian GNU/Linux 4.0 (コード名 etch) の更新が発表出来ることを嬉しく思います。

この更新には、 前回のポイントリリース以後に旧安定版リリースに対して発表されたセキュリティ更新が 残念ながら収録できなかった一つの例外を除いて全て含まれており、 重大な問題に対する若干の調整への対応を追加しています

注意: 旧安定版 (oldstable) ディストリビューションのセキュリティサポートは 2010 年 2 月で終了しており、 これ以後の更新のリリースはありません。

頻繁に security.debian.org から更新をインストールしている人は大量のパッケージ更新をする必要はありません。 security.debian.org での更新のほとんどが今回のアップデートに含まれています。

新規の CD/DVD イメージは更新されたパッケージを含んでおり、 パッケージアーカイブが含まれた通常の各種インストールメディアは、 いつもの場所で間もなく入手可能になります。

オンラインからの今回のリビジョンへのアップグレードは、通常 aptitude (または apt) パッケージツールで Debian の FTP/HTTP ミラーの多くのうちの一つを指定することで実施されます (sources.list(5) マニュアルページを参照してください)。 ミラーの完全なリストは以下から入手出来ます:

http://www.debian.org/distrib/ftplist

旧安定版 (oldstable) ディストリビューションは 2010 年 6 月 6 日以後、 main アーカイブから archive.debian.org のリポジトリに移動することに注意してください。 移動後は main のミラーネットワークから利用することはできなくなります。 ディストリビューションのアーカイブやミラーの一覧についてのさらなる情報は以下にあります:

http://www.debian.org/distrib/archive

様々なバグ修正

この旧安定版の更新では以下のパッケージに対して重要な修正が加えられています:

パッケージ 理由
backup-manager MySQL パスワードがローカルユーザに漏洩するのを修正
binutils GAS 書式 ".set symbol,value" の mips サポートを追加
fam famd で CPU の使用率が 100% になるのを修正
fetchmail APOP に対する MITM の可能性と、DoS の可能性を修正
freedoom 著作権違反の内容を削除
glibc 誤った libc6-amd64 依存を修正
gnupg メモリリークの修正と、中断したときにターミナルを掃除
irssi 範囲外アクセスの修正
kazehakase data:/javascript: URI のブックマーク追加を禁止
linux-2.6 複数の脆弱性
linux-2.6.24 複数の脆弱性
mksh 未承認のローカル特権の昇格
mt-daapd 組み込みの prototype.js 更新によりセキュリティ問題を修正
openafs エラー処理時にカーネルメモリへの不正なポインタを作らないように
openssl 過去のものとなった MD2 ハッシュの署名と DoS 脆弱性を修正
serveez リモートバッファオーバフローを修正
tetex-bin LaTeX が 5年以上古い場合に失敗しないように
texlive-bin LaTeX が 5年以上古い場合に失敗しないように
texlive-extra LaTeX が 5年以上古い場合に失敗しないように
texlive-lang LaTeX が 5年以上古い場合に失敗しないように
wordpress 長い題名と細工した charset パラメータによる DoS を修正
xcftools ファイルが負の座標を含む場合にクラッシュするのを修正

Debian インストーラ

このポイントリリースでは Debian インストーラが更新され、 "oldstable" ディストリビューションの、archive.debian.org からのインストールに対するサポートが向上し、ミラーサーバ上にある一部のファイルの GPG 署名を検証する際の問題が解決しています。

インストーラで使用されるカーネルイメージが更新され、 いくつもの重要な、セキュリティ関連の修正が盛り込まれています。

セキュリティ更新

この改訂では以下のセキュリティ更新を旧安定版 (oldstable) リリースに追加しています。 The セキュリティチームはこれらの更新それぞれについての勧告をすでに発表しています:

勧告 ID パッケージ 修正内容
DSA-1617 refpolicyポリシーが以前の DSA に適合しない
DSA-1622 newsx任意のコードの実行
DSA-1748 libsoup任意のコードの実行
DSA-1754 roundup特権の昇格
DSA-1761 moodleファイル漏洩
DSA-1762 icuクロスサイトスクリプティング
DSA-1763 opensslサービス拒否
DSA-1763 openssl097サービス拒否
DSA-1765 horde3複数の脆弱性
DSA-1766 krb5複数の脆弱性
DSA-1767 multipath-toolsサービス拒否
DSA-1768 openafs任意のコードの実行
DSA-1770 imp4クロスサイトスクリプティング
DSA-1771 clamav複数の脆弱性
DSA-1772 udev特権の昇格
DSA-1773 cupsys任意のコードの実行
DSA-1775 php-json-extサービス拒否
DSA-1777 git-core特権の昇格
DSA-1779 apt複数の脆弱性
DSA-1780 libdbd-pg-perl任意のコードの実行
DSA-1781 ffmpeg任意のコードの実行
DSA-1782 mplayer任意のコードの実行
DSA-1783 mysql-dfsg-5.0複数の脆弱性
DSA-1784 freetype任意のコードの実行
DSA-1786 acpidサービス拒否
DSA-1787 linux-2.6.24複数の脆弱性
DSA-1789 php5複数の脆弱性
DSA-1790 xpdf複数の脆弱性
DSA-1793 kdegraphics複数の脆弱性
DSA-1794 user-mode-linux複数の脆弱性
DSA-1794 fai-kernels複数の脆弱性
DSA-1794 linux-2.6複数の脆弱性
DSA-1796 libwmfサービス拒否
DSA-1798 pango1.0任意のコードの実行
DSA-1799 qemu複数の脆弱性
DSA-1801 ntpバッファオーバフローによるサービス拒否やコード実行
DSA-1802 squirrelmailmap_yp_alias 関数でのコード実行の脆弱性
DSA-1803 nsdサービス拒否
DSA-1804 ipsec-toolsサービス拒否
DSA-1805 gaim複数の脆弱性
DSA-1806 cscope任意のコードの実行
DSA-1807 cyrus-sasl2任意のコードの実行を修正
DSA-1810 cupsysサービス拒否
DSA-1810 libapache-mod-jk情報漏洩
DSA-1812 apr-util複数の脆弱性
DSA-1813 evolution-data-server前回のセキュリティ更新によるリグレッション
DSA-1814 libsndfile任意のコードの実行
DSA-1816 apache2特権の昇格
DSA-1816 apache2-mpm-itkapache2 2.2.3-4+etch8 に対して再ビルド
DSA-1818 gforge入力の不十分なサニタイズ
DSA-1819 vlc複数の脆弱性
DSA-1824 phpmyadmin複数の脆弱性
DSA-1825 nagios2任意のコードの実行
DSA-1826 eggdrop複数の脆弱性
DSA-1829 sork-passwd-h3前回のセキュリティ更新によるリグレッション
DSA-1832 camlimages任意のコードの実行
DSA-1833 dhcp3任意のコードの実行
DSA-1834 apache2サービス拒否
DSA-1834 apache2-mpm-itkサービス拒否
DSA-1835 tiff複数の脆弱性
DSA-1837 dbusサービス拒否
DSA-1839 gst-plugins-good0.10任意のコードの実行
DSA-1841 git-coreサービス拒否
DSA-1842 openexr複数の脆弱性
DSA-1847 bind9サービス拒否
DSA-1848 zncリモートからのコードの実行
DSA-1849 xml-security-c署名の偽造
DSA-1850 libmodplug任意のコードの実行
DSA-1851 gst-plugins-bad0.10任意のコードの実行
DSA-1852 fetchmailSSL 証明書検証の弱点
DSA-1853 memcached任意のコードの実行
DSA-1854 apr-util任意のコードの実行
DSA-1854 apr任意のコードの実行
DSA-1855 subversion任意のコードの実行
DSA-1857 camlimages任意のコードの実行
DSA-1858 imagemagick複数の脆弱性
DSA-1859 libxml2複数の問題
DSA-1860 ruby1.8複数の問題
DSA-1860 ruby1.9複数の問題
DSA-1861 libxml複数の問題
DSA-1863 zope2.9任意のコードの実行
DSA-1865 fai-kernels複数の脆弱性
DSA-1865 user-mode-linux複数の脆弱性
DSA-1866 kdegraphics複数の脆弱性
DSA-1867 kdelibs複数の脆弱性
DSA-1869 curlSSL 証明書検証の弱点
DSA-1871 wordpressリグレッションの修正
DSA-1872 fai-kernels複数の脆弱性
DSA-1872 user-mode-linux複数の脆弱性
DSA-1877 mysql-dfsg-5.0任意のコードの実行
DSA-1878 devscriptsリモートからのコードの実行
DSA-1880 openoffice.org任意のコードの実行
DSA-1882 xapian-omegaクロスサイトスクリプティング
DSA-1883 nagios2複数のクロスサイトスクリプティング
DSA-1884 nginx任意のコードの実行
DSA-1888 openssl過去のものとなった MD2 ハッシュの署名と DoS 脆弱性を修正
DSA-1888 openssl097過去のものとなった MD2 ハッシュの署名
DSA-1889 icuマルチバイトシーケンス処理の誤りによりセキュリティを迂回
DSA-1890 wxwindows2.4任意のコードの実行
DSA-1890 wxwidgets2.6任意のコードの実行
DSA-1891 changetrack任意のコードの実行
DSA-1892 dovecot任意のコードの実行
DSA-1893 cyrus-imapd-2.2任意のコードの実行
DSA-1893 kolab-cyrus-imapd任意のコードの実行
DSA-1894 newt任意のコードの実行
DSA-1896 opensamlコードを実行の可能性
DSA-1896 shibboleth-spコードを実行の可能性
DSA-1897 horde3任意のコードの実行
DSA-1898 openswanサービス拒否
DSA-1899 strongswanサービス拒否
DSA-1900 postgresql-7.4複数の問題
DSA-1900 postgresql-8.1複数の問題
DSA-1901 mediawiki1.7複数の脆弱性
DSA-1902 elinks任意のコードの実行
DSA-1903 graphicsmagick複数の脆弱性
DSA-1904 wgetSSL 証明書検証の弱点
DSA-1909 postgresql-ocamlエスケープ関数未提供
DSA-1910 mysql-ocamlエスケープ関数未提供
DSA-1911 pygresqlエスケープ関数未提供
DSA-1912 camlimages任意のコードの実行
DSA-1912 advi任意のコードの実行
DSA-1914 mapserver複数の脆弱性
DSA-1916 kdelibsSSL 証明書検証の弱点
DSA-1917 mimetex複数の脆弱性
DSA-1918 phpmyadmin複数の脆弱性
DSA-1919 smarty複数の脆弱性
DSA-1920 nginxサービス拒否
DSA-1921 expatサービス拒否
DSA-1923 libhtml-parser-perlサービス拒否
DSA-1925 proftpd-dfsgSSL 証明書検証の弱点
DSA-1926 typo3-src複数の脆弱性
DSA-1928 linux-2.6.24複数の脆弱性
DSA-1929 linux-2.6複数の脆弱性
DSA-1933 cupsysクロスサイトスクリプティング
DSA-1934 apache2複数の問題
DSA-1934 apache2-mpm-itk複数の問題
DSA-1935 gnutls13SSL 証明書検証の弱点
DSA-1936 libgd2複数の脆弱性
DSA-1937 gforgeクロスサイトスクリプティング
DSA-1938 php-mail入力の不十分なサニタイズ
DSA-1939 libvorbis複数の脆弱性
DSA-1940 php5複数の問題
DSA-1942 wireshark複数の脆弱性
DSA-1943 openldap2.3SSL 証明書検証の弱点
DSA-1944 request-tracker3.6セッションハイジャックの脆弱性
DSA-1944 request-tracker3.4セッションハイジャックの脆弱性
DSA-1945 gforgeサービス拒否
DSA-1946 belpic低い暗号強度
DSA-1947 shibboleth-spクロスサイトスクリプティング
DSA-1948 ntpサービス拒否
DSA-1951 firefox-sage入力の不十分なサニタイズ
DSA-1953 expatリグレッションの修正
DSA-1954 cacti入力の不十分なサニタイズ
DSA-1955 network-manager情報漏洩
DSA-1958 libtool特権の昇格
DSA-1960 acpidファイルの弱いパーミッション
DSA-1961 bind9キャッシュ汚染
DSA-1964 postgresql-8.1複数の脆弱性
DSA-1964 postgresql-7.4複数の脆弱性
DSA-1966 horde3クロスサイトスクリプティング
DSA-1968 pdns-recursorキャッシュ汚染
DSA-1969 krb5サービス拒否
DSA-1971 libthai任意のコードの実行
DSA-1972 audiofileバッファオーバフロー
DSA-1973 glibc情報漏洩
DSA-1974 gzip任意のコードの実行
DSA-1977 python2.4複数の脆弱性
DSA-1977 python2.5複数の脆弱性
DSA-1979 lintian複数の脆弱性
DSA-1980 ircd-hybrid任意のコードの実行
DSA-1981 maildrop特権の昇格
DSA-1982 hybservサービス拒否
DSA-1984 libxerces2-javaサービス拒否
DSA-1985 sendmail入力の不十分な検証
DSA-1987 lighttpdサービス拒否
DSA-1989 fuseサービス拒否
DSA-1991 squid3サービス拒否
DSA-1991 squidサービス拒否
DSA-1992 chronyサービス拒否
DSA-1994 ajaxtermセッションハイジャック
DSA-1995 openoffice.org複数の脆弱性
DSA-1997 mysql-dfsg-5.0複数の脆弱性
DSA-2003 fai-kernels複数の脆弱性
DSA-2003 user-mode-linux複数の脆弱性
DSA-2003 linux-2.6複数の脆弱性
DSA-2004 linux-2.6.24複数の脆弱性

残念ながらこのポイントリリースではセキュリティ更新が行われた上流の tarball が旧安定版 (oldstable) ディストリビューションにあるものと一致しなかったため、 lcms パッケージの セキュリティ更新が収録できませんでした。

削除されたパッケージ

以下のパッケージが諸事情により削除されました:

パッケージ 理由
destar セキュリティの問題
libclass-dbi-loader-relationship-perl ライセンスの問題
libhdate-pascal [source:hdate] ライセンスの問題
loop-aes-modules-2.6-sparc32 [source:loop-aes] 対応するソース / カーネルがアーカイブからなくなっている
loop-aes-modules-2.6-sparc64 [source:loop-aes] 対応するソース / カーネルがアーカイブからなくなっている
loop-aes-modules-2.6-sparc64-smp [source:loop-aes] 対応するソース / カーネルがアーカイブからなくなっている
loop-aes-modules-2.6-vserver-sparc64 [source:loop-aes] 対応するソース / カーネルがアーカイブからなくなっている
rails セキュリティと有用性の問題

libclass-dbi-loader-relationship-perl に依存していることによって追加で削除されたパッケージもあります:

また、libwww-search-perl と libperl4caml-ocaml-dev パッケージの一部の Google SOAP 検索 API (libnet-google-perl により提供) に依存する部分は、API が Google により中止されたためにもう機能しません。 パッケージのそれ以外の部分については以前と変わらず機能します。

Debian について

Debian プロジェクトはインターネットを介し、 時間と労力を費やして共同作業を行っているボランティアのフリーソフトウェア開発者らによる組織です。 その作業内容には GNU/Linux オペレーティングシステムのフリーなディストリビューション、 Debian GNU/Linux のメンテナンスと更新を含んでいます。 Debian のフリーソフトウェアに対する献身や営利を目的としないその出自、 オープンな開発モデルは GNU/Linux ディストリビューションの中でも唯一独特のものとなっています。

連絡先について

より詳細な情報については、Debian のウェブページ http://www.debian.org/ を訪れるか、<press@debian.org> 宛にメールする、もしくは <debian-release@lists.debian.org> から安定版リリースチームに問い合わせを行ってください。