Debian GNU/Linux 5.0 opdateret
4. september 2010
Debian-projektet er stolt over at kunne annoncere den sjette opdatering af
dets stabile distribution, Debian GNU/Linux 5.0 (kodenavn lenny
).
Denne opdatering indeholder primært rettelser af sikkerhedsproblemer i den
stabile udgave, sammen med nogle få rettelser af alvorlige problemer.
Bemærk at denne opdatering ikke er en ny udgave af Debian GNU/Linux 5.0, den indeholder blot opdateringer af nogle af de medfølgende pakker. Der er ingen grund til at smide 5.0-cd'er eller -dvd'er væk, opdatér i stedet mod et ajourført Debian-filspejl efter en nyinstallering, for at få de seneste ændringer med.
Dem der hyppigt opdaterer fra security.debian.org, behøver ikke at opdatere ret mange pakker, og de fleste opdateringer fra security.debian.org er indeholdt i denne opdatering.
Nye cd- og dvd-aftryk indeholdende opdaterede pakker henholdsvis de sædvanlige installeringsmedier til brug samme med pakkearkivet, vil snart være tilgængelige fra de sædvanlige steder.
Online-opdatering til denne revision gøres normalt ved at lade
pakkehåndteringsværktøjet aptitude
(eller apt
, se
manualsiden sources.list(5) ) pege på et af Debians mange ftp- eller
http-filspejle. En omfattende liste over filspejle er tilgængelig på:
Forskellige fejlrettelser
Denne opdatering indeholder flere binære opdateringer til forskellige arkitekturer hørende til pakker hvis version ikke var synkroniseret på tværs af alle arkitekturer. Den indeholder også nogle få vigtige rettelser til følgende pakker:
Pakke | Årsag |
---|---|
base-files | Opdater /etc/debian_version |
bgoffice | Slet ikke filer fra /var/lib/aspell ved opgradering |
debian-archive-keyring | Tilføjer squeeze-nøgler; pensionerer etch-nøgler |
git-core | Retter stakbaseret bufferoverløb ved håndtering af gitdir-stier |
ia32-libs | Retter symlinket ld-linux.so.2 på ia64 og tilføjer ld.so.conf-snippet |
imp4 | Deaktiverer DNS-prefetching når untrusted indhold deaktiveres; retter escape-problemer i URL-visning |
iputils | Retter særligt fremstillet pongs ressourceforbrug |
libapache-dbi-perl | Anvender sikkerhedsrettelse på korrekt vis under build |
libnet-sftp-foreign-perl | Tilføjer manglende Recommends på lib{expect,io-pty}-perl |
libnss-lwres | Genopbygget mod liblwres50 (introduceret i bind9-DSA) |
libpoe-component-irc-perl | Bortfiltrerer kommandoer indeholdende linjeskift for at forhindre indsprøjtningsangreb |
libtk-filedialog-perl | Retter fejl gørende '.filedialog' til dens egen master |
libwww-perl | Retter ukorrekt anvendelse af redo; lwp-download - brug ikke serverleverede filenavne som begynder med '.' |
linux-2.6 | Flere rettelser og forbedret hardwareunderstøttelse |
makepasswd | Undgår generering af forudsigelige adgangskoder |
okular | Hukommelseskorruption |
pango1.0 | Retter nedbrud med ugyldige Unicode-sekvenser |
paste | Retter XSS |
pastebinit | Opdaterer pastebin.com-definition; fjerner rafb.net |
pdf2djvu | Retter nedbrud når valgmuligheden -i / --indirect anvendes |
quik | Retter FTBFS og uønsket prompt når debconf var i brug |
slim | Tilføj ikke aktuel sti til standardstien |
ttf-dzongkha | Retter hints-fil til at pege på den korrekte fontfil |
ttf-inconsolata | Markerer font som havende fast bredde og retter filnavn i defoma-hints-fil |
w3m | Kigger efter NUL-tegn i certifikatnavne |
xserver-xorg-video-intel | Aktiverer low power render-skrivninger på GEN3 |
Desuden er pakkerne sun-java5 og sun-java6 til ia64-arkitekturen, som ikke var tilgængelige i tide til at komme med i den foregående punktopdatering, medtaget i denne opdatering.
Sikkerhedsopdateringer
Denne revision tilføjer følgende sikkerhedsopdateringer til den stabile udgave. Sikkerhedsteamet har allerede udgivet bulletiner for hver af de nævnte opdateringer:
Bulletin-id | Pakke(r) | Rettelse(r) |
---|---|---|
DSA-1919 | smarty | Regression i tidligere opdatering |
DSA-2054 | bind9 | Cache-forgiftning |
DSA-2059 | pcsc-lite | Regression i tidligere opdatering |
DSA-2064 | xulrunner | Flere sårbarheder |
DSA-2065 | kvirc | Flere sårbarheder |
DSA-2066 | wireshark | Flere sårbarheder |
DSA-2067 | mahara | Flere sårbarheder |
DSA-2068 | python-cjson | Lammelsesangreb |
DSA-2069 | znc | Lammelsesangreb |
DSA-2070 | freetype | Flere sårbarheder |
DSA-2071 | libmikmod | Flere sårbarheder |
DSA-2072 | libpng | Flere sårbarheder |
DSA-2073 | mlmmj | Mappegennemløb |
DSA-2074 | ncompress | Udførelse af vilkårlig kode |
DSA-2075 | xulrunner | Flere sårbarheder |
DSA-2076 | gnupg2 | Udførelse af vilkårlig kode |
DSA-2078 | kvirc | Udførelse af vilkårlig IRC-kommando |
DSA-2078 | mapserver | Udførelse af vilkårlig kode |
DSA-2080 | ghostscript | Flere sårbarheder |
DSA-2081 | libmikmod | Udførelse af vilkårlig kode |
DSA-2082 | gmime2.2 | Udførelse af vilkårlig kode |
DSA-2083 | moin | Udførelse af skripter på tværs af websteder |
DSA-2084 | tiff | Udførelse af vilkårlig kode |
DSA-2085 | lftp | Filoverskrivningssårbarhed |
DSA-2086 | avahi | Lammelsesangreb |
DSA-2087 | cabextract | Udførelse af vilkårlig kode |
DSA-2088 | wget | Potentiel udførelse af kode |
DSA-2089 | php5 | Flere sårbarheder |
DSA-2090 | socat | Udførelse af vilkårlig kode |
DSA-2091 | squirrelmail | Forespørgselsforfalsking på tværs af websteder |
DSA-2092 | lxr-cvs | Udførelse af skripter på tværs af websteder |
DSA-2093 | ghostscript | Flere sårbarheder |
DSA-2094 | linux-2.6 | Flere problemer |
DSA-2094 | user-mode-linux | Flere problemer |
DSA-2095 | lvm2 | Lammelsesangreb |
DSA-2096 | zope-ldapuserfolder | Autentificering |
DSA-2097 | phpmyadmin | Flere sårbarheder |
DSA-2098 | typo3-src | Flere sårbarheder |
DSA-2099 | openoffice.org | Udførelse af vilkårlig kode |
DSA-2100 | openssl | Dobbelt frigivelse |
DSA-2101 | wireshark | Flere sårbarheder |
Fjernede pakker
Følgende pakker blev fjernet på grund af omstændigheder uden for vores kontrol:
Pakke | Årsag |
---|---|
libconfig-inetd-perl | ødelagt tom pakke, ingen r-deps |
URL'er
Den komplette liste over pakker der er ændret i forbindelse med denne udgivelse:
Den aktuelle stabile distribution:
Foreslåede opdateringer til den stabile distribution:
Oplysninger om den stabile distribution (udgivelsesbemærkninger, fejl, osv.):
Sikkerhedsannonceringer og -oplysninger:
Om Debian
Debian-projektet er en organisation af fri software-udviklere som frivilligt bidrager med tid og kræfter, til at fremstille det helt frie styresystem Debian GNU/Linux.
Kontaktoplysninger
For flere oplysninger, besøg Debians websider på https://www.debian.org/ eller send e-mail på engelsk til <press@debian.org> eller kontakt holdet bag den stabile udgave på <debian-release@debian.org>.