Debian GNU/Linux 5.0 aktualisiert

4. September 2010

Das Debian-Projekt freut sich, die sechste Aktualisierung seiner Stable-Distribution Debian GNU/Linux 5.0 (Codename lenny) ankündigen zu dürfen. Diese Aktualisierung schließt hauptsächlich Sicherheitslücken und bringt Lösungen für einige ernste Probleme mit sich.

Wir bitten zu beachten, dass dieses Update keine neue Version von Debian GNU/Linux 5.0 darstellt, sondern nur einige der enthaltenen Pakete auffrischt. Es gibt keinen Grund, Debian-5.0-CDs und -DVDs wegzuwerfen, wohl aber für die Aktualisierung neuer Installationen über einen aktuellen Debian-Spiegelserver, damit sämtliche veralteten Pakete aufgefrischt werden.

Wer regelmäßig Updates von security.debian.org herunterlädt, wird nicht viele Pakete zu aktualisieren haben und die meisten Aktualisierungen von security.debian.org sind in diesem Update enthalten.

Neue CD- und DVD-Abbilder mit den aktualisierten Paketen und die üblichen mit dem Paketarchiv ausgestatteten Installationsmedien werden bald an den gewohnten Orten erhältlich sein.

Für Online-Upgrades auf diese Revision wird gewöhnlich die Aptitude- (oder APT-) Paketverwaltung (siehe auch die Handbuchseite von sources.list(5)) auf einen der vielen FTP- oder HTTP-Spiegelserver von Debian verwiesen. Eine vollständige Liste der Spiegel findet sich unter:

https://www.debian.org/mirror/list

Verschiedene Fehlerkorrekturen

Diese Stable-Aktualisierung fügt denjenigen Paketen Binär-Updates hinzu, deren Versionsstand nicht über alle Architekturen hinweg gleich war. Außerdem erhalten die folgenden Pakete wichtige Korrekturen:

Paket Grund
base-files Aktualisierung von /etc/debian_version
bgoffice Löscht beim Upgrade keine Dateien aus /var/lib/aspell
debian-archive-keyring squeeze-Schlüssel hinzugefügt, etch-Schlüssel entsorgt
git-core Stapelbasierten Pufferüberlauf beim Umgang mit gitdir-Mustern behoben
ia32-libs ld-linux.so.2-Symlink repariert auf ia64 und ld.so.conf Schipsel hinzugefügt
imp4 DNS-Prefetching beim Blockieren nicht vertrauenswürdigen Inhalts abgeschaltet; Escaping-Probleme in der URL-Anzeige behoben
iputils Ressourcenbedarf mit maßgeschneidertem Pong optimiert
libapache-dbi-perl Übernimmt Sicherheitskorrektur während des Bauens ordentlich
libnet-sftp-foreign-perl Fehlende Recommends-Abhängigkeit für lib{expect,io-pty}-perl nachgereicht
libnss-lwres Neubau gegen liblwres50 (vorgestellt in DSA zu bind9)
libpoe-component-irc-perl Filtert Befehle mit Zeilenumbrüchen aus, um Injektionsattacken vorzubeugen
libtk-filedialog-perl Fehler behoben, wenn '.filedialog' zu seinem eigenen Master gemacht wird
libwww-perl Unrichtige Verwendung von redo behoben; lwp-download nimmt keine vom Server angebotenen Dateien an, deren Name mit . beginnt
linux-2.6 Mehrere Korrekturen und verbesserte Hardware-Unterstützung
makepasswd Erstellen vorhersehbarer Passwörter verhindert
okular Speicherkorruption
pango1.0 Absturz bei ungültigen Unicode-Sequenzen behoben
paste XSS behoben
pastebinit pastebin.com-Definition aktualisiert, rafb.net entfernt
pdf2djvu Absturz bei der Benutzung der Option -i / --indirect behoben
quik FTBFS und ungewollte Nachfragen bei bereits benutztem debconf behoben
slim Fügt das derzeitige Verzeichnis nicht dem Vorgabepfad hinzu
ttf-dzongkha Hinweisdatei repariert, damit sie auf die richtige Schriftdatei zeigt
ttf-inconsolata Schrift als Schrift mit fester Breite markiert und Dateiname in defoma-Hinweisdatei korrigiert
w3m Überprüft Zertifikatsnamen auf NUL-Zeichen
xserver-xorg-video-intel Ermöglicht Low-Power-Render-Writes auf GEN3

Zusätzlich sind die sun-java5- und sun-java6-Pakete für die IA64-Architektur, die für die vorherige Zwischenveröffentlichung nicht rechtzeitig fertig waren, in dieser Aktualisierung enthalten.

Sicherheitsaktualisierungen

Diese Revision bringt für die Stable-Veröffentlichung folgende Sicherheitsupdates. Das Security-Team hat bereits für jedes davon eine Ankündigung veröffentlicht:

Ankündigungs-ID Paket Korrektur(en)
DSA-1919 smartyRückschritt in vorheriger Aktualisierung
DSA-2054 bind9Cachevergiftung
DSA-2059 pcsc-liteRückschritt in vorheriger Aktualisierung
DSA-2064 xulrunnerMehrere Anfälligkeiten
DSA-2065 kvircMehrere Anfälligkeiten
DSA-2066 wiresharkMehrere Anfälligkeiten
DSA-2067 maharaMehrere Anfälligkeiten
DSA-2068 python-cjsonDiensteverweigerung
DSA-2069 zncDiensteverweigerung
DSA-2070 freetypeMehrere Anfälligkeiten
DSA-2071 libmikmodMehrere Anfälligkeiten
DSA-2072 libpngMehrere Anfälligkeiten
DSA-2073 mlmmjDirectory Traversal
DSA-2074 ncompressEigenmächtige Codeausführung
DSA-2075 xulrunnerMehrere Anfälligkeiten
DSA-2076 gnupg2Ausführung von eigenmächtigem Code
DSA-2078 kvircEigenmächtige Ausführung von IRC-Befehlen
DSA-2078 mapserverEigenmächtige Codeausführung
DSA-2080 ghostscriptMehrere Anfälligkeiten
DSA-2081 libmikmodEigenmächtige Codeausführung
DSA-2082 gmime2.2Eigenmächtige Codeausführung
DSA-2083 moinCross-site Scripting
DSA-2084 tiffEigenmächtige Codeausführung
DSA-2085 lftpAnfälligkeit auf Dateiüberschreibungen
DSA-2086 avahiDiensteverweigerung
DSA-2087 cabextractEigenmächtige Codeausführung
DSA-2088 wgetPotenzielle Codeausführung
DSA-2089 php5Mehrere Anfälligkeiten
DSA-2090 socatEigenmächtige Codeausführung
DSA-2091 squirrelmailCross-site-Anfragenfälschung
DSA-2092 lxr-cvsCross-site Scripting
DSA-2093 ghostscriptMehrere Anfälligkeiten
DSA-2094 linux-2.6Mehrere Probleme
DSA-2094 user-mode-linuxMehrere Probleme
DSA-2095 lvm2Diensteverweigerung
DSA-2096 zope-ldapuserfolderAuthentifikation
DSA-2097 phpmyadminMehrere Anfälligkeiten
DSA-2098 typo3-srcMehrere Anfälligkeiten
DSA-2099 openoffice.orgEigenmächtige Codeausführung
DSA-2100 opensslDouble free
DSA-2101 wiresharkMehrere Anfälligkeiten

Entfernte Pakete

Die folgenden Pakete wurden aus Gründen entfernt, die außerhalb unserer Kontrolle liegen:

Paket Grund
libconfig-inetd-perl kaputtes, leeres Paket, keine r-deps

URLs

Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:

http://ftp.debian.org/debian/dists/lenny/ChangeLog

Die derzeitige Stable-Distribution:

http://ftp.debian.org/debian/dists/stable/

Vorgeschlagene Aktualisierungen für die Stable-Distribution:

http://ftp.debian.org/debian/dists/proposed-updates

Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):

https://www.debian.org/releases/stable/

Sicherheitsankündigungen und -informationen

http://security.debian.org/

Über Debian

Das Debian-Projekt ist eine Vereinigung von Entwicklern Freier Software, die ihre Zeit und Mühen einbringen, um das vollständig freie Betriebssystem Debian GNU/Linux zu erstellen.

Kontaktinformationen

Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken eine E-Mail an <press@debian.org>, oder kontaktieren das Stable-Release-Team auf Englisch über <debian-release@lists.debian.org>.