Debian GNU/Linux 5.0 更新

2010 年 9 月 4 日

Debian プロジェクトは安定版 (stable) ディストリビューション Debian GNU/Linux 5.0 (コード名 "lenny") の六回目の更新を発表出来ることを嬉しく思います。 この更新は主にセキュリティ問題の修正を安定版 (stable) リリースに加えるもので、重大な問題に対する若干の調整への対応を追加しています。

この更新は Debian GNU/Linux 5.0 の新しいバージョンを構成するといった性質のものではなく、 収録されているパッケージの一部を更新するだけであることに注意してください。 5.0 の CD や DVD を投げ捨てる必要はなく、インストール後に最新の Debian ミラーから更新を取得して古くなったパッケージを更新するだけです。

頻繁に security.debian.org から更新をインストールしている人は大量のパッケージ更新をする必要はありません。 security.debian.org での更新のほとんどが今回のアップデートに含まれています。

新規の CD/DVD イメージは更新されたパッケージを含んでおり、 パッケージアーカイブが含まれた通常の各種インストールメディアは、 いつもの場所で間もなく入手可能になります。

オンラインからの今回のリビジョンへのアップグレードは、通常 aptitude (または apt) パッケージツールで Debian の FTP/HTTP ミラーの多くのうちの一つを指定することで実施されます (sources.list(5) マニュアルページを参照してください)。 ミラーの完全なリストは以下から入手出来ます:

https://www.debian.org/mirror/list

様々なバグ修正

この安定版の更新では、 バージョンがアーキテクチャによって統一されていなかったパッケージについて、 様々なアーキテクチャに対して複数のバイナリ更新が加えられています。 また、以下のパッケージに重要な修正が加えられています:

パッケージ 理由
base-files /etc/debian_version を更新
bgoffice アップグレードで /var/lib/aspell からファイルを削除しないように
debian-archive-keyring squeeze の鍵を追加; etch の鍵を退役
git-core gitdir パスの処理でのスタックベースのバッファオーバフローを修正
ia32-libs ia64 での ld-linux.so.2 の symlink 修正と ld.so.conf の記述追加
imp4 信頼できない内容を無効にしている場合に DNS の事前取得をしないように; URL 表示時のエスケープの問題を修正
iputils 特別に細工された応答によるリソース消費を修正
libapache-dbi-perl セキュリティパッチをビルド中に適切に適用するように
libnet-sftp-foreign-perl lib{expect,io-pty}-perl に欠けていた Recommends を追加
libnss-lwres liblwres50 に対して再ビルド(bind9 DSA により導入)
libpoe-component-irc-perl 改行が含まれるコマンドを除去し、インジェクション攻撃を回避
libtk-filedialog-perl '.filedialog' を自身のマスターにする際のエラーを修正
libwww-perl redo の誤った使用を修正; lwp-download について - サーバから送られたファイル名が '.' で始まる場合にそれを使わないように
linux-2.6 複数の修正とサポートするハードウェアの増加
makepasswd 推測可能なパスワードを生成しないように
okular メモリ破壊
pango1.0 不正な Unicode シーケンスによるクラッシュを修正
paste XSS を修正
pastebinit pastebin.com の定義更新; rafb.net を削除
pdf2djvu -i / --indirect オプション使用時のクラッシュを修正
quik FTBFS と debconf が使用中の場合に意図せず入力待ちになるのを修正
slim ディレクトリをデフォルトパスに追加しないように
ttf-dzongkha 正しいフォントファイルを指すように hints ファイルを修正
ttf-inconsolata defoma hints ファイルにおいて、フォントを等幅フォントとし、ファイル名を修正
w3m 証明書の名前について NUL 文字をチェック
xserver-xorg-video-intel GEN3 での低消費電力の描画、書き込み有効化

さらに、この更新には前回のポイントリリースに間に合わなかった ia64 アーキテクチャ用の sun-java5 および sun-java6 パッケージが含まれます

セキュリティ更新

この改訂では安定版 (stable) リリースに以下のセキュリティ更新が追加されます。 セキュリティチームはこれらの更新それぞれについての勧告をすでに発表しています:

勧告 ID パッケージ 修正内容
DSA-1919 smarty前回更新でのリグレッション
DSA-2054 bind9キャッシュ汚染
DSA-2059 pcsc-lite前回更新でのリグレッション
DSA-2064 xulrunner複数の脆弱性
DSA-2065 kvirc複数の脆弱性
DSA-2066 wireshark複数の脆弱性
DSA-2067 mahara複数の脆弱性
DSA-2068 python-cjsonサービス拒否
DSA-2069 zncサービス拒否
DSA-2070 freetype複数の脆弱性
DSA-2071 libmikmod複数の脆弱性
DSA-2072 libpng複数の脆弱性
DSA-2073 mlmmjディレクトリトラバーサル
DSA-2074 ncompress任意のコードの実行
DSA-2075 xulrunner複数の脆弱性
DSA-2076 gnupg2任意のコードの実行
DSA-2078 kvirc任意の IRC コマンドの実行
DSA-2078 mapserver任意のコードの実行
DSA-2080 ghostscript複数の脆弱性
DSA-2081 libmikmod任意のコードの実行
DSA-2082 gmime2.2任意のコードの実行
DSA-2083 moinクロスサイトスクリプティング
DSA-2084 tiff任意のコードの実行
DSA-2085 lftpファイル上書きの脆弱性
DSA-2086 avahiサービス拒否
DSA-2087 cabextract任意のコードの実行
DSA-2088 wgetコード実行の可能性
DSA-2089 php5複数の脆弱性
DSA-2090 socat任意のコードの実行
DSA-2091 squirrelmailクロスサイトリクエストフォージェリ
DSA-2092 lxr-cvsクロスサイトスクリプティング
DSA-2093 ghostscript複数の脆弱性
DSA-2094 linux-2.6複数の問題
DSA-2094 user-mode-linux複数の問題
DSA-2095 lvm2サービス拒否
DSA-2096 zope-ldapuserfolder認証
DSA-2097 phpmyadmin複数の脆弱性
DSA-2098 typo3-src複数の脆弱性
DSA-2099 openoffice.org任意のコードの実行
DSA-2100 openssl二重解放
DSA-2101 wireshark複数の脆弱性

削除されたパッケージ

以下のパッケージが諸事情により削除されました:

パッケージ 理由
libconfig-inetd-perl 壊れた空のパッケージで依存関係なし

URL

このリリースで変更されたパッケージの完全なリスト:

http://ftp.debian.org/debian/dists/lenny/ChangeLog

現在の安定版 (stable) ディストリビューション:

http://ftp.debian.org/debian/dists/stable/

安定版 (stable) ディストリビューションへの更新提案中のパッケージ (Proposed updates):

http://ftp.debian.org/debian/dists/proposed-updates

安定版 (stable) ディストリビューション情報 (リリースノート、正誤表など):

https://www.debian.org/releases/stable/

セキュリティ関連のアナウンスと情報について:

http://security.debian.org/

Debian について

Debian プロジェクトは、完全にフリーなオペレーティングシステム Debian GNU/Linux をボランティアで時間と労力を割いて開発しているフリーソフトウェア開発者の団体です。

連絡先について

より詳細な情報については、Debian のウェブページ https://www.debian.org/ を訪れるか、<press@debian.org> 宛にメールする、もしくは <debian-release@lists.debian.org> から安定版リリースチームに問い合わせを行ってください。