Aggiornata Debian 6.0: rilasciata la versione 6.0.2

25 Giugno 2011

Il progetto Debian è lieto di annunciare il secondo aggiornamento della sua distribuzione stabile Debian 6.0 (nome in codice squeeze). Questo aggiornamento aggiunge per lo più delle correzioni a problemi di sicurezza del rilascio stabile, insieme ad alcune sistemazioni di problemi seri. Gli avvisi di sicurezza sono già stati pubblicati separatamente e maggiori informazioni, laddove disponibili, sono presenti nelle pagine ad essi dedicate.

Da notare che questo aggiornamento non costituisce una nuova versione di Debian 6.0 ma aggiorna solamente alcuni dei pacchetti inclusi. Non c'è alcun bisogno di gettare i CD o i DVD della versione 6.0, ma è sufficiente connettersi dopo l'installazione ad un mirror Debian aggiornato per provocare l'avanzamento di tutti i pacchetti datati.

Coloro che aggiornano di frequente tramite security.debian.org non dovranno aggiornare molti pacchetti poiché la maggior parte di quelli provenienti da security.debian.org sono compresi in questo aggiornamento.

I nuovi supporti di installazione e le nuove immagini dei CD e DVD che contengono i pacchetti aggiornati saranno presto disponibili agli indirizzi consueti.

L'aggiornamento in linea a questa revisione viene di solito fatto puntando il gestore dei pacchetti aptitude (o apt) (vedere la pagina di manuale sources.list(5)) a uno dei molti mirror FTP o HTTP di Debian. Una lista esaustiva dei mirror è disponibile qui:

https://www.debian.org/mirror/list

Correzioni varie

L'aggiornamento della versione stabile aggiunge alcune importanti correzioni ai seguenti pacchetti:

Package Reason
aide Properly support large files on 32-bit systems; fix group for bind9 log files
approx Don't try caching InRelease or non-.gz compressed files
apr Fix apr_ino_t changing size depending on -D_FILE_OFFSET_BITS on kfreebsd-*
apt Fix file size calculation on big-endian arches; don't prompt for CD re-insertion on apt-get update; add XZ support
apt-listchanges Correctly handle NEWS files containing only one entry
base-files Update /etc/debian_version
clive Adapt for liveleak.com changes
dbus Fix local DoS for system services (CVE-2011-2200)
deborphan Exclude libreoffice from --guess-section output; trap WINCH in a POSIX way; minor translation fixes
dokuwiki Fix an ACL bypass issue in the XMLRPC interface
dpkg Fix regression in 'dpkg-divert --rename'; dpkg-split: don't corrupt metadata on 32-bit systems; fix vsnprintf() compat declaration
e2fsprogs Various bug fixes
fakechroot Fix 'debootstrap --variant=fakechroot'
fcgiwrap Fix init script's 'stop' target
gdm3 Reset SIGPIPE handler before starting the session; execute the PostSession script even when GDM is killed or shut down
git Allow remove and purge in one step by terminating the git-daemon/log service before removing the gitlog user
gnome-settings-daemon Work around possible race condition when starting Xsettings manager
ia32-libs Refresh packages from stable and proposed-updates.
iceowl Security updates
im-config Avoid breaking login via GDM if im-config is removed but not purged
inn Stop using 'sort +1n' in makehistory; disable outdated CHECK_INCLUDED_TEXT option by default
josm Give more verbose explanation to users who haven't agreed to the new OSM license
kde4libs Wildcard SSL certificate and XSS security fixes; ktar checksum and UTF-8 longlink fixes
kdenetwork Improve fix for CVE-2010-1000 directory traversal issue
kernel-wedge Add hpsa and pm8001 to scsi-extra-modules; add bna to nic-extra-modules
kerneltop Increase line buffer size to 1024 bytes
klibc ipconfig: escape DHCP options and correctly handle multiple connected network devices (CVE-2011-1930)
krb5 Fix DoS; fix interoperability with w2k8r2 KDCs; fix invalid free and double free; don't make authentication fail if PAC verification fails
kupfer Use correct parameter type to allow keybindings to work again
libapache2-mod-perl2 Rebuild against apr 1.4.2-6+squeeze3 to pick up apr_ino_t size fix on kFreeBSD
libburn Don't create images with overly-restrictive permissions
libfinance-quotehist-perl Disable test suite, broken by website changes
libmms Fix alignment issues on arm
linux-2.6 New hardware support; add longterm 2.6.32.41; fix oops via corrupted partition tables
linux-kernel-di-amd64-2.6 Rebuild against kernel-wedge 2.74+squeeze3
linux-kernel-di-armel-2.6 Rebuild against kernel-wedge 2.74+squeeze3
linux-kernel-di-i386-2.6 Rebuild against kernel-wedge 2.74+squeeze3
linux-kernel-di-ia64-2.6 Rebuild against kernel-wedge 2.74+squeeze3
linux-kernel-di-mips-2.6 Rebuild against kernel-wedge 2.74+squeeze3
linux-kernel-di-mipsel-2.6 Rebuild against kernel-wedge 2.74+squeeze3
linux-kernel-di-powerpc-2.6 Rebuild against kernel-wedge 2.74+squeeze3
linux-kernel-di-s390-2.6 Rebuild against kernel-wedge 2.74+squeeze3
linux-kernel-di-sparc-2.6 Rebuild against kernel-wedge 2.74+squeeze3
lua-expat Fix the 'billion laughs' DoS attack
monkeysphere Fix monkeysphere-host revoke-key
nagios-plugins Allocate a big enough buffer to handle all IPs of hosts being pinged
nsd3 Remove statoverride before removing the package's user
openldap Fix possible database corruption issues, several security issues and dpkg-reconfigure
php-svn Rebuild against apr 1.4.2-6+squeeze3 to pick up apr_ino_t size fix on kFreeBSD
php5 Rebuild against apr 1.4.2-6+squeeze3 to pick up apr_ino_t size fix on kFreeBSD
pianobar Update API keys for XMLRPC v30
postgresql-8.4 New upstream bugfix release; fix pg_upgrade use with TOAST tables
prosody Fix the 'billion laughs' DoS attack
puppet Fix service provider to properly use update-rc.d disable API
python-apt Strip multiarch by default in RealParseDepends; add XZ support
python-gudev Add missing dependency on python-gobject
q4wine Stop shipping the library in lib64
qemu Don't register qemu-mips(el) with binfmt on mips(el)
qemu-kvm Fix division by 0 with some guests; fix vnc zlib overflow; don't abort on user hardware errors; fix migration on 32-bit
qt4-x11 Blacklist some fraudulent SSL certificates; fix weakness in wildcard certificate verification
rapidsvn Rebuild against apr 1.4.2-6+squeeze3 to pick up apr_ino_t size fix on kFreeBSD
refpolicy Various permissions fixes
reprepro Handle Release files which don't contain md5sums
ruby1.8 Fix upgrades from lenny by making libruby1.8 conflict/replace irb1.8 and rdoc1.8
samba Fix undefined symbol error from tdb2.so; several printing related bugs and a gid leak in winbind / idmap. Document the new and potentially disruptive 'map untrusted to domain'
schroot Fix loading of dchroot.conf
softhsm Remove statoverride entries before the package's user
sun-java6 New upstream security update
tzdata New upstream version
vimperator Resolve compatibility issues with iceweasel
widelands Fix potential security issue in Internet games
xenomai Adapt kernel patch to apply cleanly to squeeze's kernel
xserver-xorg-video-tseng Fix driver initialisation

Installatore Debian

L'immagine del kernel usata dall'installatore è stata aggiornata per incorporare un certo numero di correzioni importanti e relative alla sicurezza, oltre al supporto per ulteriore hardware.

Aggiornamenti di sicurezza

Questa revisione aggiunge i seguenti aggiornamenti di sicurezza al rilascio stabile. Il team della sicurezza ha già rilasciato un avviso per ciascuno di questi aggiornamenti:

Advisory ID Package Correction(s)
DSA-2161 openjdk-6Denial of service
DSA-2193 libcgroupSeveral
DSA-2194 libvirtPrivilege escalation
DSA-2195 php5Several
DSA-2197 quaggaDenial of service
DSA-2198 tex-commonInsufficient input sanitizing
DSA-2199 iceapeUpdate HTTPS certificate blacklist
DSA-2200 iceweaselUpdate HTTPS certificate blacklist
DSA-2201 wiresharkSeveral
DSA-2202 apache2Failure to drop root privileges
DSA-2203 nssUpdate HTTPS certificate blacklist
DSA-2205 gdm3Privilege escalation
DSA-2206 maharaSeveral
DSA-2208 bind9Denial of service
DSA-2209 tgtDouble free
DSA-2211 vlcMissing input sanitising
DSA-2212 tmuxPrivilege escalation
DSA-2213 x11-xserver-utilsMissing input sanitizing
DSA-2214 ikiwikiMissing input validation
DSA-2215 gitoliteDirectory traversal
DSA-2216 isc-dhcpMissing input sanitizing
DSA-2218 vlcHeap-based buffer overflow
DSA-2219 xmlsec1File overwrite
DSA-2220 request-tracker3.8Several
DSA-2221 libmojolicious-perlDirectory traversal
DSA-2222 tinyproxyIncorrect ACL processing
DSA-2223 doctrineSQL injection
DSA-2224 openjdk-6Several
DSA-2225 asteriskSeveral
DSA-2226 libmodplugBuffer overflow
DSA-2227 iceapeSeveral
DSA-2229 spipDenial of service
DSA-2230 qemu-kvmSeveral
DSA-2231 otrs2Cross-site scripting
DSA-2232 exim4Format string vulnerability
DSA-2233 postfixSeveral
DSA-2235 icedoveSeveral
DSA-2236 exim4Command injection
DSA-2237 aprDenial of service
DSA-2238 vinoDenial of service
DSA-2239 libmojolicious-perlSeveral
DSA-2240 user-mode-linuxSeveral issues
DSA-2240 linux-2.6Several issues
DSA-2241 qemu-kvmImplementation error
DSA-2242 cyrus-imapd-2.2Implementation error
DSA-2244 bind9Wrong boundary condition
DSA-2245 chromium-browserSeveral vulnerabilities
DSA-2246 maharaSeveral vulnerabilities
DSA-2247 railsSeveral vulnerabilities
DSA-2249 jabberd14Denial of service
DSA-2250 citadelDenial of service
DSA-2254 oprofileCommand injection
DSA-2255 libxml2Buffer overflow
DSA-2257 vlcBuffer overflow
DSA-2259 fexAuthentication bypass
DSA-2261 redmineSeveral
DSA-2262 moodleSeveral
DSA-2263 movabletype-opensourceSeveral
DSA-2265 perlMissing taint check

Pacchetti rimossi

I seguenti pacchetti sono stati rimossi a causa di circostanze al di fuori del nostro controllo:

Package Reason
ktsuss security issues; unmaintained

URL

La lista completa di pacchetti modificati con questa revisione:

http://ftp.debian.org/debian/dists/squeeze/ChangeLog

L'attuale distribuzione stabile:

http://ftp.debian.org/debian/dists/stable/

Aggiornamenti proposti per la distribuzione stabile:

http://ftp.debian.org/debian/dists/proposed-updates

Informazioni sulla distribuzione stabile (note di rilascio, errata, ecc.):

https://www.debian.org/releases/stable/

Annunci e informazioni sulla sicurezza:

http://security.debian.org/

Informazioni su Debian

Il progetto Debian è un'associazione di sviluppatori di software libero che volontariamente mettono a disposizione il loro tempo e le loro capacità per creare il sistema operativo completamente libero Debian.

Contatti

Per ulteriori informazioni, visita il sito web all'indirizzo https://www.debian.org/, invia una email a <press@debian.org>, oppure contatta il team del rilascio stabile inviando una mail a <debian-release@lists.debian.org>.