Debian 6.0 aktualisiert: 6.0.7 veröffentlicht

23. Februar 2013

Das Debian-Projekt freut sich, die siebte Aktualisierung seiner Stable-Distribution Debian 6.0 (Codename Squeeze) ankündigen zu dürfen. Diese Aktualisierung fügt der Stable-Veröffentlichung hauptsächlich Sicherheitskorrekturen hinzu, zusammen mit Lösungen für einige ernste Probleme. Für sie sind bereits separate Sicherheitsankündigungen veröffentlicht worden, auf die, wenn möglich, verwiesen wird.

Bitte beachten Sie, dass diese Aktualisierung keine neue Version von Debian 6.0 darstellt, sondern nur einige der enthaltenen Pakete auffrischt. Es gibt keinen Grund, 6.0-CDs oder -DVDs wegzuwerfen, denn es reicht, neue Installationen mit einem aktuellen Debian-Spiegelserver abzugleichen, damit alle veralteten Pakete ausgetauscht werden.

Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten Aktualisierungen von security.debian.org sind in dieser Revision enthalten.

Neue Installationsmedien sowie CD- und DVD-Abbilder mit den neuen Paketen können bald von den gewohnten Orten bezogen werden.

Für das Online-Upgrade auf diese Version wird in der Regel die Aptitude- (oder APT-) Paketverwaltung auf einen der vielen Debian-FTP- oder HTTP-Spiegel verwiesen (siehe auch die Handbuchseite zu sources.list(5)). Eine vollständige Liste der Spiegelserver findet sich unter:

https://www.debian.org/mirror/list

Verschiedene Fehlerkorrekturen

Diese Stable-Aktualisierung nimmt an den folgenden Paketen einige wichtige Korrekturen vor:

Paket Grund
apt-show-versions Repariert die Erkennung von squeeze-updates und squeeze; aktualisiert offzielle Distributionsliste
base-files Aktualisierung für die Zwischenveröffentlichung
bcron Verbietet Jobs, auf die Temporärdateien anderer Jobs zuzugreifen
bind9 Aktualisiert die IP für D-Root-Server
bugzilla Fügt eine Abhängigkeit von liburi-perl hinzu, während der Paketkonfiguration genutzt
choose-mirror Aktualisiert URL für Master-Spiegelliste
clamav Neue Version der Originalautoren
claws-mail Behebt NULL-Zeiger-Deferenzierung
clive Anpassungen an die Änderungen bei youtube.com
cups Integriert die Handbuchseite zur cups-files.conf
dbus Vermeidet die Codeausführung in setuid/setgid-Binärdateien
dbus-glib Behebt Authentifizierungs-Bypass durch unzureichende Prüfungen (CVE-2013-0292)
debian-installer Neubau für 6.0.7
debian-installer-netboot-images Neubau gegen debian-installer 20110106+squeeze4+b3
dtach Handhabt die Schließungsanfrage richtig (CVE-2012-3368)
ettercap Korrigiert die Auswertung der Hosts-Liste (CVE-2013-0722)
fglrx-driver Behebt diversionsbezogene Probleme bei Upgrades von Lenny
flashplugin-nonfree Benutzt gpg --verify
fusionforge Korrigiert Upgrade von Lenny auf Squeeze
gmime2.2 Konflikt mit libgmime2.2-cil hinzugefügt, um Upgrades auf Lenny zu korrigieren
gzip Vermeidet die Benutzung von memcpy in überlappenden Bereichen
ia32-libs Aktualisiert enthaltene Pakete von stable/security.d.o
ia32-libs-core Aktualisiert enthaltene Pakete von stable/security.d.o
kfreebsd-8 Behebt CVE-2012-4576: Speicherzugriff ohne angemessene Überprüfung im Linux-Compat System
libbusiness-onlinepayment-ippay-perl Backport-Änderungen in IPPays Gateway-Servernamen und -pfad
libproc-processtable-perl Behebt unsichere Verwendung von Temporärdateien (CVE-2011-4363)
libzorpll Breaks/Replaces-Abhängigkeit hinzugefügt: libzorp2-dev beschädigt/ersetzt libzorpll-dev
linux-2.6 Update auf Stable-Veröffentlichung 2.6.32.60. Backport der hpsa-, isci- und megaraid_sas-Treiberaktualisierungen. Behebt r8169-Hänger
linux-kernel-di-amd64-2.6 Neubau gegen linux-2.6 2.6.32-48
linux-kernel-di-armel-2.6 Neubau gegen Linux-2.6 2.6.32-48
linux-kernel-di-i386-2.6 Neubau gegen Linux-2.6 2.6.32-48
linux-kernel-di-ia64-2.6 Neubau gegen Linux-2.6 2.6.32-48
linux-kernel-di-mips-2.6 Neubau gegen Linux-2.6 2.6.32-48
linux-kernel-di-mipsel-2.6 Neubau gegen Linux-2.6 2.6.32-48
linux-kernel-di-powerpc-2.6 Neubau gegen Linux-2.6 2.6.32-48
linux-kernel-di-s390-2.6 Neubau gegen Linux-2.6 2.6.32-48
linux-kernel-di-sparc-2.6 Neubau gegen Linux-2.6 2.6.32-48
magpierss Upgrade-Problem behoben
maradns CVE-2012-1570 behoben (Beständigkeit von gelöschten Domains im Zwischenspeicher)
mediawiki Schützt vor Sitzungsfixierung in Special:UserLogin (CVE-2012-5391); bewahrt den Linker-Regex vor dem Überschreiten der Backtrack-Grenze
moodle Mehrere Sicherheitskorrekturen
nautilus Breaks: samba-common (<< 2:3.5) hinzugefügt, um ein Upgradeproblem von Lenny auf Squeeze zu lösen
openldap Kopiert die Datenbank bei Upgrades in prerm, um Upgrades auf Versionen mit neuerer libdb zu unterstützen
openssh Erhöht die Widerstandsfähigkeit gegenüber Dienstblockaden (DoS, CVE-2010-5107)
pam-pgsql Behebt ein Problem mit NULL-Passwörtern
pam-shield Blockiert IPs richtig, wenn allow_missing_dns no ist
perl Behebt die Fehlauswertung von maketext-Zeichenketten (CVE-2012-6329)
poppler Sicherheitskorrekturen; CVE-2010-0206, CVE-2010-0207, CVE-2012-4653; GooString::insert korrigiert, initialisiert die Variablen richtig
portmidi Behebt einen Absturz
postgresql-8.4 Neue Mikro-Veröffentlichung der Originalautoren
sdic Verschiebt Bzip2 von den Suggests-Abhängigkeiten zu den Depends, da es während der Installation benutzt wird
snack Behebt Pufferüberlauf (CVE-2012-6303)
sphinx Behebt Inkompatibilität mit jQuery>= 1.4
swath Behebt potenziellen Pufferüberlauf im Mule-Modus
swi-prolog Behebt Pufferüberläufe
ttf-ipafont Behebt die Entfernung von Alternativen
tzdata Neue Version der Originalautoren; behebt DST für Amerika/Bahia (Brasilien)
unbound Aktualisiert die IP-Adressenhinweise für D.ROOT-SERVERS.NET
xen Behebt Uhrendefekt
xnecview Korrigiert FTBFS auf armel

Sicherheitsaktualisierungen

Diese Revision fügt der Stable-Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für jede davon eine Ankündigung veröffentlicht:

Ankündigungs-ID Paket Korrektur(en)
DSA-2550 asteriskMehrere Probleme
DSA-2551 isc-dhcpDienstblockade
DSA-2552 tiffMehrere Probleme
DSA-2553 iceweaselMehrere Probleme
DSA-2554 iceapeMehrere Probleme
DSA-2555 libxsltMehrere Probleme
DSA-2556 icedoveMehrere Probleme
DSA-2557 hostapdDienstblockade
DSA-2558 baculaInformationsoffenlegung
DSA-2559 libexifMehrere Probleme
DSA-2560 bind9Dienstblockade
DSA-2561 tiffPufferüberlauf
DSA-2562 cups-pk-helperRechteausweitung
DSA-2563 viewvcMehrere Probleme
DSA-2564 tinyproxyDienstblockade
DSA-2565 iceweaselMehrere Probleme
DSA-2566 exim4Überlauf des dynamischen Speichers
DSA-2567 request-tracker3.8Mehrere Probleme
DSA-2568 rtfmRechteausweitung
DSA-2569 icedoveMehrere Probleme
DSA-2570 openoffice.orgMehrere Probleme
DSA-2571 libproxyPufferüberlauf
DSA-2572 iceapeMehrere Probleme
DSA-2573 radsecproxySchwäche bei der Verifizierung von SSL-Zeritifikaten
DSA-2574 typo3-srcMehrere Probleme
DSA-2575 tiffÜberlauf des dynamischen Speichers
DSA-2576 trousersDienstblockade
DSA-2577 libsshMehrere Probleme
DSA-2578 rsshMehrere Probleme
DSA-2579 apache2Mehrere Probleme
DSA-2580 libxml2Pufferüberlauf
DSA-2582 xenDienstblockade
DSA-2583 iceweaselMehrere Probleme
DSA-2584 iceapeMehrere Probleme
DSA-2585 bogofilterPufferüberlauf basierend auf dynamischem Speicher
DSA-2586 perlMehrere Probleme
DSA-2587 libcgi-pm-perlHTTP-Header-Injektion
DSA-2588 icedoveMehrere Probleme
DSA-2589 tiffPufferüberlauf
DSA-2590 wiresharkMehrere Probleme
DSA-2591 maharaMehrere Probleme
DSA-2592 elinksProgrammierfehler
DSA-2593 moinMehrere Probleme
DSA-2594 virtualbox-oseProgrammierfehler
DSA-2595 ghostscriptPufferüberlauf
DSA-2596 mediawiki-extensionsCross-Site-Scripting in der RSSReader-Erweiterung
DSA-2597 railsFehler bei Eingabeverifizierung
DSA-2598 weechatMehrere Probleme
DSA-2599 nssFalsch herausgegebene Zwischenprodukte
DSA-2600 cupsRechteausweitung
DSA-2601 gnupg2Fehlende Eingabeverifizierung
DSA-2601 gnupgFehlende Eingabeverifizierung
DSA-2602 zendframeworkEinbeziehungen externer XML-Entitäten
DSA-2603 emacs23Programmierfehler
DSA-2604 railsUnzureichende Eingabeverifizierung
DSA-2605 asteriskMehrere Probleme
DSA-2606 proftpd-dfsgSymlink-Rennen
DSA-2607 qemu-kvmPufferüberlauf
DSA-2608 qemuPufferüberlauf
DSA-2609 railsSQL-Abfragemanipulation
DSA-2610 gangliaFern-Codeausführung
DSA-2611 movabletype-opensourceMehrere Probleme
DSA-2612 ircd-ratboxVon Fern verursachter Absturz
DSA-2613 railsUnzureichende Eingabeverifizierung
DSA-2614 libupnpMehrere Probleme
DSA-2615 libupnp4Mehrere Probleme
DSA-2616 nagios3Anfälligkeit für Pufferüberläufe
DSA-2617 sambaMehrere Probleme
DSA-2618 ircd-hybridDienstblockade
DSA-2619 xen-qemu-dm-4.0Pufferüberlauf
DSA-2620 railsMehrere Probleme
DSA-2621 opensslMehrere Probleme
DSA-2622 polarsslMehrere Probleme
DSA-2623 openconnectPufferüberlauf
DSA-2624 ffmpegMehrere Probleme
DSA-2625 wiresharkMehrere Probleme
DSA-2626 lighttpdMehrere Probleme
DSA-2627 nginxInformationsleck

Debian-Installer

Der Installer wurde neu gebaut, damit er die Fehlerkorrekturen enthält, welche diese Zwischenveröffentlichung in Stable eingebracht hat.

Entfernte Pakete

Die folgenden Pakete wurden auf Grund von Umständen entfernt, die außerhalb unserer Kontrolle liegen:

Paket Grund
elmerfem Lizenzprobleme (GPL + nicht-GPL)

URLs

Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:

http://ftp.debian.org/debian/dists/squeeze/ChangeLog

Die derzeitige Stable-Distribution:

http://ftp.debian.org/debian/dists/stable/

Vorgeschlagene Aktualisierungen für die Stable-Distribution:

http://ftp.debian.org/debian/dists/proposed-updates/

Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):

https://www.debian.org/releases/stable/

Sicherheitsankündigungen und -informationen:

http://security.debian.org/

Über Debian

Das Debian-Projekt ist eine Vereinigung von Entwicklern Freier Software, die ihre Kraft und Zeit dafür opfern, das vollständig freie Betriebssystem Debian zu erschaffen.

Kontaktinformationen

Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken eine E-Mail an <press@debian.org>, oder kontaktieren das Stable-Release-Team auf Englisch über <debian-release@lists.debian.org>.