Aktualizacja Debian 7: wersja 7.7 wydana

18. października 2014r

Projekt Debian ma przyjemność przedstawić siódmą aktualizację do stabilnej dystrybucji Debian 7 (nazwa kodowa wheezy). Aktualizacja dostarcza głównie poprawki do problemów związanych z bezpieczeństem w wydaniu stabilnym oraz kilka ulepszeń dla ważniejszych problemów. Opublikowane ostrzeżenia dotyczące bezpieczeństwa także zostały ujęte.

Pragniemy zauważyć, że ta aktualizacja nie jest nową wersją Debiana 7, tylko aktualizacją niektórych pakietów. Nie ma potrzeby wyrzucania starszych płyt CD lub DVD do wersji wheezy, wystarczy tylko po instalacji zaktualizować system przy pomocy serwerów lustrzanych.

Użytkownicy, którzy często instalowali aktualizacje z security.debian.org nie będą musieli aktualizować wielu pakietów, ponieważ mają już zainstalowane większość z zawartych w tej aktualizacji poprawek.

Nowe nośniki instalacyjne oraz obrazy CD i DVD zawierające zaktualizowane pakiety będą niedługo dostępne w standardowych lokalizacjach.

Aktualizację online do tej rewizji można wykonać poprzez wskazanie dla aptitutde (lub apt) (zobacz podręcznik sources.list(5)) jednego z wielu serwerów lustrzanych FTP lub HTTP. Kompletna lista tych serwerów jest dostępna na stronie:

https://www.debian.org/mirror/list

Różne poprawki

Ta aktualizacja wersji stabilnej dodaje kilka ważnych zmian do następujących pakietów:

Pakiet Powód
at Przechowywanie tylko zmiennych, których nazwa składa się ze znaków alfanumerycznych i znaku podkreślenia, zapobieżenie błędom w czasie wykonywania zadań w przypadku eksportowania funkcji do środowiska przez bash ze zmianami z DSA-3035
axis Naprawiono podatność na atak typu MITM w SSL spowodowaną przez niekompletną poprawkę związaną z CVE-2012-5784 [CVE-2014-3596]
base-files Aktualizacja numeru wydania
blender Naprawiono niepoprawną instrukcję sprzętową
ca-certificates Aktualizacja zestawu certyfikatów Mozilla; naprawiono certdata2pem.py dla wielu CA używających identycznego CKA_LABEL
debian-archive-keyring Dodanie klucza wydania stabilnego jessie
debian-installer Przebudowa związana z nowym wydaniem
debian-installer-netboot-images Aktualizacja do obrazu 20130613+deb7u2+b3
debsums Zatrzymanie raportowania plików konfiguracyjnych jako zmienionych w starym pakiecie, które to pliki zostały przeniesione do nowego pakietu
dwm Naprawiono uszkodzone nagłówki łat
eglibc Naprawiono niepoprawny deskryptor pliku używany podczas wysyłania zapytania DNS; naprawiono błąd przepełnienia stosu [CVE-2013-4357]; naprawiono regresję localplt wprowadzoną w wersji 2.13-38+deb7u3 [CVE-2014-0475]; naprawiono wyciek pamięci w dlopen() oraz w pamięci zmiennych wątków lokalnych; ponowne dołaczenie całej dokumentacji przypadkowo usuniętej w poprzedniej aktualizacji
exim4 Zatrzymano niepożądane podwójne rozwinięcie argumentów do matematycznej operacji porównania [CVE-2014-2972]
flashplugin-nonfree Naprawiono błąd downgrade, zaktualizowano zależności
foremost Naprawiono niepoprawne nagłówki łat
getfem++ Naprawiono uszkodzone nagłówki łat
gnubg Naprawiono błąd występujący podczas end game kiedy gnubg jest uruchomiony z opcją -t
hawtjni Naprawiono błąd dotyczący wykonania dowolnego kodu w /tmp [CVE-2013-2035]
ipython Naprawiono zdalne wykonanie za pomocą cross origin websocket [CVE-2014-3429]
iso-scan Naprawiono błąd występujący podczas przeszukiwania katalogów, które w nazwach mają znaki specjalne powłoki
keyutils Użycie domyślnego stopnia kompresji xz dla pakietów binarnych
kvpm Naprawiono nieprawidłowy nagłówek łatki
libdatetime-timezone-perl Nowe wydanie źródła
libplack-perl Zapobieżenie niezamierzonemu dostępowi do pliku podczas niepoprawnego dzielenia ścieżki zakończonej znakiem slash [CVE-2014-5269]
libsnmp-session-perl Naprawiono ostrzeżenie perla z zainstalowanym libsocket6-perl
linux Aktualizacja do wersji stabilnej źródła 3.2.63; aktualizacja drm i agp do 3.4.103; udf: zapobieżenie nieksończonej pętli podczas pośredniego przetwarzania ICBs [CVE-2014-6410]; libceph: brak zapisanej na sztywno w kodzie maksymalnej długości auth ticket [CVE-2014-6416 CVE-2014-6417 CVE-2014-6418]; dodano pata_rdc do pata-modules udeb oraz virtio_scsi do virtio-modules udeb; sp5100_tco: odrzucenie układu SB8x0
live-config Wyłączono logowanie SSH podczas startu systemu
nana Przebudowa z debhelper z wheezy aby skorzystać z wywołań install-info w skryptach opiekuna; dodano pusty skrypt prerm aby umożliwyć aktualizację pakietu kiedy nie jest dostępny
net-snmp Naprawiono błąd snmpd: produces error if the Executables/scripts entries in snmpd.conf is over 50; opisany w [CVE-2014-2285 CVE-2014-3565 CVE-2012-6151]
netcfg Poprawiono wsparcie dla ręcznego wprowadzania ESSID
oss-compat Użycie dyrektywy softdep w konfiguracji modprobe; usunięcie oss-compat.conf podczas usuwania pakietu
perl Naprawiono błąd zapętlenia w Data::Dumper [CVE-2014-4330]
php-getid3 Poprawiono łatkę dotyczącą bezpieczeństwa w XXE [CVE-2014-2053]
postgresql-8.4 Nowe wydanie źródła
postgresql-9.1 Nowe wydanie źródła
proftpd-dfsg Naprawiono nadpisywanie bufora prowadzące do awarii i zamrożenia SFTP
qlandkartegt Aktualizacja opisu agenta użytkownika
scotch Przepudowa na architekturę amd64 w celu poprawienia zależności openmpi
supervisor Naprawiono problem z restartowaniem oraz formatowanie w skrypcie init
tor Użycie poprawnej kolejności bajtów podczas wysyłania wybranego adresu punktu rendezvous do ukrytej usługi; aktualizacja adresu IP dla urzędu autoryzacji gabelmoo v3
tzdata Nowe wydanie źródła
unattended-upgrades Dodanie oldstable do listy zaakceptowanych źródeł dla pakietów bezpieczeństwa
virtinst Naprawiono błąd w virtinst z nową wersją python-libvirt
wireless-regdb Nowe wydanie źródła
witty Naprawiono dowiązanie symboliczne do jPlayer w Blue Monday
xdg-utils Użycie /bin/echo zamiast echo -e w xdg-mail

Poprawki bezpieczeństwa

Ta rewizja dodaje do edycji stabilnej następujące aktualizacje bezpieczeństwa. Zespół ds. Bezpieczeństwa już wydał ostrzeżenia dotyczące tych aktualizacji:

ID Ostrzeżenia Pakiet
DSA-2765 davfs2
DSA-2926 linux
DSA-2940 libstruts1.2-java
DSA-2949 linux
DSA-2972 linux
DSA-2973 vlc
DSA-2974 php5
DSA-2975 phpmyadmin
DSA-2976 eglibc
DSA-2977 libav
DSA-2978 libxml2
DSA-2979 fail2ban
DSA-2981 polarssl
DSA-2982 ruby-activerecord-3.2
DSA-2983 drupal7
DSA-2984 acpi-support
DSA-2985 mysql-5.5
DSA-2988 transmission
DSA-2989 apache2
DSA-2990 cups
DSA-2991 modsecurity-apache
DSA-2992 linux
DSA-2993 tor
DSA-2994 nss
DSA-2995 lzo2
DSA-2997 reportbug
DSA-2998 openssl
DSA-2999 drupal7
DSA-3000 krb5
DSA-3001 wordpress
DSA-3002 wireshark
DSA-3003 libav
DSA-3004 kde4libs
DSA-3005 gpgme1.0
DSA-3006 xen
DSA-3007 cacti
DSA-3008 php5
DSA-3009 python-imaging
DSA-3010 python-django
DSA-3011 mediawiki
DSA-3012 eglibc
DSA-3013 s3ql
DSA-3014 squid3
DSA-3015 lua5.1
DSA-3016 lua5.2
DSA-3017 php-cas
DSA-3019 procmail
DSA-3020 acpi-support
DSA-3021 file
DSA-3022 curl
DSA-3023 bind9
DSA-3024 gnupg
DSA-3025 apt
DSA-3026 dbus
DSA-3027 libav
DSA-3029 nginx
DSA-3030 mantis
DSA-3031 apt
DSA-3032 bash
DSA-3033 nss
DSA-3035 bash
DSA-3036 mediawiki
DSA-3038 libvirt
DSA-3039 chromium-browser
DSA-3040 rsyslog
DSA-3041 xen
DSA-3042 exuberant-ctags
DSA-3043 tryton-server
DSA-3044 qemu-kvm
DSA-3045 qemu
DSA-3046 mediawiki
DSA-3047 rsyslog
DSA-3048 apt

Pakiety usunięte

Następujące pakiety zostały usunięte z powodu okoliczności pozostających poza naszą kontrolą:

Pakiet Powód
ctn Nie do dystrybucji
ssdeep Nie do dystrybucji
dicomnifti Zależnośc od ctn oznaczonego jako to-be-removed (do usunięcia)
ctsim Zależność od ctn oznaczonego jako to-be-removed (do usunięcia)

Adresy URL

Kompletna lista pakietów zmienionych w tej rewizji:

http://ftp.debian.org/debian/dists/wheezy/ChangeLog

Obecna dystrybucja stabilna:

http://ftp.debian.org/debian/dists/stable/

Sugerowane aktualizacje do dystrybucji stabilnej:

http://ftp.debian.org/debian/dists/proposed-updates

Informacje dotyczące dystrybucji stabilnej (uwagi do wydania, errata itp.):

https://www.debian.org/releases/stable/

Ostrzeżenia oraz informacje dotyczące bezpieczeństwa:

https://security.debian.org/

O Debianie

Projekt Debian to grupa deweloperów Wolnego Oprogramowania, którzy poświęcają swój czas i energię aby stworzyć całkowicie wolny system operacyjny, który nazwano Debian.

Kontakt

Aby uzyskać więcej informacji można zajrzeć na strony internetowe Debiana https://www.debian.org/, wysłać wiadomośc na adres <press@debian.org>, lub skontaktować się z grupą ds. wydania stabilnego pod adresem <debian-release@lists.debian.org>.