Debian GNU/Linux 3.1 actualizado
1 de septiembre de 2006
El proyecto Debian ha actualizado la distribución estable Debian GNU/Linux 3.1 (nombre ‘sarge’). Básicamente, esta versión añade actualizaciones de seguridad a la distribución estable, además de algunas correcciones a problemas serios. Los que actualicen con frecuencia desde security.debian.org no tendrán que actualizar demasiados paquetes, ya que la mayor parte de las actualizaciones de security.debian.org están incluidas en esta revisión.
Tenga en cuenta que esta actualización no supone una versión nueva de Debian GNU/Linux 3.1, sino que sólo añade unos cuantos paquetes actualizados. No tiene que deshacerse de los CD de la versión 3.1, sino sólo actualizar desde ftp.debian.org o alguna réplica después de la instalación, para incorporar estos cambios de última hora.
Para actualizar por red a esta revisión se suele utilizar la herramienta de gestión de paquetes ‘apt’, apuntando (más información el página del manual de sources.list(5)) hacia una de las diversas réplicas FTP o HTTP de Debian. Hay una lista con todas las réplicas disponibles en:
Actualización del instalador de Debian
Para poner a su disposición paquetes actualizados del núcleo Linux en el instalador de Debian, se tienen que actualizar también los siguientes paquetes: base-config, base-installer, debian-installer y preseed.
Correcciones de diversos errores
Esta actualización de la versión estable añade algunas correcciones importantes a los siguientes paquetes:
Paquete | Motivo |
---|---|
evms | Corrige bloqueo al iniciar el sistema |
evolution-webcal | Las arquitecturas vuelven a estar sincronizadas |
glibc | Corrige fallos de compilación |
grub | Preparativos para cada núcleo |
kazehakase | Corrige fallos de segmentación |
octaviz | Corrige ruta a biblioteca |
perl | Corrige problemas con UTF8/taint y Tk |
python-pgsql | Corrige regresión debida a una actualización de PostgreSQL |
vlan | Corrige opciones de la interfaz |
wzdftpd | Corrige dependencias incorrectas |
Actualizaciones de seguridad
Esta revisión añade las siguientes actualizaciones de seguridad a la versión estable. El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:
Id. del aviso de seguridad | Paquetes | Correcciones |
---|---|---|
DSA-725 | ppxp | Exploit local de root |
DSA-986 | gnutls11 | Ejecución de código arbitrario |
DSA-1017 | kernel-source-2.6.8 | Varias vulnerabilidades |
DSA-1018 | kernel-source-2.4.27 | Varias vulnerabilidades |
DSA-1027 | mailman | Denegación de servicio |
DSA-1032 | zope-cmfplone | Manipulación de datos no privilegiados |
DSA-1035 | fcheck | Creación de archivo temporal inseguro |
DSA-1036 | bsdgames | Escalada local de privilegios |
DSA-1037 | zgv | Ejecución de código arbitrario |
DSA-1038 | xzgv | Ejecución de código arbitrario |
DSA-1039 | blender | Varias vulnerabilidades |
DSA-1040 | gdm | Exploit local de root |
DSA-1041 | abc2ps | Ejecución de código arbitrario |
DSA-1042 | cyrus-sasl2 | Denegación de servicio |
DSA-1043 | abcmidi | Ejecución de código arbitrario |
DSA-1044 | mozilla-firefox | Varias vulnerabilidades |
DSA-1045 | openvpn | Ejecución de código arbitrario |
DSA-1046 | mozilla | Varias vulnerabilidades |
DSA-1047 | resmgr | Acceso no autorizado |
DSA-1048 | asterisk | Ejecución de código arbitrario |
DSA-1049 | ethereal | Varias vulnerabilidades |
DSA-1050 | clamav | Ejecución de código arbitrario |
DSA-1051 | mozilla-thunderbird | Varias vulnerabilidades |
DSA-1052 | cgiirc | Ejecución de código arbitrario |
DSA-1053 | mozilla | Ejecución de código arbitrario |
DSA-1054 | tiff | Ejecución de código arbitrario |
DSA-1055 | mozilla-firefox | Ejecución de código arbitrario |
DSA-1056 | webcalendar | Debilidad de información |
DSA-1057 | phpldapadmin | Guiones por el sitio |
DSA-1058 | awstats | Ejecución de órdenes arbitrarias |
DSA-1059 | quagga | Varias vulnerabilidades |
DSA-1060 | kernel-patch-vserver | Escalada de privilegios |
DSA-1061 | popfile | Denegación de servicio |
DSA-1062 | kphone | Creación de archivo inseguro |
DSA-1063 | phpgroupware | Guiones por el sitio |
DSA-1064 | cscope | Ejecución de código arbitrario |
DSA-1065 | hostapd | Denegación de servicio |
DSA-1066 | phpbb2 | Guiones por el sitio |
DSA-1068 | fbi | Denegación de servicio |
DSA-1072 | nagios | Ejecución de código arbitrario |
DSA-1073 | mysql-dfsg-4.1 | Varias vulnerabilidades |
DSA-1074 | mpg123 | Ejecución de código arbitrario |
DSA-1075 | awstats | Ejecución de órdenes arbitrarias |
DSA-1076 | lynx | Denegación de servicio |
DSA-1078 | tiff | Denegación de servicio |
DSA-1079 | mysql-dfsg | Varias vulnerabilidades |
DSA-1080 | dovecot | Travesía por directorio |
DSA-1081 | libextractor | Ejecución de código arbitrario |
DSA-1083 | motor | Ejecución de código arbitrario |
DSA-1084 | typespeed | Ejecución de código arbitrario |
DSA-1085 | lynx-cur | Varias vulnerabilidades |
DSA-1086 | xmcd | Denegación de servicio |
DSA-1087 | postgresql | Vulnerabilidades de codificación |
DSA-1088 | centericq | Ejecución de código arbitrario |
DSA-1090 | spamassassin | Ejecución de órdenes arbitrarias |
DSA-1091 | tiff | Ejecución de código arbitrario |
DSA-1092 | mysql-dfsg-4.1 | Inyección de SQL |
DSA-1093 | xine | Ejecución de código arbitrario |
DSA-1094 | gforge | Guiones por el sitio |
DSA-1095 | freetype | Varias vulnerabilidades |
DSA-1096 | webcalendar | Ejecución de código arbitrario |
DSA-1097 | kernel-source-2.4.27 | Varias vulnerabilidades |
DSA-1098 | horde3 | Guiones por el sitio |
DSA-1099 | horde2 | Guiones por el sitio |
DSA-1100 | wv2 | Desbordamiento de entero |
DSA-1101 | courier | Denegación de servicio |
DSA-1102 | pinball | Escalada de privilegios |
DSA-1103 | kernel-source-2.6.8 | Varias vulnerabilidades |
DSA-1104 | openoffice.org | Varias vulnerabilidades |
DSA-1105 | xine-lib | Denegación de servicio |
DSA-1106 | ppp | Escalada de privilegios |
DSA-1107 | gnupg | Denegación de servicio |
DSA-1108 | mutt | Ejecución de código arbitrario |
DSA-1109 | rssh | Escalada de privilegios |
DSA-1110 | samba | Denegación de servicio |
DSA-1111 | kernel-source-2.6.8 | Escalada de privilegios |
DSA-1112 | mysql-dfsg-4.1 | Varias vulnerabilidades |
DSA-1113 | zope2.7 | Revelación de información |
DSA-1114 | hashcash | Ejecución de código arbitrario |
DSA-1115 | gnupg2 | Denegación de servicio |
DSA-1116 | gimp | Ejecución de código arbitrario |
DSA-1117 | libgd2 | Denegación de servicio |
DSA-1118 | mozilla | Varias vulnerabilidades |
DSA-1119 | hiki | Denegación de servicio |
DSA-1120 | mozilla-firefox | Varias vulnerabilidades |
DSA-1121 | postgrey | Denegación de servicio |
DSA-1122 | libnet-server-perl | Denegación de servicio |
DSA-1123 | libdumb | Ejecución de código arbitrario |
DSA-1124 | fbi | Potencial eliminación de datos del usuario |
DSA-1125 | drupal | Guiones por el sitio |
DSA-1126 | asterisk | Denegación de servicio |
DSA-1127 | ethereal | Varias vulnerabilidades |
DSA-1128 | heartbeat | Denegación de servicio local |
DSA-1129 | osiris | Ejecución de código arbitrario |
DSA-1130 | sitebar | Guiones por el sitio |
DSA-1131 | apache | Ejecución de código arbitrario |
DSA-1132 | apache2 | Ejecución de código arbitrario |
DSA-1133 | mantis | Guiones por el sitio |
DSA-1134 | mozilla-thunderbird | Varias vulnerabilidades |
DSA-1135 | libtunepimp | Ejecución de código arbitrario |
DSA-1136 | gpdf | Denegación de servicio |
DSA-1137 | tiff | Varias vulnerabilidades |
DSA-1138 | cfs | Denegación de servicio |
DSA-1139 | ruby1.6 | Escalada de privilegios |
DSA-1140 | gnupg | Denegación de servicio |
DSA-1141 | gnupg2 | Denegación de servicio |
DSA-1142 | freeciv | Ejecución de código arbitrario |
DSA-1143 | dhcp | Denegación de servicio |
DSA-1144 | chmlib | Denegación de servicio |
DSA-1145 | freeradius | Varias vulnerabilidades |
DSA-1146 | krb5 | Escalada de privilegios |
DSA-1147 | drupal | Guiones por el sitio |
DSA-1148 | gallery | Varias vulnerabilidades |
DSA-1149 | ncompress | Potencial ejecución de código |
DSA-1150 | shadow | Escalada de privilegios |
DSA-1151 | heartbeat | Denegación de servicio |
DSA-1153 | clamav | Ejecución de código arbitrario |
DSA-1154 | squirrelmail | Revelación de información |
DSA-1155 | sendmail | Denegación de servicio |
DSA-1159 | mozilla-thunderbird | Varias vulnerabilidades |
Hay una lista completa de todos los paquetes aceptados y rechazados para esta revisión, junto con una justificación en la página de preparación para esta revisión:
URLs
La lista completa de paquetes que han cambiado en esta revisión:
La distribución estable actual:
Actualizaciones propuestas para la distribución estable:
Información de la distribución estable (notas de publicación, erratas, etc.):
Anuncios e información de seguridad:
Acerca de Debian
El proyecto Debian es una organización de desarrolladores de software libre que colaboran voluntariamente con su tiempo y con su esfuerzo para producir los sistemas operativos totalmente libres Debian GNU/Linux.
Información de contacto
Si quiere más información, puede visitar las páginas web de Debian en https://www.debian.org/, enviar un correo electrónico a <press@debian.org>, o contactar con el equipo de la versión estable en <debian-release@lists.debian.org>.