Debian GNU/Linux 2.1r4 släppt
15 december 1999
En ny uppdatering av Debian GNU/Linux 2.1-utgåvan (alias slink) har släppts. Den nya utgåvan, version 2.1r4, innehåller både säkerhetsuppdateringar och rättelser inför år 2000.
Vi känner för tillfället inte till några olösta år 2000-problem. Om sådana problem kommer till vår kännedom kommer vi att rapportera dem på vår år 2000-sida, https://www.debian.org/y2k/.
Här finns en komplett lista över paket som har ändrats i denna utgåva:
Säkerhetsuppdateringar: paket : amd version : 102-23.slink2 arkitekturer : alpha i386 m68k sparc sårbarhet : fjärråtkomst paket : bind version : 8.2.2p5-0slink1 arkitekturer : alpha i386 m68k sparc sårbarhet : fjärröverbelastningsattack paket : dump version : 0.4b9-0slink1 arkitekturer : alpha i386 m68k sparc sårbarhet : lokalt säkerhetshål paket : kernel-source-2.0.38 version : 2.0.38-0 arkitekturer : i386 sårbarhet : diverse paket : htdig version : 3.1.2-4slink6 arkitekturer : alpha i386 m68k sparc sårbarhet : fjärråtkomst paket : inn version : 1.7.2-4.1 arkitekturer : alpha i386 m68k sparc sårbarhet : rättar buffertspill i inews paket : lpr version : 0.46-1-0slink1 arkitekturer : alpha i386 m68k sparc sårbarhet : lokalt säkerhetshål (kunde skriva ut oläsliga filer) paket : mirror version : 2.9-2.1 arkitekturer : all sårbarhet : fjärråtkomst paket : netkit-telnet version : 0.12-4slink.1 arkitekturer : alpha i386 m68k sparc sårbarhet : fjärröverbelastningsattack paket : nfs-server version : 2.2beta37-1slink.1 arkitekturer : alpha i386 m68k sparc sårbarhet : fjärråtkomst paket : nis version : 3.5-2 arkitekturer : alpha i386 m68k sparc sårbarhet : fjärråtkomst paket : proftpd version : 1.2.0pre9-4 arkitekturer : alpha i386 m68k sparc sårbarhet : fjärråtkomst paket : pvm version : 3.4beta7-4 arkitekturer : i386 sårbarhet : lokalt säkerhetshål paket : rvplayer version : 5.0-9 arkitekturer : i386 sårbarhet : lokalt säkerhetshål paket : termcap-compat version : 1.1.2 arkitekturer : i386 m68k (ej tillämpligt på alpha) sårbarhet : lokalt säkerhetshål (buffertspill) paket : sendmail version : 8.9.3-3slink1.0.1 arkitekturer : alpha i386 m68k sparc sårbarhet : lokalt säkerhetshål paket : sendmail-wide version : 8.9.3+3.2W-3slink1 arkitekturer : alpha i386 m68k sparc sårbarhet : lokalt säkerhetshål År 2000-uppdateringar: paket : cvs version : 1.10.7-1.99.slink.y2k.0 arkitekturer : alpha i386 m68k sparc problem : datum i loggar paket : egcs version : 1.1.2-0slink1 and 1.1.2-0slink2 arkitekturer : alpha i386 m68k sparc problem : datumhantering i g77 paket : elm-me+ version : 2.4pl25ME+65-0.slink.0 arkitekturer : alpha i386 m68k sparc problem : felaktig hantering av långa tal gav problem i datumsortering paket : enscript version : 1.6.2-3.99.slink.y2k.0 arkitekturer : alpha i386 m68k sparc problem : Versioner < 1.6.1 är kända för att ha problem med år 2000-datum paket : gnats version : 3.113-0slink1 arkitekturer : alpha i386 m68k sparc problem : rättar år 2000-problem paket : gs version : 5.10-3.99.slink.1 arkitekturer : alpha i386 m68k sparc problem : rättar år 2000-problem paket : sharutils version : 1:4.2.1-1 arkitekturer : alpha i386 m68k sparc problem : datumhantering i shar-filer paket : smartlist version : 3.13-2 arkitekturer : alpha i386 m68k sparc problem : volymhuvud i digest-hantering Övriga uppdateringar: paket : boot-floppies version : 2.1.12 arkitekturer : i386 problem : uppdatering till 2.0.38-kärnan paket : mew version : 1.93-2 arkitekturer : m68k problem : synkad med de andra arkitekturerna paket : pcmcia-cs version : 3.0.5-10.slink.1 arkitekturer : i386 problem : omkompilering för 2.0.38-kärnan paket : selfhtml version : 7.0-3 arkitekturer : alpha i386 m68k sparc problem : varumärkesintrång paket : trn version : 3.6-9.3.2 arkitekturer : m68k problem : synkad med de andra arkitekturerna paket : vflib2 version : 2.24.2-2.99.slink.0 arkitekturer : alpha i386 m68k sparc problem : krävs av ny gs
Noter:
* uppdateringen för nfs-server för sparc-arkitekturen har ett lägre
versionsnummer än den version som användes i den tidigare slinkutgåvan.
Du måste manuellt uppgradera till den nya versionen.