Debian GNU/Linux 3.1 aktualisiert

1. September 2006

Das Debian-Projekt hat die stabile Distribution Debian GNU/Linux 3.1 (Codename Sarge) aktualisiert. Diese Veröffentlichung fügt hauptsächlich Sicherheitsaktualisierungen hinzu, gemeinsam mit einigen Reparaturen für ernste Probleme. Jene, die regelmäßig von security.debian.org aktualisieren, werden nicht viele Pakete erneuern müssen, und die meisten Aktualisierungen von security.debian.org sind in dieser Überarbeitung enthalten.

Bitte beachten Sie, dass diese Überarbeitung keine neue Version von Debian GNU/Linux 3.1 darstellt, sondern nur einige wenige aktualisierte Pakete hinzufügt. Es gibt keinen Grund, CDs von 3.1 wegzuwerfen, es muss lediglich nach der Installation von ftp.debian.org aktualisiert werden, um die letzten Änderungen einzupflegen. Neue CD und DVD-Images werden gerade gebaut und werden in Kürze auf ihren gewohnten Plätzen erhältlich sein.

Die Online-Aktualisierung auf diese Überarbeitung wird in der Regel dadurch durchgeführt, indem das apt-Paket-Werkzeug (lesen Sie dazu die sources.list(5) Handbuchseite) auf eines der vielen Debian-FTP- oder -HTTP-Spiegelserver verwiesen wird. Eine umfassende Liste von Spiegelservern gibt es unter:

https://www.debian.org/mirror/list

Debian-Installer-Aktualisierungen

Um einen aktualisierten Linux-Kernel im Debian-Installer verfügbar zu machen, musste dieser ebenfalls aktualisiert werden. Um dies zu erreichen, benötigten die folgenden Pakte auch eine Aktualisierung: base-config, base-installer, debian-installer und preseed.

Verschiedene Fehlerbehebungen

Diese Überarbeitung für Stable fügt einige wichtige Korrekturen für die folgenden Pakete hinzu:

Paket Grund
evms Korrigiert Systemverklemmungen beim Booten
evolution-webcal Synchronisiert Architekturen wieder
glibc Korrigiert Bauversagen
grub Vorbereitungen für Etch-Kernel
kazehakase Korrigiert Segmentation-Fehler
octaviz Korrigiert Bibliothekspfad
perl Korrigiert Problem mit UTF-8/Taint-Korrektur und Tk
python-pgsql Korrigiert Regressionen aufgrund von PostgreSQL-Aktualisierung
vlan Korrigiert Schnittstellen-Einstellungen
wzdftpd Korrigiert fehlerhafte Abhängigkeiten

Sicherheitsaktualisierungen

Diese Überarbeitung fügt die folgenden Sicherheitsaktualisierungen dem stabilen Release hinzu. Das Sicherheitsteam hat bereits eine Ankündigung für jede davon herausgegeben:

Ankündigungs-ID Paket(e) Korrektur(en)
DSA-725 ppxpLokaler Root-Exploit
DSA-986 gnutls11Ausführung beliebigen Codes
DSA-1017 kernel-source-2.6.8Mehrere Verwundbarkeiten
DSA-1018 kernel-source-2.4.27Mehrere Verwundbarkeiten
DSA-1027 mailmanDiensteverweigerung
DSA-1032 zope-cmfploneUnpriviligierte Datenmanipulation
DSA-1035 fcheckUnsichere Erzeugung temporärer Dateien
DSA-1036 bsdgamesLokale Privilegien-Erweiterung
DSA-1037 zgvAusführung beliebigen Codes
DSA-1038 xzgvAusführung beliebigen Codes
DSA-1039 blenderMehrere Verwundbarkeiten
DSA-1040 gdmLokaler Root-Exploit
DSA-1041 abc2psAusführung beliebigen Codes
DSA-1042 cyrus-sasl2Diensteverweigerung
DSA-1043 abcmidiAusführung beliebigen Codes
DSA-1044 mozilla-firefoxMehrere Verwundbarkeiten
DSA-1045 openvpnAusführung beliebigen Codes
DSA-1046 mozillaMehrere Verwundbarkeiten
DSA-1047 resmgrUnautorisierter Zugriff
DSA-1048 asteriskAusführung beliebigen Codes
DSA-1049 etherealMehrere Verwundbarkeiten
DSA-1050 clamavAusführung beliebigen Codes
DSA-1051 mozilla-thunderbirdMehrere Verwundbarkeiten
DSA-1052 cgiircAusführung beliebigen Codes
DSA-1053 mozillaAusführung beliebigen Codes
DSA-1054 tiffAusführung beliebigen Codes
DSA-1055 mozilla-firefoxAusführung beliebigen Codes
DSA-1056 webcalendarInformationsleck
DSA-1057 phpldapadminSite-übergreifendes Skripting
DSA-1058 awstatsAusführung beliebiger Kommandos
DSA-1059 quaggaMehrere Verwundbarkeiten
DSA-1060 kernel-patch-vserverPrivilegien-Erweiterung
DSA-1061 popfileDiensteverweigerung
DSA-1062 kphoneUnsichere Datei-Erzeugung
DSA-1063 phpgroupwareSite-übergreifendes Skripting
DSA-1064 cscopeAusführung beliebigen Codes
DSA-1065 hostapdDiensteverweigerung
DSA-1066 phpbb2Site-übergreifendes Skripting
DSA-1068 fbiDiensteverweigerung
DSA-1072 nagiosAusführung beliebigen Codes
DSA-1073 mysql-dfsg-4.1Mehrere Verwundbarkeiten
DSA-1074 mpg123Ausführung beliebigen Codes
DSA-1075 awstatsAusführung beliebiger Kommandos
DSA-1076 lynxDiensteverweigerung
DSA-1078 tiffDiensteverweigerung
DSA-1079 mysql-dfsgMehrere Verwundbarkeiten
DSA-1080 dovecotVerzeichnis-Durchlauf
DSA-1081 libextractorAusführung beliebigen Codes
DSA-1083 motorAusführung beliebigen Codes
DSA-1084 typespeedAusführung beliebigen Codes
DSA-1085 lynx-curMehrere Verwundbarkeiten
DSA-1086 xmcdDiensteverweigerung
DSA-1087 postgresqlKodier-Verwundbarkeit
DSA-1088 centericqAusführung beliebigen Codes
DSA-1090 spamassassinAusführung beliebiger Kommandos
DSA-1091 tiffAusführung beliebigen Codes
DSA-1092 mysql-dfsg-4.1SQL-Einschleusung
DSA-1093 xineAusführung beliebigen Codes
DSA-1094 gforgeSite-übergreifendes Skripting
DSA-1095 freetypeMehrere Verwundbarkeiten
DSA-1096 webcalendarAusführung beliebigen Codes
DSA-1097 kernel-source-2.4.27Mehrere Verwundbarkeiten
DSA-1098 horde3Site-übergreifendes Skripting
DSA-1099 horde2Site-übergreifendes Skripting
DSA-1100 wv2Ganzzahl-Überlauf
DSA-1101 courierDiensteverweigerung
DSA-1102 pinballPrivilegien-Erweiterung
DSA-1103 kernel-source-2.6.8Mehrere Verwundbarkeiten
DSA-1104 openoffice.orgMehrere Verwundbarkeiten
DSA-1105 xine-libDiensteverweigerung
DSA-1106 pppPrivilegien-Erweiterung
DSA-1107 gnupgDiensteverweigerung
DSA-1108 muttAusführung beliebigen Codes
DSA-1109 rsshPrivilegien-Erweiterung
DSA-1110 sambaDiensteverweigerung
DSA-1111 kernel-source-2.6.8Privilegien-Erweiterung
DSA-1112 mysql-dfsg-4.1Mehrere Verwundbarkeiten
DSA-1113 zope2.7Informationsoffenlegung
DSA-1114 hashcashAusführung beliebigen Codes
DSA-1115 gnupg2Diensteverweigerung
DSA-1116 gimpAusführung beliebigen Codes
DSA-1117 libgd2Diensteverweigerung
DSA-1118 mozillaMehrere Verwundbarkeiten
DSA-1119 hikiDiensteverweigerung
DSA-1120 mozilla-firefoxMehrere Verwundbarkeiten
DSA-1121 postgreyDiensteverweigerung
DSA-1122 libnet-server-perlDiensteverweigerung
DSA-1123 libdumbAusführung beliebigen Codes
DSA-1124 fbiMögliche Löschung von Benutzerdaten
DSA-1125 drupalSite-übergreifendes Skripting
DSA-1126 asteriskDiensteverweigerung
DSA-1127 etherealMehrere Verwundbarkeiten
DSA-1128 heartbeatLokale Diensteverweigerung
DSA-1129 osirisAusführung beliebigen Codes
DSA-1130 sitebarSite-übergreifendes Skripting
DSA-1131 apacheAusführung beliebigen Codes
DSA-1132 apache2Ausführung beliebigen Codes
DSA-1133 mantisSite-übergreifendes Skripting
DSA-1134 mozilla-thunderbirdMehrere Verwundbarkeiten
DSA-1135 libtunepimpAusführung beliebigen Codes
DSA-1136 gpdfDiensteverweigerung
DSA-1137 tiffMehrere Verwundbarkeiten
DSA-1138 cfsDiensteverweigerung
DSA-1139 ruby1.6Privilegien-Erweiterung
DSA-1140 gnupgDiensteverweigerung
DSA-1141 gnupg2Diensteverweigerung
DSA-1142 freecivAusführung beliebigen Codes
DSA-1143 dhcpDiensteverweigerung
DSA-1144 chmlibDiensteverweigerung
DSA-1145 freeradiusMehrere Verwundbarkeiten
DSA-1146 krb5Privilegien-Erweiterung
DSA-1147 drupalSite-übergreifendes Skripting
DSA-1148 galleryMehrere Verwundbarkeiten
DSA-1149 ncompressMögliche Code-Ausführung
DSA-1150 shadowPrivilegien-Erweiterung
DSA-1151 heartbeatDiensteverweigerung
DSA-1153 clamavAusführung beliebigen Codes
DSA-1154 squirrelmailInformationsoffenlegung
DSA-1155 sendmailDiensteverweigerung
DSA-1159 mozilla-thunderbirdMehrere Verwundbarkeiten

Die komplette Liste aller akzeptierten und abgelehnten Pakete gemeinsam mit der Begründung findet sich auf der Vorbereitungsseite für diese Überarbeitung:

https://release.debian.org/stable/3.1/3.1r3/

URLs

Die komplette Liste der Pakete, die sich mit dieser Überarbeitung geändert haben:

http://ftp.debian.org/debian/dists/sarge/ChangeLog

Die aktuelle stabile Distribution:

http://ftp.debian.org/debian/dists/stable/

Vorgeschlagene Änderungen für die stabile Distribution:

http://ftp.debian.org/debian/dists/proposed-updates/

Informationen zur stabilen Distribution (Release-Informationen, Korrekturen usw.):

https://www.debian.org/releases/stable/

Sicherheitsankündigungen und -informationen:

http://security.debian.org/

Über Debian

Das Debian-Projekt ist eine Vereinigung von Entwicklern Freier Software, die ihre Zeit und ihren Einsatz spenden, um das komplett freie Betriebssystem Debian GNU/Linux zu erstellen.

Kontakt-Informationen

Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken Sie eine E-Mail an <press@debian.org> oder nehmen Sie Kontakt mit dem Veröffentlichungsteam für Stable unter <debian-release@lists.debian.org> auf.