Debian GNU/Linux 3.1 aktualisiert

6. November 2006

Das Debian-Projekt freut sich die vierte Aktualisierung seiner stabilen Debian GNU/Linux 3.1-Distribution (Codename Sarge) bekanntzugeben. Diese Aktualisierung fügt hauptsächlich Sicherheitsaktualisierungen hinzu, gemeinsam mit einigen Reparaturen für ernste Probleme. Jene, die regelmäßig von security.debian.org aktualisieren, werden nicht viele Pakete erneuern müssen, und die meisten Aktualisierungen von security.debian.org sind in dieser Überarbeitung enthalten.

Bitte beachten Sie, dass diese Überarbeitung keine neue Version von Debian GNU/Linux 3.1 darstellt, sondern nur einige wenige Pakete aus der stabilen Veröffentlichung aktualisiert. Es gibt keinen Grund, CDs von 3.1 wegzuwerfen, es muss lediglich nach der Installation von ftp.debian.org aktualisiert werden, um diese späten Änderungen einzupflegen.

Upgrade CD und DVD-Images werden in Kürze erstellt. Es werden keine neuen Installations-Images erstellt. Es wird den Benutzern stattdessen empfohlen, Ihr System nach der Installation über einen offiziellen Debian-Spiegel zu aktualisieren und Ihren Kernel zu aktualisieren. Für die nächste Aktualisierung werden neue Images erwartet.

Die Online-Aktualisierung auf diese Überarbeitung wird in der Regel dadurch durchgeführt, indem das apt-Paket-Werkzeug (lesen Sie dazu die sources.list(5)-Handbuchseite) auf eines der vielen Debian-FTP- oder -HTTP-Spiegelserver verwiesen wird. Eine umfassende Liste von Spiegelservern gibt es unter:

https://www.debian.org/mirror/list

Verschiedene Fehlerbehebungen

Diese Überarbeitung für Stable fügt einige wichtige Korrekturen für die folgenden Pakete hinzu:

Paket Grund
deal Korrigiert Absturz auf 64-Bit-Plattformen
devmapper Erstellt LVM-Geräte mit angemessenen Rechte

Diese Aktualisierung behebt auch einen Fehler im Debian-Installer für Sparc32, der bei der letzten Aktualisierung für Stable (r3) eingebaut worden war.

Sicherheitsaktualisierungen

Diese Überarbeitung fügt die folgenden Sicherheitsaktualisierungen dem stabilen Release hinzu. Das Sicherheitsteam hat bereits eine Ankündigung für jede davon herausgegeben:

Ankündigungs-ID Paket(e) Korrektur(en)
DSA-1152 python-docutilsInformationsaufdeckung
DSA-1152 tracInformationsaufdeckung
DSA-1156 kdebaseInformationsaufdeckung
DSA-1157 ruby1.8Mehrere Verwundbarkeiten
DSA-1158 streamripperAusführung beliebigen Codes
DSA-1159 mozilla-thunderbirdMehrere Verwundbarkeiten
DSA-1160 mozillaMehrere Verwundbarkeiten
DSA-1161 mozilla-firefoxMehrere Verwundbarkeiten
DSA-1162 libmusicbrainzAusführung beliebigen Codes
DSA-1163 gtetrinetAusführung beliebigen Codes
DSA-1164 sendmailDiensteverweigerung
DSA-1165 capi4hylafaxAusführung beliebiger Befehle
DSA-1166 cheesetrackerAusführung beliebigen Codes
DSA-1167 apacheMehrere Verwundbarkeiten
DSA-1168 imagemagickAusführung beliebigen Codes
DSA-1169 mysql-dfsg-4.1Mehrere Verwundbarkeiten
DSA-1170 gcc-3.4Verzeichnisdurchlauf in fastjar
DSA-1171 etherealAusführung beliebigen Codes
DSA-1172 bind9Diensteverweigerung
DSA-1173 opensslKryptographische Schwäche zum Fälschen von RSA-Signaturen
DSA-1174 openssl096Kryptographische Schwäche zum Fälschen von RSA-Signaturen
DSA-1175 isakmpdUmgehung eines Wiedereinspielschutzes
DSA-1176 zope2.7Informationsaufdeckung
DSA-1177 userminDiensteverweigerung
DSA-1178 freetypeAusführung beliebigen Codes
DSA-1179 alsaplayerDiensteverweigerung
DSA-1180 bombercloneMehrere Verwundbarkeiten
DSA-1181 gzipAusführung beliebigen Codes
DSA-1182 gnutls11Kryptographische Schwäche zum Fälschen von RSA-Signaturen
DSA-1183 Kernel2.4.27
DSA-1184 Kernel2.6.8
DSA-1185 opensslAusführung beliebigen Codes
DSA-1186 cscopeAusführung beliebigen Codes
DSA-1187 migrationtoolsDiensteverweigerung
DSA-1188 mailmanMehrere Verwundbarkeiten
DSA-1189 openssh-krb5Potenzielle Ausführung beliebigen Codes
DSA-1190 maxdb-7.5.00Ausführung beliebigen Codes
DSA-1191 mozilla-thunderbirdMehrere Verwundbarkeiten
DSA-1192 mozillaMehrere Verwundbarkeiten
DSA-1194 libwmfAusführung beliebigen Codes
DSA-1195 openssl096Diensteverweigerung

Die komplette Liste aller akzeptierten und abgelehnten Pakete gemeinsam mit der Begründung findet sich auf der Vorbereitungsseite für diese Überarbeitung:

https://release.debian.org/stable/3.1/3.1r4/

URLs

Die komplette Liste der Pakete, die sich mit dieser Überarbeitung geändert haben:

http://ftp.debian.org/debian/dists/sarge/ChangeLog

Die aktuelle stabile Distribution:

http://ftp.debian.org/debian/dists/stable/

Vorgeschlagene Änderungen für die stabile Distribution:

http://ftp.debian.org/debian/dists/proposed-updates/

Informationen zur stabilen Distribution (Release-Informationen, Errata usw.):

https://www.debian.org/releases/stable/

Sicherheitsankündigungen und -informationen:

http://security.debian.org/

Über Debian

Das Debian-Projekt ist eine Vereinigung von Entwicklern Freier Software, die ihre Zeit und ihren Einsatz spenden, um das komplett freie Betriebssystem Debian GNU/Linux zu erstellen.

Kontakt-Informationen

Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken Sie eine E-Mail an <press@debian.org> oder nehmen Sie Kontakt mit dem Veröffentlichungsteam für Stable unter <debian-release@lists.debian.org> auf.