Debian GNU/Linux 3.1 actualizado
6 de noviembre de 2006
El proyecto Debian se complace en anunciar la cuarta versión de su distribución estable Debian GNU/Linux 3.1 (nombre ‘sarge’). Básicamente, esta versión añade correcciones a problemas de seguridad de la distribución estable, además de algunas correcciones a problemas serios. Los que actualicen con frecuencia desde security.debian.org no tendrán que actualizar demasiados paquetes, ya que la mayor parte de las actualizaciones de security.debian.org están incluidas en esta revisión.
Tenga en cuenta que esta actualización no supone una versión nueva de Debian GNU/Linux 3.1, sino que sólo añade unos cuantos paquetes actualizados. No tiene que deshacerse de los CD de la versión 3.1, sino sólo actualizar desde ftp.debian.org o alguna réplica después de la instalación, para incorporar estos cambios de última hora.
Pronto se crearán imágenes de CD y de DVD para actualizar. No se creará ninguna imagen nueva de las instalaciones. A los usuarios se les recomienda actualizar sus sistemas desde una réplica oficial de Debian después de la instalación, y también actualizar el núcleo. Para la siguiente actualización habrá imágenes nuevas.
Para actualizar por red a esta revisión se suele utilizar la herramienta
de gestión de paquetes apt
, apuntando (más información el página
del manual de sources.list(5)) hacia una de las diversas réplicas FTP o HTTP de
Debian. Hay una lista con todas las réplicas disponibles en:
Actualización del instalador de Debian
Esta actualización de la versión estable añade algunas correcciones importantes a los siguientes paquetes:
Paquete | Motivo |
---|---|
deal | Corrige fallo de segmentación en plataformas de 64 bits |
devmapper | Crea dispositivos LVM con los permisos adecuados |
Esta actualización también corrige un error en el instalador de Debian para Sparc32, que se introdujo en la última versión estable (r3).
Actualizaciones de seguridad
Esta revisión añade las siguientes actualizaciones de seguridad a la versión estable. El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:
Id. del aviso de seguridad | Paquetes | Correcciones |
---|---|---|
DSA-1152 | python-docutils | Revelación de información |
DSA-1152 | trac | Revelación de información |
DSA-1156 | kdebase | Revelación de información |
DSA-1157 | ruby1.8 | Varias vulnerabilidades |
DSA-1158 | streamripper | Ejecución de código arbitrario |
DSA-1159 | mozilla-thunderbird | Varias vulnerabilidades |
DSA-1160 | mozilla | Varias vulnerabilidades |
DSA-1161 | mozilla-firefox | Varias vulnerabilidades |
DSA-1162 | libmusicbrainz | Ejecución de código arbitrario |
DSA-1163 | gtetrinet | Ejecución de código arbitrario |
DSA-1164 | sendmail | Denegación de servicio |
DSA-1165 | capi4hylafax | Ejecución de órdenes arbitrarias |
DSA-1166 | cheesetracker | Ejecución de código arbitrario |
DSA-1167 | apache | Varias vulnerabilidades |
DSA-1168 | imagemagick | Ejecución de código arbitrario |
DSA-1169 | mysql-dfsg-4.1 | Varias vulnerabilidades |
DSA-1170 | gcc-3.4 | Evasión de directorio en fastjar |
DSA-1171 | ethereal | Ejecución de código arbitrario |
DSA-1172 | bind9 | Denegación de servicio |
DSA-1173 | openssl | Falsificación en firma RSA, debilidad en el cifrado |
DSA-1174 | openssl096 | Falsificación en firma RSA, debilidad en el cifrado |
DSA-1175 | isakmpd | Elusión de protección de reproducción |
DSA-1176 | zope2.7 | Revelación de información |
DSA-1177 | usermin | Denegación de servicio |
DSA-1178 | freetype | Ejecución de código arbitrario |
DSA-1179 | alsaplayer | Denegación de servicio |
DSA-1180 | bomberclone | Varias vulnerabilidades |
DSA-1181 | gzip | Ejecución de código arbitrario |
DSA-1182 | gnutls11 | Falsificación en firma RSA, debilidad en el cifrado |
DSA-1183 | Kernel | 2.4.27 |
DSA-1184 | Kernel | 2.6.8 |
DSA-1185 | openssl | Ejecución de código arbitrario |
DSA-1186 | cscope | Ejecución de código arbitrario |
DSA-1187 | migrationtools | Denegación de servicio |
DSA-1188 | mailman | Varias vulnerabilidades |
DSA-1189 | openssh-krb5 | Ejecución potencial de código arbitrario |
DSA-1190 | maxdb-7.5.00 | Ejecución de código arbitrario |
DSA-1191 | mozilla-thunderbird | Varias vulnerabilidades |
DSA-1192 | mozilla | Varias vulnerabilidades |
DSA-1194 | libwmf | Ejecución de código arbitrario |
DSA-1195 | openssl096 | Denegación de servicio |
Hay una lista completa de todos los paquetes aceptados y rechazados para esta revisión, junto con una justificación en la página de preparación para esta revisión:
URLs
La lista completa de paquetes que han cambiado en esta revisión:
La distribución estable actual:
Actualizaciones propuestas para la distribución estable:
Información de la distribución estable (notas de publicación, erratas, etc.):
Anuncios e información de seguridad:
Acerca de Debian
El proyecto Debian es una organización de desarrolladores de software libre que colaboran voluntariamente con su tiempo y con su esfuerzo para producir los sistemas operativos totalmente libres Debian GNU/Linux.
Información de contacto
Si quiere más información, puede visitar las páginas web de Debian en https://www.debian.org/, enviar un correo electrónico a <press@debian.org>, o contactar con el equipo de la versión estable en <debian-release@lists.debian.org>.