Debian GNU/Linux 3.1 actualizado

6 de noviembre de 2006

El proyecto Debian se complace en anunciar la cuarta versión de su distribución estable Debian GNU/Linux 3.1 (nombre ‘sarge’). Básicamente, esta versión añade correcciones a problemas de seguridad de la distribución estable, además de algunas correcciones a problemas serios. Los que actualicen con frecuencia desde security.debian.org no tendrán que actualizar demasiados paquetes, ya que la mayor parte de las actualizaciones de security.debian.org están incluidas en esta revisión.

Tenga en cuenta que esta actualización no supone una versión nueva de Debian GNU/Linux 3.1, sino que sólo añade unos cuantos paquetes actualizados. No tiene que deshacerse de los CD de la versión 3.1, sino sólo actualizar desde ftp.debian.org o alguna réplica después de la instalación, para incorporar estos cambios de última hora.

Pronto se crearán imágenes de CD y de DVD para actualizar. No se creará ninguna imagen nueva de las instalaciones. A los usuarios se les recomienda actualizar sus sistemas desde una réplica oficial de Debian después de la instalación, y también actualizar el núcleo. Para la siguiente actualización habrá imágenes nuevas.

Para actualizar por red a esta revisión se suele utilizar la herramienta de gestión de paquetes apt, apuntando (más información el página del manual de sources.list(5)) hacia una de las diversas réplicas FTP o HTTP de Debian. Hay una lista con todas las réplicas disponibles en:

https://www.debian.org/mirror/list

Actualización del instalador de Debian

Esta actualización de la versión estable añade algunas correcciones importantes a los siguientes paquetes:

Paquete Motivo
deal Corrige fallo de segmentación en plataformas de 64 bits
devmapper Crea dispositivos LVM con los permisos adecuados

Esta actualización también corrige un error en el instalador de Debian para Sparc32, que se introdujo en la última versión estable (r3).

Actualizaciones de seguridad

Esta revisión añade las siguientes actualizaciones de seguridad a la versión estable. El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:

Id. del aviso de seguridad Paquetes Correcciones
DSA-1152 python-docutilsRevelación de información
DSA-1152 tracRevelación de información
DSA-1156 kdebaseRevelación de información
DSA-1157 ruby1.8Varias vulnerabilidades
DSA-1158 streamripperEjecución de código arbitrario
DSA-1159 mozilla-thunderbirdVarias vulnerabilidades
DSA-1160 mozillaVarias vulnerabilidades
DSA-1161 mozilla-firefoxVarias vulnerabilidades
DSA-1162 libmusicbrainzEjecución de código arbitrario
DSA-1163 gtetrinetEjecución de código arbitrario
DSA-1164 sendmailDenegación de servicio
DSA-1165 capi4hylafaxEjecución de órdenes arbitrarias
DSA-1166 cheesetrackerEjecución de código arbitrario
DSA-1167 apacheVarias vulnerabilidades
DSA-1168 imagemagickEjecución de código arbitrario
DSA-1169 mysql-dfsg-4.1Varias vulnerabilidades
DSA-1170 gcc-3.4Evasión de directorio en fastjar
DSA-1171 etherealEjecución de código arbitrario
DSA-1172 bind9Denegación de servicio
DSA-1173 opensslFalsificación en firma RSA, debilidad en el cifrado
DSA-1174 openssl096Falsificación en firma RSA, debilidad en el cifrado
DSA-1175 isakmpdElusión de protección de reproducción
DSA-1176 zope2.7Revelación de información
DSA-1177 userminDenegación de servicio
DSA-1178 freetypeEjecución de código arbitrario
DSA-1179 alsaplayerDenegación de servicio
DSA-1180 bombercloneVarias vulnerabilidades
DSA-1181 gzipEjecución de código arbitrario
DSA-1182 gnutls11Falsificación en firma RSA, debilidad en el cifrado
DSA-1183 Kernel2.4.27
DSA-1184 Kernel2.6.8
DSA-1185 opensslEjecución de código arbitrario
DSA-1186 cscopeEjecución de código arbitrario
DSA-1187 migrationtoolsDenegación de servicio
DSA-1188 mailmanVarias vulnerabilidades
DSA-1189 openssh-krb5Ejecución potencial de código arbitrario
DSA-1190 maxdb-7.5.00Ejecución de código arbitrario
DSA-1191 mozilla-thunderbirdVarias vulnerabilidades
DSA-1192 mozillaVarias vulnerabilidades
DSA-1194 libwmfEjecución de código arbitrario
DSA-1195 openssl096Denegación de servicio

Hay una lista completa de todos los paquetes aceptados y rechazados para esta revisión, junto con una justificación en la página de preparación para esta revisión:

https://release.debian.org/stable/3.1/3.1r4/

URLs

La lista completa de paquetes que han cambiado en esta revisión:

http://ftp.debian.org/debian/dists/sarge/ChangeLog

La distribución estable actual:

http://ftp.debian.org/debian/dists/stable/

Actualizaciones propuestas para la distribución estable:

http://ftp.debian.org/debian/dists/proposed-updates/

Información de la distribución estable (notas de publicación, erratas, etc.):

https://www.debian.org/releases/stable/

Anuncios e información de seguridad:

http://security.debian.org/

Acerca de Debian

El proyecto Debian es una organización de desarrolladores de software libre que colaboran voluntariamente con su tiempo y con su esfuerzo para producir los sistemas operativos totalmente libres Debian GNU/Linux.

Información de contacto

Si quiere más información, puede visitar las páginas web de Debian en https://www.debian.org/, enviar un correo electrónico a <press@debian.org>, o contactar con el equipo de la versión estable en <debian-release@lists.debian.org>.