Aggiornamento per Debian GNU/Linux 3.1
6 Novembre 2006
Il progetto Debian ha aggiornato la distribuzione stable Debian GNU/Linux
3.1 (nome in codice sarge
). L'aggiornamento sostanzialmente aggiunge
tutti gli aggiornamenti della sicurezza alla distribuzione stable, oltre a
poche correzioni di problemi piuttosto seri. Coloro che aggiornano
frequentemente la loro distribuzione da security.debian.org non avranno
molti pacchetti da aggiornare dato che molti aggiornamenti di
security.debian.org sono stati inclusi in questo aggiornamento.
Si noti che questo aggiornamento non costituisce una nuova versione di Debian GNU/Linux 3.1, ma semplicemente un aggiornamento di pochi pacchetti. Non c'è quindi motivo di buttare via i CD della versione 3.1 ma per avere anche questi piccoli cambiamenti si deve semplicemente fare un aggiornamento da ftp.debian.org dopo la normale installazione.
Le immagini dei CD e DVD di aggiornamento saranno generate presto. Non è prevista la creazione di nuove immagini per l'installazione. Si raccomanda agli utenti di aggiornare il proprio sistema usando uno dei mirror ufficiali di Debian al termine dell'installazione di un nuovo sistema e in particolare di aggiornare il kernel. Per il prossimo aggiornamento le immagini saranno preparate in anticipo.
Per aggiornare il proprio sistema online si faccia puntare il pacchetto
apt
(si veda la pagina di manuale sources.list(5)) ad uno dei mirror
FTP o HTTP di Debian. Un elenco completo dei mirror è disponibile da:
Altri pacchetti corretti
Questo aggiornamento aggiunge alcune correzioni importanti ai seguenti pacchetti:
Pacchetto | Problema |
---|---|
deal | Fixes segfault on 64bit platforms |
devmapper | Creates LVM devices with appropriate permissions |
Questo aggiornamento corregge anche un errore in Debian-Installer per Sparc32 che è stato introdotto con l'ultimo aggiormanto (r3).
Aggiornamenti della sicurezza
Questa revisione aggiunge i seguenti aggiornamenti della sicurezza alla release stable. Il team della sicurezza ha già rilasciato gli annunci per i singoli aggiornamenti.
Advisory ID | Pacchetto/i | Correzione/i |
---|---|---|
DSA-1152 | python-docutils | Information disclosure |
DSA-1152 | trac | Information disclosure |
DSA-1156 | kdebase | Information disclosure |
DSA-1157 | ruby1.8 | Several vulnerabilities |
DSA-1158 | streamripper | Arbitrary code execution |
DSA-1159 | mozilla-thunderbird | Several vulnerabilities |
DSA-1160 | mozilla | Several vulnerabilities |
DSA-1161 | mozilla-firefox | Several vulnerabilities |
DSA-1162 | libmusicbrainz | Arbitrary code execution |
DSA-1163 | gtetrinet | Arbitrary code execution |
DSA-1164 | sendmail | Denial of service |
DSA-1165 | capi4hylafax | Arbitrary command execution |
DSA-1166 | cheesetracker | Arbitrary code execution |
DSA-1167 | apache | Several vulnerabilities |
DSA-1168 | imagemagick | Arbitrary code execution |
DSA-1169 | mysql-dfsg-4.1 | Several vulnerabilities |
DSA-1170 | gcc-3.4 | Directory traversal in fastjar |
DSA-1171 | ethereal | Arbitrary code execution |
DSA-1172 | bind9 | Denial of service |
DSA-1173 | openssl | RSA signature forgery cryptographic weakness |
DSA-1174 | openssl096 | RSA signature forgery cryptographic weakness |
DSA-1175 | isakmpd | Replay protection bypass |
DSA-1176 | zope2.7 | Information disclosure |
DSA-1177 | usermin | Denial of service |
DSA-1178 | freetype | Arbitrary code execution |
DSA-1179 | alsaplayer | Denial of service |
DSA-1180 | bomberclone | Several vulnerabilities |
DSA-1181 | gzip | Arbitrary code execution |
DSA-1182 | gnutls11 | RSA signature forgery cryptographic weakness |
DSA-1183 | Kernel | 2.4.27 |
DSA-1184 | Kernel | 2.6.8 |
DSA-1185 | openssl | Arbitrary code execution |
DSA-1186 | cscope | Arbitrary code execution |
DSA-1187 | migrationtools | Denial of service |
DSA-1188 | mailman | Several vulnerabilities |
DSA-1189 | openssh-krb5 | Potential arbitrary code execution |
DSA-1190 | maxdb-7.5.00 | Arbitrary code execution |
DSA-1191 | mozilla-thunderbird | Several vulnerabilities |
DSA-1192 | mozilla | Several vulnerabilities |
DSA-1194 | libwmf | Arbitrary code execution |
DSA-1195 | openssl096 | Denial of service |
Un elenco completo dei pacchetti accettati o meno con una descrizione della relativa motivazione è nella pagina di preparazione per questa revisione:
URL
L'elenco completo dei pacchetti cambiati in questa release:
La distribuzione stable corrente:
Gli aggiornamenti proposti alla versione stable:
Informazioni sulla distribuzione stable (note di rilascio, errata, ecc.):
Annunci e informazioni sulla sicurezza:
Informazioni su Debian
Il Progetto Debian è una organizzazione di sviluppatori di software libero che volontariamente offrono il loro tempo e il loro lavoro per produrre il sistema operativo completamente libero Debian GNU/Linux.
Per contattarci
Per ulteriori informazioni, si veda il sito web Debian https://www.debian.org/ o si mandi una email a <press@debian.org>; oppure contattare il team che si occupa del rilascio <debian-release@lists.debian.org>.