Debian GNU/Linux 3.1 aktualisiert
18. Februar 2007
Das Debian-Projekt freut sich die fünfte Aktualisierung seiner stabilen
Debian GNU/Linux 3.1-Distribution (Codename Sarge
) bekanntzugeben.
Diese Aktualisierung fügt hauptsächlich Sicherheitsaktualisierungen hinzu,
gemeinsam mit einigen Reparaturen für ernste Probleme. Jene, die regelmäßig
von security.debian.org aktualisieren, werden nicht viele Pakete erneuern
müssen, und die meisten Aktualisierungen von security.debian.org sind in
dieser Überarbeitung enthalten.
Bitte beachten Sie, dass diese Überarbeitung keine neue Version von Debian GNU/Linux 3.1 darstellt, sondern nur einige wenige Pakete aus der stabilen Veröffentlichung aktualisiert. Es gibt keinen Grund, CDs oder DVDs von 3.1 wegzuwerfen, es muss lediglich nach der Installation von ftp.debian.org aktualisiert werden, um diese späten Änderungen einzupflegen.
Upgrade CD und DVD-Images werden in Kürze erstellt. Es werden keine neuen Installations-Images erstellt. Es wird den Benutzern stattdessen empfohlen, Ihr System nach der Installation über einen offiziellen Debian-Spiegel zu aktualisieren und Ihren Kernel zu aktualisieren. Für die nächste Aktualisierung werden neue Images erwartet.
Die Online-Aktualisierung auf diese Überarbeitung wird in der Regel
dadurch durchgeführt, indem im apt
-Paket-Werkzeug (lesen Sie dazu
die sources.list(5)-Handbuchseite) auf einen der vielen Debian-FTP- oder
-HTTP-Spiegelserver verwiesen wird. Eine umfassende Liste von Spiegelservern
gibt es unter:
Verschiedene Fehlerbehebungen
Diese Überarbeitung für Stable fügt einige wichtige Korrekturen für die folgenden Pakete hinzu:
Paket | Grund |
---|---|
exim | Aktualisiere Beschreibung, um Upgrade-Probleme wiederzugeben |
glibc | Aktualisiere timezone-Daten |
openvpn | Korrigiere Neustart von Openvpn in Init-Skript |
pinball | Architekturen wieder synchron bekommen |
Sicherheitsaktualisierungen
Diese Überarbeitung fügt die folgenden Sicherheitsaktualisierungen dem stabilen Release hinzu. Das Sicherheitsteam hat bereits eine Ankündigung für jede davon herausgegeben:
Ankündigungs-ID | Paket(e) | Korrektur(en) |
---|---|---|
DSA-996 | libcrypt-cbc-perl | Kryptographische Schwäche |
DSA-1193 | XFree86 | Mehrere Verwundbarkeiten |
DSA-1196 | clamav | Ausführung beliebigen Codes |
DSA-1197 | python2.4 | Ausführung beliebigen Codes |
DSA-1198 | python-2.3 | Ausführung beliebigen Codes |
DSA-1199 | webmin | Eingabeüberprüfungsprobleme |
DSA-1200 | qt-x11-free | Diensteverweigerung |
DSA-1201 | ethereal | Diensteverweigerung |
DSA-1202 | screen | Ausführung beliebigen Codes |
DSA-1203 | libpam-ldap | Umgehung der Zugangskontrolle |
DSA-1204 | ingo1 | Ausführung von beliebigen Shell-Befehlen |
DSA-1205 | thttpd | Unsichere Erstellung temporärer Dateien |
DSA-1206 | php4 | Mehrere Verwundbarkeiten |
DSA-1207 | phpmyadmin | Mehrere Verwundbarkeiten |
DSA-1208 | bugzilla | Mehrere Verwundbarkeiten |
DSA-1209 | trac | Site-übergreifende Anfragefälschung |
DSA-1210 | mozilla-firefox | Mehrere Verwundbarkeiten |
DSA-1211 | pdns | Ausführung beliebigen Codes |
DSA-1212 | openssh | Diensteverweigerung |
DSA-1213 | imagemagick | Mehrere Verwundbarkeiten |
DSA-1214 | gv | Ausführung beliebigen Codes |
DSA-1215 | xine-lib | Ausführung beliebigen Codes |
DSA-1216 | flexbackup | Diensteverweigerung |
DSA-1217 | linux-ftpd | Umgehung der Zugangskontrolle |
DSA-1218 | proftpd | Diensteverweigerung |
DSA-1219 | texinfo | Mehrfache Verwundbarkeiten |
DSA-1220 | pstotext | Ausführung von beliebigen Shell-Befehlen |
DSA-1221 | libgsf | Ausführung beliebigen Codes |
DSA-1222 | proftpd | Mehrere Verwundbarkeiten |
DSA-1223 | tar | Überschreiben beliebiger Dateien |
DSA-1224 | mozilla | Mehrere Verwundbarkeiten |
DSA-1225 | mozilla-firefox | Mehrere Verwundbarkeiten |
DSA-1226 | links | Ausführung von beliebigen Shell-Befehlen |
DSA-1227 | mozilla-thunderbird | Mehrere Verwundbarkeiten |
DSA-1228 | elinks | Ausführung von beliebigen Shell-Befehlen |
DSA-1229 | asterisk | Ausführung beliebigen Codes |
DSA-1230 | l2tpns | Pufferüberläufe |
DSA-1231 | gnupg | Ausführung beliebigen Codes |
DSA-1232 | clamav | Diensteverweigerung |
DSA-1233 | kernel-source-2.6.8 | Mehrere Verwundbarkeiten |
DSA-1234 | ruby1.6 | Diensteverweigerung |
DSA-1235 | ruby1.8 | Diensteverweigerung |
DSA-1236 | enemies-of-carlotta | Missing sanity checks |
DSA-1237 | kernel-source-2.4.27 | Mehrere Verwundbarkeiten |
DSA-1238 | clamav | Mehrere Verwundbarkeiten |
DSA-1239 | sql-ledger | Ausführung beliebigen Codes |
DSA-1241 | squirrelmail | Site-übergreifendes Skripting |
DSA-1242 | elog | Ausführung beliebigen Codes |
DSA-1243 | evince | Ausführung beliebigen Codes |
DSA-1244 | xine-lib | Ausführung beliebigen Codes |
DSA-1245 | proftpd | Diensteverweigerung |
DSA-1246 | openoffice.org | Ausführung beliebigen Codes |
DSA-1247 | libapache-mod-auth-kerb | Entfernte Diensteverweigerung |
DSA-1248 | libsoup | Diensteverweigerung |
DSA-1249 | xfree86 | Privilegien-Eskalation |
DSA-1250 | cacti | Ausführung beliebigen Codes |
DSA-1251 | netrik | Ausführung von beliebigen Shell-Befehlen |
DSA-1252 | vlc | Ausführung beliebigen Codes |
DSA-1253 | mozilla-firefox | Mehrere Verwundbarkeiten |
DSA-1254 | bind9 | Diensteverweigerung |
DSA-1255 | libgtop2 | Ausführung beliebigen Codes |
DSA-1256 | gtk+2.0 | Diensteverweigerung |
DSA-1257 | samba | Mehrere Verwundbarkeiten |
DSA-1258 | mozilla-thunderbird | Mehrere Verwundbarkeiten |
DSA-1259 | fetchmail | Informationsaufdeckung |
DSA-1260 | imagemagick | Ausführung beliebigen Codes |
DSA-1261 | postgresql | Mehrere Verwundbarkeiten |
Die komplette Liste aller akzeptierten und abgelehnten Pakete gemeinsam mit der Begründung findet sich auf der Vorbereitungsseite für diese Überarbeitung:
URLs
Die komplette Liste der Pakete, die sich mit dieser Überarbeitung geändert haben:
Die aktuelle stabile Distribution:
Vorgeschlagene Änderungen für die stabile Distribution:
Informationen zur stabilen Distribution (Release-Informationen, Errata usw.):
Sicherheitsankündigungen und -informationen:
Über Debian
Das Debian-Projekt ist eine Vereinigung von Entwicklern Freier Software, die ihre Zeit und ihren Einsatz spenden, um das komplett freie Betriebssystem Debian GNU/Linux zu erstellen.
Kontakt-Informationen
Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken Sie eine E-Mail an <press@debian.org> oder nehmen Sie Kontakt mit dem Veröffentlichungsteam für Stable unter <debian-release@lists.debian.org> auf.