Aggiornamento per Debian GNU/Linux 3.1
18 Febbraio 2007
Il progetto Debian è lieto di annunciare il quinto aggiornamento della
propria distribuzione stable Debian GNU/Linux
3.1 (nome in codice sarge
). L'aggiornamento sostanzialmente aggiunge
tutti gli aggiornamenti della sicurezza alla distribuzione stable, oltre a
poche correzioni di problemi piuttosto seri. Coloro che aggiornano
frequentemente la loro distribuzione da security.debian.org non avranno
molti pacchetti da aggiornare dato che molti aggiornamenti di
security.debian.org sono stati inclusi in questo aggiornamento.
Si noti che questo aggiornamento non costituisce una nuova versione di Debian GNU/Linux 3.1, ma semplicemente un aggiornamento di pochi pacchetti. Non c'è quindi motivo di buttare via i CD della versione 3.1 ma per avere anche questi piccoli cambiamenti si deve semplicemente fare un aggiornamento da ftp.debian.org dopo la normale installazione.
Le immagini dei CD e DVD di aggiornamento saranno generate presto. Non è prevista la creazione di nuove immagini per l'installazione. Si raccomanda agli utenti di aggiornare il proprio sistema usando uno dei mirror ufficiali di Debian al termine dell'installazione di un nuovo sistema e in particolare di aggiornare il kernel. Per il prossimo aggiornamento le immagini saranno preparate in anticipo.
Per aggiornare il proprio sistema online si faccia puntare il pacchetto
apt
(si veda la pagina di manuale sources.list(5)) ad uno dei mirror
FTP o HTTP di Debian. Un elenco completo dei mirror è disponibile da:
Altri pacchetti corretti
Questo aggiornamento aggiunge alcune correzioni importanti ai seguenti pacchetti:
Pacchetto | Problema |
---|---|
exim | Update description to reflect upgrade problems |
glibc | Update timezone data |
openvpn | Fix restart of openvpn in init script |
pinball | Get architectures back in sync |
Aggiornamenti della sicurezza
Questa revisione aggiunge i seguenti aggiornamenti della sicurezza alla release stable. Il team della sicurezza ha già rilasciato gli annunci per i singoli aggiornamenti.
Advisory ID | Pacchetto/i | Correzione/i |
---|---|---|
DSA-996 | libcrypt-cbc-perl | Cryptographic weakness |
DSA-1193 | XFree86 | Several vulnerabilities |
DSA-1196 | clamav | Arbitrary code execution |
DSA-1197 | python2.4 | Arbitrary code execution |
DSA-1198 | python-2.3 | Arbitrary code execution |
DSA-1199 | webmin | Input validation problems |
DSA-1200 | qt-x11-free | Denial of service |
DSA-1201 | ethereal | Denial of service |
DSA-1202 | screen | Arbitrary code execution |
DSA-1203 | libpam-ldap | Access control bypass |
DSA-1204 | ingo1 | Arbitrary shell command execution |
DSA-1205 | thttpd | Insecure temporary file creation |
DSA-1206 | php4 | Several vulnerabilities |
DSA-1207 | phpmyadmin | Several vulnerabilities |
DSA-1208 | bugzilla | Several vulnerabilities |
DSA-1209 | trac | Cross-site request forgery |
DSA-1210 | mozilla-firefox | Several vulnerabilities |
DSA-1211 | pdns | Arbitrary code execution |
DSA-1212 | openssh | Denial of service |
DSA-1213 | imagemagick | Several vulnerabilities |
DSA-1214 | gv | Arbitrary code execution |
DSA-1215 | xine-lib | Execution of arbitrary code |
DSA-1216 | flexbackup | Denial of service |
DSA-1217 | linux-ftpd | Access control bypass |
DSA-1218 | proftpd | Denial of service |
DSA-1219 | texinfo | Multiple vulnerabilities |
DSA-1220 | pstotext | Arbitrary shell command execution |
DSA-1221 | libgsf | Arbitrary code execution |
DSA-1222 | proftpd | Several vulnerabilities |
DSA-1223 | tar | Arbitrary file overwrite |
DSA-1224 | mozilla | Several vulnerabilities |
DSA-1225 | mozilla-firefox | Several vulnerabilities |
DSA-1226 | links | Arbitrary shell command execution |
DSA-1227 | mozilla-thunderbird | Several vulnerabilities |
DSA-1228 | elinks | Arbitrary shell command execution |
DSA-1229 | asterisk | Arbitrary code execution |
DSA-1230 | l2tpns | Buffer overflow |
DSA-1231 | gnupg | Arbitrary code execution |
DSA-1232 | clamav | Denial of service |
DSA-1233 | kernel-source-2.6.8 | Several vulnerabilities |
DSA-1234 | ruby1.6 | Denial of service |
DSA-1235 | ruby1.8 | Denial of service |
DSA-1236 | enemies-of-carlotta | Missing sanity checks |
DSA-1237 | kernel-source-2.4.27 | Several vulnerabilities |
DSA-1238 | clamav | Several vulnerabilities |
DSA-1239 | sql-ledger | Arbitrary code execution |
DSA-1241 | squirrelmail | Cross-site scripting |
DSA-1242 | elog | Arbitrary code execution |
DSA-1243 | evince | Arbitrary code execution |
DSA-1244 | xine-lib | Arbitrary code execution |
DSA-1245 | proftpd | Denial of service |
DSA-1246 | openoffice.org | Arbitrary code execution |
DSA-1247 | libapache-mod-auth-kerb | Remote denial of service |
DSA-1248 | libsoup | Denial of service |
DSA-1249 | xfree86 | Privilege escalation |
DSA-1250 | cacti | Arbitrary code execution |
DSA-1251 | netrik | Arbitrary shell command execution |
DSA-1252 | vlc | Arbitrary code execution |
DSA-1253 | mozilla-firefox | Several vulnerabilities |
DSA-1254 | bind9 | Denial of service |
DSA-1255 | libgtop2 | Arbitrary code execution |
DSA-1256 | gtk+2.0 | Denial of service |
DSA-1257 | samba | Several vulnerabilities |
DSA-1258 | mozilla-thunderbird | Several vulnerabilities |
DSA-1259 | fetchmail | Information disclosure |
DSA-1260 | imagemagick | Arbitrary code execution |
DSA-1261 | postgresql | Several vulnerabilities |
Un elenco completo dei pacchetti accettati o meno con una descrizione della relativa motivazione è nella pagina di preparazione per questa revisione:
URL
L'elenco completo dei pacchetti cambiati in questa release:
La distribuzione stable corrente:
Gli aggiornamenti proposti alla versione stable:
Informazioni sulla distribuzione stable (note di rilascio, errata, ecc.):
Annunci e informazioni sulla sicurezza:
Informazioni su Debian
Il Progetto Debian è una organizzazione di sviluppatori di software libero che volontariamente offrono il loro tempo e il loro lavoro per produrre il sistema operativo completamente libero Debian GNU/Linux.
Per contattarci
Per ulteriori informazioni, si veda il sito web Debian https://www.debian.org/ o si mandi una email a <press@debian.org>; oppure contattare il team che si occupa del rilascio <debian-release@lists.debian.org>.