Aggiornamento per Debian GNU/Linux 3.1
7 Aprile 2007
Il progetto Debian ha aggiornato la propria distribuzione stable Debian
GNU/Linux 3.1 (nome in codice sarge
). L'aggiornamento sostanzialmente
aggiunge tutti gli aggiornamenti della sicurezza alla distribuzione stable,
oltre a poche correzioni di problemi piuttosto seri. Coloro che aggiornano
frequentemente la loro distribuzione da security.debian.org non avranno
molti pacchetti da aggiornare dato che molti aggiornamenti di
security.debian.org sono stati inclusi in questo aggiornamento.
In preparazione dell'imminente rilascio di Debian GNU/Linux 4.0 (nome in
codice etch
), Debian GNU/Linux 3.1 viene spostata nella sezione
oldstable
dell'archivio. Gli utenti che vogliono continuare a usare
Debian GNU/Linux 3.1 devono aggiornare la sorgente di rete nel proprio
/etc/apt/sources.list in modo da puntare a sarge
al posto
di stable
.
Si noti che questo aggiornamento non costituisce una nuova versione di
Debian GNU/Linux 3.1, ma semplicemente un aggiornamento di pochi pacchetti.
Non c'è quindi motivo di buttare via i CD della versione 3.1 ma per avere
anche questi piccoli cambiamenti si deve semplicemente fare un aggiornamento
da ftp.debian.org dopo la normale installazione. Le nuove immagini per i
CD e i DVD saranno disponibili dalle consuete fonti una volta ultimato il
rilascio di etch
.
Per aggiornare il proprio sistema online si faccia puntare il pacchetto
apt
(si veda la pagina di manuale sources.list(5)) ad uno dei mirror
FTP o HTTP di Debian. Un elenco completo dei mirror è disponibile da:
Altri pacchetti corretti
Questo aggiornamento aggiunge alcune correzioni importanti ai seguenti pacchetti:
Pacchetto | Problema |
---|---|
base-installer | Fix for kernel ABI bump (fix regression from 3.1r5) |
glibc | Get architectures back in sync |
Aggiornamenti della sicurezza
Questa revisione aggiunge i seguenti aggiornamenti della sicurezza alla release stable. Il team della sicurezza ha già rilasciato gli annunci per i singoli aggiornamenti.
Advisory ID | Pacchetto/i | Correzione/i |
---|---|---|
DSA-1240 | links2 | Arbitrary shell command execution |
DSA-1262 | gnomemeeting | Arbitrary code execution |
DSA-1263 | clamav | Denial of service |
DSA-1264 | php4 | Several vulnerabilities |
DSA-1265 | mozilla | Several vulnerabilities |
DSA-1266 | gnupg | Signature forgery |
DSA-1267 | webcalendar | Remote file inclusion |
DSA-1268 | libwpd | Arbitrary code execution |
DSA-1269 | lookup-el | Insecure temporary file |
DSA-1270 | openoffice.org | Several vulnerabilities |
DSA-1271 | openafs | Remote privilege escalation |
DSA-1272 | tcpdump | Denial of service |
DSA-1273 | nas | Multiple remote vulnerabilities |
DSA-1274 | file | Arbitrary code execution |
DSA-1275 | zope2.7 | Cross-site scripting flaw |
DSA-1276 | krb5 | Several vulnerabilities |
DSA-1277 | xmms | Arbitrary code execution |
DSA-1278 | man-db | Arbitrary code execution |
Un elenco completo dei pacchetti accettati o meno con una descrizione della relativa motivazione è nella pagina di preparazione per questa revisione:
URL
L'elenco completo dei pacchetti cambiati in questo rilascio
L'attuale distribuzione stable:
Gli aggiornamenti proposti alla versione stable:
Informazioni sulla distribuzione stable (note di rilascio, errata, ecc.):
Annunci e informazioni sulla sicurezza:
Informazioni su Debian
Il Progetto Debian è una organizzazione di sviluppatori di software libero che volontariamente offrono il loro tempo e il loro lavoro per produrre il sistema operativo completamente libero Debian GNU/Linux.
Per contattarci
Per ulteriori informazioni, si veda il sito web Debian https://www.debian.org/ o si scriva una email a <press@debian.org>; oppure contattare il team che si occupa del rilascio <debian-release@lists.debian.org>.