Debian GNU/Linux 4.0 aktualisiert
27. Dezember 2007
Das Debian-Projekt freut sich, die zweite Aktualisierung ihrer stabilen
Distribution Debian GNU/Linux 4.0 (Codename Etch
)
bekanntzugeben. Diese Aktualisierung fügt hauptsächlich
Sicherheitsaktualisierungen zur stabilen Veröffentlichung hinzu, zusammen
mit einigen Korrekturen für ernste Probleme.
Bitte beachten Sie, dass diese Überarbeitung keine neue Version von Debian GNU/Linux 4.0 darstellt, sondern nur einige enthaltene Pakete aktualisiert. Es gibt keinen Grund, CDs oder DVDs von 4.0 wegzuwerfen, es muss lediglich nach der Installation von ftp.debian.org aktualisiert werden, um diese späten Änderungen einzupflegen.
Jene, die regelmäßig von security.debian.org aktualisieren, werden nicht viele Pakete erneuern müssen, und die meisten Aktualisierungen von security.debian.org sind in dieser Überarbeitung enthalten.
Neue CD- und DVD-Images, die aktualisierte Pakete enthalten, sowie reguläre Installationsmedien, die zum Paketarchiv gehören, werden in Kürze an den üblichen Stellen verfügbar sein.
Die Online-Aktualisierung auf diese Überarbeitung wird in der Regel dadurch
durchgeführt, indem im aptitude
-Paket-Werkzeug (oder in apt
)
(lesen Sie dazu die sources.list(5)-Handbuchseite) auf einen der vielen
Debian-FTP- oder -HTTP-Spiegelserver verwiesen wird. Eine umfassende Liste
von Spiegelservern gibt es unter:
Debian-Installer-Aktualisierung
Der Installer wurde aktualisiert, um die in dieser Veröffentlichung enthaltenen aktualisierten Kernel zu verwenden und zu unterstützen. Diese Änderung führt dazu, dass die alten Netzboot- und Disketten-Images nicht mehr funktionieren. Aktualisierte Versionen sind von den üblichen Stellen verfügbar.
Andere Änderungen betreffen Stabilitätsverbesserungen in bestimmten Situationen, verbesserte Unterstützung für die serielle Konsole bei der Konfiguration von Grub und neue Unterstützung für SGI O2-Maschinen mit 300 MHz RM5200SC (Nevada) CPUs (Mips).
Verschiedene Fehlerbehebungen
Diese Überarbeitung für Stable fügt mehrere Binäraktualisierungen für verschiedene Architekturen für Pakete hinzu, deren Version nicht über alle Architekturen synchronisiert war. Sie fügt auch einige wichtige Korrekturen für die folgenden Pakete hinzu:
Paket | Grund |
---|---|
apache2 | Korrektur mehrerer CVEs |
apache2-mpm-itk | Neu gebaut wegen apache2-Rebuilds |
boson | Neu gebaut gegen lib3ds-dev |
cdebconf | Korrektur mehrerer Speicherlecks |
debconf | Korrektur möglicher Hänger während Netzboot-Installationen |
dosemu-freedos | Entfernung nicht verwendeten unfreien Codes |
enigmail | Korrektur einer von Icedove 1.5.0.10 eingeführten Regression |
fai-kernels | Neu gebaut wegen Linux-Kernel-Rebuilds |
findutils | Korrektur eines Heap-Pufferüberlaufs in locate (CVE-2007-2452) |
flashplugin-nonfree | Neue Upstream-Veröffentlichung korrigiert Sicherheitsprobleme |
glibc | Korrektur eines nscd-Absturzes |
gnome-hearts | Hinzufügen einer fehlenden Abhängigkeit |
gnome-panel | Korrektur einer Authentifizierungsumgehung |
iceweasel-l10n | Entfernung der roa-es-val-Übersetzung und Aktualisierung der ca-Paketbeschreibung |
joystick | Synchronisierung der Architekturen |
kernel-patch-openvz | Neu gebaut wegen Debian-Kernel-Rebuild |
klibc | Korrigiert nfsroot auf Mips(el) |
lib3ds | Korrigiert strict-aliasing-Fehler |
libdbi-perl | Korrigiert möglichen Datenverlust |
libmarc-charset-perl | Synchronisierung der Architekturen |
libnarray-ruby | Neu gebaut gegen aktuelles ruby1.8, um ein falsches Bibliotheksinstallationsverzeichnis zu korrigieren |
linux-latest-2.6 | Neu gebaut wegen Linux-Kernel-Rebuild |
lvm2 | Korrektur für Umgang mit Striped-lvm1-Metadata |
mpop | Neu gebaut gegen Etch (nur i386) |
multipath-tools | Ändern der Priorität des initscripts |
opal | Korrektur von CVE-2007-4924 |
openscenegraph | Synchronisierung der Architekturen |
openvpn | Neu gebaut gegen liblzo2 zur Korrektur allgemeiner Schutzverletzungen |
pam | Korrektur von CVE-2005-2977 |
po4a | Korrektur von CVE-2007-4462 |
postgresql-8.1 | Korrektur einer in 8.1.9 eingeführten Regression |
pwlib | Korrektur von CVE-2007-4897 |
pygresql | Korrektur der Paketabhängigkeit von libpq |
sear | Neu gebaut gegen lib3ds-dev |
tzdata | Jüngste Aktualisierungen der Zeitzonen |
unace | Programm ist nun 64-Bit-sauber |
user-mode-linux | Neu gebaut wegen Debian-Kernel-Rebuild |
uswsusp | Korrektur einer Regression |
view3ds | Neu gebaut gegen lib3ds-dev |
viewcvs | Korrektur der Zusammenarbeit mit CVS aus Etch |
wesnoth | Korrektur von CVE-2007-6201 |
Sicherheitsaktualisierungen
Diese Überarbeitung fügt die folgenden Sicherheitsaktualisierungen der stabilen Veröffentlichung hinzu. Das Sicherheitsteam hat bereits eine Ankündigung für jede davon herausgegeben:
Ankündigungs-ID | Paket | Korrektur(en) |
---|---|---|
DSA-1288 | pptpd | Diensteverweigerung |
DSA-1317 | tinymux | Pufferüberlauf |
DSA-1319 | maradns | Diensteverweigerung |
DSA-1320 | clamav | Mehrere Verwundbarkeiten |
DSA-1321 | evolution-data-server | Ausführung beliebigen Codes |
DSA-1322 | wireshark | Diensteverweigerung |
DSA-1323 | krb5 | Mehrere Verwundbarkeiten |
DSA-1324 | hiki | Fehlende Eingabebereinigung |
DSA-1325 | evolution | Ausführung beliebigen Codes |
DSA-1326 | fireflier | Unsichere temporäre Dateien |
DSA-1327 | gsambad | Unsichere temporäre Dateien |
DSA-1328 | unicon | Pufferüberlauf |
DSA-1330 | php5 | Ausführung beliebigen Codes |
DSA-1331 | php4 | Ausführung beliebigen Codes |
DSA-1332 | vlc | Ausführung beliebigen Codes |
DSA-1333 | curl | Umgang mit Zertifikaten |
DSA-1335 | gimp | Ausführung beliebigen Codes |
DSA-1337 | xulrunner | Mehrere Verwundbarkeiten |
DSA-1338 | iceweasel | Mehrere Verwundbarkeiten |
DSA-1339 | iceape | Mehrere Verwundbarkeiten |
DSA-1340 | clamav | Diensteverweigerung |
DSA-1341 | bind9 | DNS-Cache-Verfälschung |
DSA-1342 | xfs | Privilegienerweiterung |
DSA-1343 | file | Ausführung beliebigen Codes |
DSA-1344 | iceweasel | Mehrere Verwundbarkeiten |
DSA-1345 | xulrunner | Mehrere Verwundbarkeiten |
DSA-1346 | iceape | Mehrere Verwundbarkeiten |
DSA-1347 | xpdf | Ausführung beliebigen Codes |
DSA-1348 | poppler | Ausführung beliebigen Codes |
DSA-1351 | bochs | Privilegienerweiterung |
DSA-1353 | tcpdump | Ausführung beliebigen Codes |
DSA-1355 | kdegraphics | Ausführung beliebigen Codes |
DSA-1356 | linux-2.6 | Mehrere Verwundbarkeiten |
DSA-1357 | koffice | Ausführung beliebigen Codes |
DSA-1358 | asterisk | Mehrere Verwundbarkeiten |
DSA-1359 | dovecot | Verzeichnisüberschreitung |
DSA-1360 | rsync | Ausführung beliebigen Codes |
DSA-1361 | postfix-policyd | Ausführung beliebigen Codes |
DSA-1362 | lighttpd | Mehrere Verwundbarkeiten |
DSA-1363 | linux-2.6 | Mehrere Verwundbarkeiten |
DSA-1364 | vim | Mehrere Verwundbarkeiten |
DSA-1365 | id3lib3.8.3 | Diensteverweigerung |
DSA-1366 | clamav | Mehrere Verwundbarkeiten |
DSA-1367 | krb5 | Ausführung beliebigen Codes |
DSA-1368 | librpcsecgss | Ausführung beliebigen Codes |
DSA-1369 | gforge | SQL-Einschleusung |
DSA-1370 | phpmyadmin | Mehrere Verwundbarkeiten |
DSA-1371 | phpwiki | Mehrere Verwundbarkeiten |
DSA-1372 | xorg-server | Privilegienerweiterung |
DSA-1373 | ktorrent | Verzeichnisüberschreitung |
DSA-1374 | jffnms | Mehrere Verwundbarkeiten |
DSA-1375 | OpenOffice.org | Ausführung beliebigen Codes |
DSA-1376 | kdebase | Umgehung der Authentifizierung |
DSA-1377 | fetchmail | Diensteverweigerung |
DSA-1378 | linux-2.6 | Mehrere Verwundbarkeiten |
DSA-1379 | openssl | Ausführung beliebigen Codes |
DSA-1380 | elinks | Informationsenthüllung |
DSA-1381 | linux-2.6 | Mehrere Verwundbarkeiten |
DSA-1382 | quagga | Diensteverweigerung |
DSA-1383 | gforge | Site-übergreifendes Skripting |
DSA-1384 | xen-utils | Mehrere Verwundbarkeiten |
DSA-1385 | xfs | Ausführung beliebigen Codes |
DSA-1386 | wesnoth | Diensteverweigerung |
DSA-1387 | librpcsecgss | Ausführung beliebigen Codes |
DSA-1388 | dhcp | Ausführung beliebigen Codes |
DSA-1389 | zoph | SQL-Einschleusung |
DSA-1390 | t1lib | Ausführung beliebigen Codes |
DSA-1391 | icedove | Mehrere Verwundbarkeiten |
DSA-1392 | xulrunner | Mehrere Verwundbarkeiten |
DSA-1393 | xfce4-terminal | Ausführung beliebiger Kommandos |
DSA-1394 | reprepro | Umgehung der Authentifizierung |
DSA-1395 | xen-utils | Abschneiden von Dateien |
DSA-1396 | iceweasel | Mehrere Verwundbarkeiten |
DSA-1397 | mono | Ganzzahl-Überlauf |
DSA-1398 | perdition | Ausführung beliebigen Codes |
DSA-1400 | perl | Ausführung beliebigen Codes |
DSA-1401 | iceape | Mehrere Verwundbarkeiten |
DSA-1402 | gforge | Mehrere Verwundbarkeiten |
DSA-1403 | phpmyadmin | Site-übergreifendes Skripting |
DSA-1404 | gallery2 | Privilegienerweiterung |
DSA-1405 | zope-cmfplone | Ausführung beliebigen Codes |
DSA-1406 | horde3 | Mehrere Verwundbarkeiten |
DSA-1407 | cupsys | Ausführung beliebigen Codes |
DSA-1408 | kdegraphics | Ausführung beliebigen Codes |
DSA-1409 | samba | Mehrere Verwundbarkeiten |
DSA-1410 | ruby1.8 | Unsichere Überprüfung von SSL-Zertifikaten |
DSA-1412 | ruby1.9 | Unsichere Überprüfung von SSL-Zertifikaten |
DSA-1413 | mysql | Mehrere Verwundbarkeiten |
DSA-1414 | wireshark | Mehrere Verwundbarkeiten |
DSA-1415 | tk8.4 | Ausführung beliebigen Codes |
DSA-1416 | tk8.3 | Ausführung beliebigen Codes |
DSA-1417 | asterisk | SQL-Einschleusung |
DSA-1418 | cacti | SQL-Einschleusung |
DSA-1419 | OpenOffice.org | Ausführung beliebigen Java-Codes |
DSA-1420 | zabbix | Privilegienerweiterung |
DSA-1421 | wesnoth | Enthüllung beliebiger Dateien |
DSA-1422 | e2fsprogs | Ausführung beliebigen Codes |
DSA-1423 | sitebar | Mehrere Verwundbarkeiten |
DSA-1424 | iceweasel | Mehrere Verwundbarkeiten |
DSA-1425 | xulrunner | Mehrere Verwundbarkeiten |
DSA-1426 | qt-x11-free | Mehrere Verwundbarkeiten |
DSA-1427 | samba | Ausführung beliebigen Codes |
DSA-1428 | linux-2.6 | Mehrere Verwundbarkeiten |
DSA-1429 | htdig | Site-übergreifendes Skripting |
DSA-1430 | libnss-ldap | Diensteverweigerung |
DSA-1431 | ruby-gnome2 | Ausführung beliebigen Codes |
DSA-1432 | link-grammar | Ausführung beliebigen Codes |
DSA-1433 | centericq | Ausführung beliebigen Codes |
DSA-1434 | mydns | Diensteverweigerung |
DSA-1435 | clamav | Mehrere Verwundbarkeiten |
DSA-1436 | linux-2.6 | Mehrere Verwundbarkeiten |
Die komplette Liste aller akzeptierten und abgelehnten Pakete gemeinsam mit der Begründung findet sich auf der Vorbereitungsseite für diese Überarbeitung:
URLs
Die komplette Liste der Pakete, die sich mit dieser Überarbeitung geändert haben:
Die aktuelle stabile Distribution:
Vorgeschlagene Änderungen für die stabile Distribution:
Informationen zur stabilen Distribution (Veröffentlichungs-Informationen, Errata usw.):
Sicherheitsankündigungen und -informationen:
Über Debian
Das Debian-Projekt ist eine Vereinigung von Entwicklern Freier Software, die ihre Zeit und ihren Einsatz spenden, um das komplett freie Betriebssystem Debian GNU/Linux zu erstellen.
Kontakt-Informationen
Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken Sie eine E-Mail an <press@debian.org> oder nehmen Sie Kontakt mit dem Veröffentlichungsteam für Stable unter <debian-release@lists.debian.org> auf.