Aggiornamento per Debian GNU/Linux 4.0
27 Dicembre 2007
Il progetto Debian ha il piacere di annunciare il secondo aggiornamento
della distribuzione stabile Debian GNU/Linux 4.0 (nome in codice
etch
).
L'aggiornamento sostanzialmente aggiunge tutti gli aggiornamenti per la
sicurezza della distribuzione stabile, oltre a poche correzioni
di problemi piuttosto seri.
Questo aggiornamento non costituisce una nuova versione di Debian GNU/Linux 4.0, ma è semplicemente un aggiornamento di alcuni pacchetti. Non c'è motivo di buttare i CD o DVD della versione 4.0, basta aggiornare da ftp.debian.org per avere le ultime modifiche.
Coloro che installano frequentemente gli aggiornamenti da security.debian.org non avranno molti pacchetti da aggiornare dato che la maggior parte degli aggiornamenti di security.debian.org sono stati inclusi in questo aggiornamento.
Le nuove immagini dei CD e DVD con i pacchetti aggiornati, i normali supporti per l'installazione e gli altri pacchetti dell'archivio saranno presto disponibili dalle consuete fonti.
Per aggiornare il proprio sistema online si faccia puntare il pacchetto
aptitude
(oppure apt
) (si veda la pagina di manuale
sources.list(5)) ad uno dei mirror FTP o HTTP di Debian. Un elenco completo
dei mirror è disponibile da:
Aggiornamento di Debian-Installer
L'installatore è stato aggiornato per usare e supportare i kernel inclusi in questo rilascio. Questa modifica comporta che le vecchie immagini netboot e dei dischetti non funzionino più, le versioni aggiornate sono disponibili dalle consuete fonti.
Altre modifiche riguardano miglioramenti alla stabilità in condizioni particolari, il miglioramento del supporto per la configurazione della console seriale da grub e l'aggiunta del supporto per le macchine SGI O2 con processori RM5200SC (Nevada) a 300 MHz (mips).
Altri pacchetti corretti
Questo aggiornamento contiene diversi aggiornamenti per i binari di varie architetture per quei pacchetti che non erano sincronizzati fra tutte le architetture. Inoltre aggiunge alcune correzioni importanti ai seguenti pacchetti:
Pacchetto | Problema |
---|---|
apache2 | Fix of several CVEs |
apache2-mpm-itk | Rebuild for apache2 rebuilds |
boson | Rebuild against lib3ds-dev |
cdebconf | Fix of several memory leaks |
debconf | Fix possible hangs during netboot installs |
dosemu-freedos | Remove unused non-free code |
enigmail | Fix regression introduced by icedove 1.5.0.10 |
fai-kernels | Recompile for Linux Kernel rebuilds |
findutils | Fix locate heap buffer overflow (CVE-2007-2452) |
flashplugin-nonfree | New upstream release fixes security problems |
glibc | Fix nscd crash |
gnome-hearts | Added missing dependency |
gnome-panel | Fix authentication bypass |
iceweasel-l10n | Remove roa-es-val translation and updated ca package description |
joystick | Bring architectures back in sync |
kernel-patch-openvz | Rebuild for Debian Kernel rebuild |
klibc | Fixes nfsroot on mips(el) |
lib3ds | Fix strict-aliasing errors |
libdbi-perl | Fix potential dataloss |
libmarc-charset-perl | Bring architectures back in sync |
libnarray-ruby | Rebuild against current ruby1.8 to fix a wrong library install directory |
linux-latest-2.6 | Rebuild for Linux Kernel rebuild |
lvm2 | Fix to work correctly with striped lvm1 metadata |
mpop | Rebuild against etch (i386 only) |
multipath-tools | Changed priority of initscript |
opal | Fix CVE-2007-4924 |
openscenegraph | Bring architectures back in sync |
openvpn | Rebuild against liblzo2 to fix general protection errors |
pam | Fix CVE-2005-2977 |
po4a | Fix CVE-2007-4462 |
postgresql-8.1 | Fix regression introduced in 8.1.9 |
pwlib | Fix CVE-2007-4897 |
pygresql | Fix package dependency on libpq |
sear | Rebuild against lib3ds-dev |
tzdata | Recent timezone updates |
unace | Make program 64bit clean |
user-mode-linux | Rebuild for Debian Kernel rebuild |
uswsusp | Fix regression |
view3ds | Rebuild against lib3ds-dev |
viewcvs | Fix interoperability with etch CVS |
wesnoth | Fix CVE-2007-6201 |
Aggiornamenti per la sicurezza
Questa revisione aggiunge i seguenti aggiornamenti per la sicurezza della versione stabile. Il team per la sicurezza ha già rilasciato gli annunci per i singoli aggiornamenti:
Advisory ID | Pacchetto | Correzione/i |
---|---|---|
DSA-1288 | pptpd | Denial of service |
DSA-1317 | tinymux | Buffer overflow |
DSA-1319 | maradns | Denial of service |
DSA-1320 | clamav | Several vulnerabilities |
DSA-1321 | evolution-data-server | Arbitrary code execution |
DSA-1322 | wireshark | Denial of service |
DSA-1323 | krb5 | Several vulnerabilities |
DSA-1324 | hiki | Missing input sanitising |
DSA-1325 | evolution | Arbitrary code execution |
DSA-1326 | fireflier | Unsafe temporary files |
DSA-1327 | gsambad | Unsafe temporary files |
DSA-1328 | unicon | Buffer overflow |
DSA-1330 | php5 | Arbitrary code execution |
DSA-1331 | php4 | Arbitrary code execution |
DSA-1332 | vlc | Arbitrary code execution |
DSA-1333 | curl | Certificate handling |
DSA-1335 | gimp | Arbitrary code execution |
DSA-1337 | xulrunner | Several vulnerabilities |
DSA-1338 | iceweasel | Several vulnerabilities |
DSA-1339 | iceape | Several vulnerabilities |
DSA-1340 | clamav | Denial of service |
DSA-1341 | bind9 | DNS cache poisoning |
DSA-1342 | xfs | Privilege escalation |
DSA-1343 | file | Arbitrary code execution |
DSA-1344 | iceweasel | Several vulnerabilities |
DSA-1345 | xulrunner | Several vulnerabilities |
DSA-1346 | iceape | Several vulnerabilities |
DSA-1347 | xpdf | Arbitrary code execution |
DSA-1348 | poppler | Arbitrary code execution |
DSA-1351 | bochs | Privilege escalation |
DSA-1353 | tcpdump | Arbitrary code execution |
DSA-1355 | kdegraphics | Arbitrary code execution |
DSA-1356 | linux-2.6 | Several vulnerabilities |
DSA-1357 | koffice | Arbitrary code execution |
DSA-1358 | asterisk | Several vulnerabilities |
DSA-1359 | dovecot | Directory traversal |
DSA-1360 | rsync | Arbitrary code execution |
DSA-1361 | postfix-policyd | Arbitrary code execution |
DSA-1362 | lighttpd | Several vulnerabilities |
DSA-1363 | linux-2.6 | Several vulnerabilities |
DSA-1364 | vim | Several vulnerabilities |
DSA-1365 | id3lib3.8.3 | Denial of service |
DSA-1366 | clamav | Several vulnerabilities |
DSA-1367 | krb5 | Arbitrary code execution |
DSA-1368 | librpcsecgss | Arbitrary code execution |
DSA-1369 | gforge | SQL injection |
DSA-1370 | phpmyadmin | Several vulnerabilities |
DSA-1371 | phpwiki | Several vulnerabilities |
DSA-1372 | xorg-server | Privilege escalation |
DSA-1373 | ktorrent | Directory traversal |
DSA-1374 | jffnms | Several vulnerabilities |
DSA-1375 | OpenOffice.org | Arbitrary code execution |
DSA-1376 | kdebase | Authentication bypass |
DSA-1377 | fetchmail | Denial of service |
DSA-1378 | linux-2.6 | Several vulnerabilities |
DSA-1379 | openssl | Arbitrary code execution |
DSA-1380 | elinks | Information disclosure |
DSA-1381 | linux-2.6 | Several vulnerabilities |
DSA-1382 | quagga | Denial of service |
DSA-1383 | gforge | Cross-site scripting |
DSA-1384 | xen-utils | Several vulnerabilities |
DSA-1385 | xfs | Arbitrary code execution |
DSA-1386 | wesnoth | Denial of service |
DSA-1387 | librpcsecgss | Arbitrary code execution |
DSA-1388 | dhcp | Arbitrary code execution |
DSA-1389 | zoph | SQL injection |
DSA-1390 | t1lib | Arbitrary code execution |
DSA-1391 | icedove | Several vulnerabilities |
DSA-1392 | xulrunner | Several vulnerabilities |
DSA-1393 | xfce4-terminal | Arbitrary command execution |
DSA-1394 | reprepro | Authentication bypass |
DSA-1395 | xen-utils | File truncation |
DSA-1396 | iceweasel | Several vulnerabilities |
DSA-1397 | mono | Integer overflow |
DSA-1398 | perdition | Arbitrary code execution |
DSA-1400 | perl | Arbitrary code execution |
DSA-1401 | iceape | Several vulnerabilities |
DSA-1402 | gforge | Several vulnerabilities |
DSA-1403 | phpmyadmin | Cross-site scripting |
DSA-1404 | gallery2 | Privilege escalation |
DSA-1405 | zope-cmfplone | Arbitrary code execution |
DSA-1406 | horde3 | Several vulnerabilities |
DSA-1407 | cupsys | Arbitrary code execution |
DSA-1408 | kdegraphics | Arbitrary code execution |
DSA-1409 | samba | Several vulnerabilities |
DSA-1410 | ruby1.8 | Insecure SSL certificate validation |
DSA-1412 | ruby1.9 | Insecure SSL certificate validation |
DSA-1413 | mysql | Several vulnerabilities |
DSA-1414 | wireshark | Several vulnerabilities |
DSA-1415 | tk8.4 | Arbitrary code execution |
DSA-1416 | tk8.3 | Arbitrary code execution |
DSA-1417 | asterisk | SQL injection |
DSA-1418 | cacti | SQL injection |
DSA-1419 | OpenOffice.org | Arbitrary Java code execution |
DSA-1420 | zabbix | Privilege escalation |
DSA-1421 | wesnoth | Arbitrary file disclosure |
DSA-1422 | e2fsprogs | Arbitrary code execution |
DSA-1423 | sitebar | Several vulnerabilities |
DSA-1424 | iceweasel | Several vulnerabilities |
DSA-1425 | xulrunner | Several vulnerabilities |
DSA-1426 | qt-x11-free | Several vulnerabilities |
DSA-1427 | samba | Arbitrary code execution |
DSA-1428 | linux-2.6 | Several vulnerabilities |
DSA-1429 | htdig | Cross-site scripting |
DSA-1430 | libnss-ldap | Denial of service |
DSA-1431 | ruby-gnome2 | Arbitrary code execution |
DSA-1432 | link-grammar | Arbitrary code execution |
DSA-1433 | centericq | Arbitrary code execution |
DSA-1434 | mydns | Denial of service |
DSA-1435 | clamav | Several vulnerabilities |
DSA-1436 | linux-2.6 | Several vulnerabilities |
L'elenco completo dei pacchetti accettati e rifiutati con la relativa motivazione è nella pagina di preparazione per questa revisione:
URL
L'elenco completo dei pacchetti cambiati in questo rilascio:
L'attuale distribuzione stabile:
Gli aggiornamenti proposed updates
per la versione stabile:
Informazioni sulla distribuzione stabile (note di rilascio, errata, ecc.):
Annunci e informazioni sulla sicurezza:
Informazioni su Debian
Il Progetto Debian è una organizzazione di sviluppatori di software libero che volontariamente offrono il loro tempo e il loro lavoro per realizzare il sistema operativo completamente libero Debian GNU/Linux.
Per contattarci
Per ulteriori informazioni, visitare le pagine web Debian https://www.debian.org/ oppure scrivere una email a <press@debian.org> o al team che si occupa del rilascio <debian-release@lists.debian.org>.