Debian GNU/Linux 4.0 のアップデート

2007 年 12 月 27 日

Debian Project は、安定版ディストリビューション Debian GNU/Linux 4.0 (コードネーム etch) の三回目の更新アナウンスができることを嬉しく思います。 今回の更新では、主に安定版リリースへのセキュリティ問題の修正の追加と、 重大な問題に対する若干の調整への対応を追加しています。

今回の更新は Debian GNU/Linux 4.0 の新たなバージョンとなるものではなく、 構成しているパッケージのいくつかに対しての更新であることに注意してください。 4.0 の CD や DVD を捨てる必要はありませんが、 最新の変更を導入するために ftp.debian.org に対して更新を行う必要があることには注意してください。

頻繁に security.debian.org から更新をインストールしている人は大量のパッケージ更新をする必要はありません。 security.debian.org での更新のほとんどが今回のアップデートに含まれています。

新規の CD/DVD イメージは更新されたパッケージを含んでおり、 パッケージアーカイブが含まれた通常の各種インストールメディアは、いつもの場所で間もなく入手可能になります。

オンラインからの今回のリビジョンへのアップグレードは、通常 aptitude (または apt) パッケージツールで Debian の FTP/HTTP ミラーの多くのうちの一つを指定することで実施されます (sources.list(5) マニュアルページを参照してください)。 ミラーの完全なリストは以下から入手出来ます:

https://www.debian.org/mirror/list

Debian-Installer の更新

インストーラが、このリリースに含められている更新されたカーネルを使うように更新されました。 今回の変更によって、古い netboot イメージとフロッピーイメージが動作しなくなります。 更新されたバージョンのものがいつもの場所から入手出来ます。

他の変更点として、特定状況における安定度の改善、grub 設定時のシリアルコンソールサポートの改善、 300MHz RM5200SC (Nevada) CPU (mips) の SGI O2 マシンに対するサポートを追加しています。

様々なバグ修正

今回の安定版の更新では、全アーキテクチャに渡ってパッケージのバージョンが一致していなかったパッケージについて、 複数のアーキテクチャのバイナリ更新を追加しています。 また、以下のパッケージについて重要な修正を2、3追加しています。

パッケージ 理由
apache2 複数の CVE の修正
apache2-mpm-itk apache2 の再ビルドに対してビルドのし直し
boson lib3ds-dev に対しての再ビルド
cdebconf 複数のメモリリークを修正
debconf netboot でのインストール時にハングアップする可能性を修正
dosemu-freedos 使われていない non-free コードを削除
enigmail icedove 1.5.0.10 によって導入されてしまったリグレッションの修正
fai-kernels Linux カーネル の再ビルドに対してリコンパイル
findutils locate のヒープバッファオーバーフロー (CVE-2007-2452) を修正
flashplugin-nonfree セキュリティ問題を修正した開発元の新規リリース
glibc nscd のクラッシュを修正
gnome-hearts 欠けていた依存関係を追加
gnome-panel 認証をバイパスする問題を修正
iceweasel-l10n roa-es-val の翻訳を削除、ca パッケージの説明文を更新
joystick アーキテクチャ群を同期
kernel-patch-openvz Debian カーネルの再ビルドに対してビルドのし直し
klibc mips(el) での nfsroot を修正
lib3ds strict-aliasing エラーの修正
libdbi-perl データ消失の可能性を修正
libmarc-charset-perl アーキテクチャ群を同期
libnarray-ruby 誤ったライブラリがディレクトリにインストールされるのを修正するため、現在の ruby1.8 に対して再ビルド
linux-latest-2.6 Linux カーネルの再ビルドに対してビルドのし直し
lvm2 ストライピングされた lvm1 メタデータで正しく動作するように修正
mpop etch (i386 のみ) に対する再ビルド
multipath-tools 初期化スクリプトの優先度変更
opal CVE-2007-4924 を修正
openscenegraph アーキテクチャ群を同期
openvpn general protection エラーを修正するため liblzo2 に対して再ビルド
pam CVE-2005-2977 を修正
po4a CVE-2007-4462 を修正
postgresql-8.1 8.1.9 で導入されてしまったリグレッションを修正
pwlib CVE-2007-4897 を修正
pygresql libpq でのパッケージの依存性を修正
sear lib3ds-dev に対して再ビルド
tzdata 最近のタイムゾーンの更新
unace プログラムを 64 ビットクリーンに
user-mode-linux Debian カーネルの再ビルドに対してビルドのし直し
uswsusp リグレッションの修正
view3ds lib3ds-dev に対して再ビルド
viewcvs etch CVS に対するインターオペラビリティの修正
wesnoth CVE-2007-6201 を修正

セキュリティ更新

このリビジョンでは、以下のセキュリティ更新が安定版リリースに対して追加されています。 セキュリティチームは、これらの各更新について既に勧告をリリースしています:

勧告 ID パッケージ名 修正内容
DSA-1288 pptpdサービス拒否
DSA-1317 tinymuxバッファオーバーフロー
DSA-1319 maradnsサービス拒否
DSA-1320 clamav複数の脆弱性
DSA-1321 evolution-data-server任意のコード実行
DSA-1322 wiresharkサービス拒否
DSA-1323 krb5複数の脆弱性
DSA-1324 hiki入力のサニタイジングの欠落
DSA-1325 evolution任意のコード実行
DSA-1326 fireflier安全ではない一時ファイル
DSA-1327 gsambad安全ではない一時ファイル
DSA-1328 uniconバッファオーバーフロー
DSA-1330 php5任意のコード実行
DSA-1331 php4任意のコード実行
DSA-1332 vlc任意のコード実行
DSA-1333 curl証明書の取扱い
DSA-1335 gimp任意のコード実行
DSA-1337 xulrunner複数の脆弱性
DSA-1338 iceweasel複数の脆弱性
DSA-1339 iceape複数の脆弱性
DSA-1340 clamavサービス拒否
DSA-1341 bind9DNS キャッシュ汚染
DSA-1342 xfs特権上昇
DSA-1343 file任意のコード実行
DSA-1344 iceweasel複数の脆弱性
DSA-1345 xulrunner複数の脆弱性
DSA-1346 iceape複数の脆弱性
DSA-1347 xpdf任意のコード実行
DSA-1348 poppler任意のコード実行
DSA-1351 bochs特権上昇
DSA-1353 tcpdump任意のコード実行
DSA-1355 kdegraphics任意のコード実行
DSA-1356 linux-2.6複数の脆弱性
DSA-1357 koffice任意のコード実行
DSA-1358 asterisk複数の脆弱性
DSA-1359 dovecotディレクトリトラバーサル
DSA-1360 rsync任意のコード実行
DSA-1361 postfix-policyd任意のコード実行
DSA-1362 lighttpd複数の脆弱性
DSA-1363 linux-2.6複数の脆弱性
DSA-1364 vim複数の脆弱性
DSA-1365 id3lib3.8.3サービス拒否
DSA-1366 clamav複数の脆弱性
DSA-1367 krb5任意のコード実行
DSA-1368 librpcsecgss任意のコード実行
DSA-1369 gforgeSQL インジェクション
DSA-1370 phpmyadmin複数の脆弱性
DSA-1371 phpwiki複数の脆弱性
DSA-1372 xorg-server特権上昇
DSA-1373 ktorrentディレクトリトラバーサル
DSA-1374 jffnms複数の脆弱性
DSA-1375 OpenOffice.org任意のコード実行
DSA-1376 kdebase認証のバイパス
DSA-1377 fetchmailサービス拒否
DSA-1378 linux-2.6複数の脆弱性
DSA-1379 openssl任意のコード実行
DSA-1380 elinks情報漏洩
DSA-1381 linux-2.6複数の脆弱性
DSA-1382 quaggaサービス拒否
DSA-1383 gforgeクロスサイトスクリプティング (XSS)
DSA-1384 xen-utils複数の脆弱性
DSA-1385 xfs任意のコード実行
DSA-1386 wesnothサービス拒否
DSA-1387 librpcsecgss任意のコード実行
DSA-1388 dhcp任意のコード実行
DSA-1389 zophSQL インジェクション
DSA-1390 t1lib任意のコード実行
DSA-1391 icedove複数の脆弱性
DSA-1392 xulrunner複数の脆弱性
DSA-1393 xfce4-terminal任意のコード実行
DSA-1394 reprepro認証のバイパス
DSA-1395 xen-utilsファイルの打ち切り
DSA-1396 iceweasel複数の脆弱性
DSA-1397 mono整数オーバーフロー
DSA-1398 perdition任意のコード実行
DSA-1400 perl任意のコード実行
DSA-1401 iceape複数の脆弱性
DSA-1402 gforge複数の脆弱性
DSA-1403 phpmyadminクロスサイトスクリプティング (XSS)
DSA-1404 gallery2特権上昇
DSA-1405 zope-cmfplone任意のコード実行
DSA-1406 horde3複数の脆弱性
DSA-1407 cupsys任意のコード実行
DSA-1408 kdegraphics任意のコード実行
DSA-1409 samba複数の脆弱性
DSA-1410 ruby1.8不正な SSL 証明書の認証
DSA-1412 ruby1.9不正な SSL 証明書の認証
DSA-1413 mysql複数の脆弱性
DSA-1414 wireshark複数の脆弱性
DSA-1415 tk8.4任意のコード実行
DSA-1416 tk8.3任意のコード実行
DSA-1417 asteriskSQL インジェクション
DSA-1418 cactiSQL インジェクション
DSA-1419 OpenOffice.org任意の Java コード実行
DSA-1420 zabbix特権上昇
DSA-1421 wesnoth任意のファイル公開
DSA-1422 e2fsprogs任意のコード実行
DSA-1423 sitebar複数の脆弱性
DSA-1424 iceweasel複数の脆弱性
DSA-1425 xulrunner複数の脆弱性
DSA-1426 qt-x11-free複数の脆弱性
DSA-1427 samba任意のコード実行
DSA-1428 linux-2.6複数の脆弱性
DSA-1429 htdigクロスサイトスクリプティング (XSS)
DSA-1430 libnss-ldapサービス拒否
DSA-1431 ruby-gnome2任意のコード実行
DSA-1432 link-grammar任意のコード実行
DSA-1433 centericq任意のコード実行
DSA-1434 mydnsサービス拒否
DSA-1435 clamav複数の脆弱性
DSA-1436 linux-2.6複数の脆弱性

更新を受け入れられたパッケージと受け入れを拒否されたパッケージについて、 根拠も含めた完全なリストがこのリビジョンについての準備のページ上にあります:

https://release.debian.org/stable/4.0/4.0r2/

URL

今回のリリースにて変更が加わったパッケージの完全なリストは以下です:

http://ftp.debian.org/debian/dists/etch/ChangeLog

現在の安定版ディストリビューション:

http://ftp.debian.org/debian/dists/stable/

安定版ディストリビューションへの更新提案中のパッケージ (Proposed updates):

http://ftp.debian.org/debian/dists/proposed-updates/

安定版ディストリビューションの情報 (リリースノート、正誤表など):

https://www.debian.org/releases/stable/

セキュリティ関連のアナウンスと情報について:

http://security.debian.org/

Debian について

Debian Project は、完全にフリーなオペレーティングシステム Debian GNU/Linux をボランティアで時間と労力を割いて開発しているフリーソフトウェア開発者の団体です。

連絡先について

より詳細な情報については、Debian のウェブページ https://www.debian.org/ を訪れるか、<press@debian.org> 宛にメールする、もしくは <debian-release@lists.debian.org> から安定版リリースチームに問い合わせを行ってください。