Новая редакция Debian GNU/Linux 4.0
27 Декабря 2007
Проект Debian рад объявить о втором обновлении стабильного дистрибутива Debian GNU/Linux 4.0 (кодовое имя etch). В основном в него добавлены обновления безопасности для этого стабильного дистрибутива, а также исправления к некоторым серьёзным проблемам.
Учтите, что эта редакция не является новой версией Debian GNU/Linux 4.0, в ней лишь обновлено несколько пакетов. Нет необходимости выкидывать ваши диски с 4.0, ведь для того, чтобы после установки с них внести все изменения в вашу систему, вам нужно будет лишь обновить систему с ftp.debian.org.
Если вы достаточно часто устанавливаете обновления с security.debian.org, то вам не нужно будет скачивать много пакетов, так как в это обновление входит большинство пакетов с security.debian.org.
Новые образы дисков CD и DVD с обновлёнными пакетами и обычные установочные носители с архивом пакетов будут вскоре доступны в обычных местах.
Обновление до этой редакции по сети обычно производится указанием одного из множества FTP или HTTP зеркал менеджеру пакетов aptitude (или apt), смотрите примеры в страницах руководства sources.list(5). Полный список зеркал доступен по адресу:
Обновление Debian-Installer
Чтобы пакеты обновлённого ядра Linux стали доступны для программы установки Debian, она также должна быть обновлена. Из-за нового двоичного интерфейса старые образы сетевой загрузки и дискет перестали работать, поэтому будут пересобраны, и вскоре будут доступны в обычных местах.
Другие изменения включают в себя улучшения стабильности в особых ситуациях, улучшенную поддержку последовательной консоли при конфигурации grub, и добавлена поддержка для машин SGI O2 с процессорами 300MHz RM5200SC (Nevada) (mips).
Исправления различных ошибок
Это стабильное обновление добавляет изменения в пакеты, версии которых не были синхронизированы между архитектурами. Это обновление также добавило несколько важных исправлений в следующие пакеты:
Пакет | Причина |
---|---|
apache2 | Исправление нескольких CVE |
apache2-mpm-itk | Пересборка для пересобранного apache2 |
boson | Пересборка из-за lib3ds-dev |
cdebconf | Исправление нескольких утечек памяти |
debconf | Исправление возможного зависания в процессе сетевой установки |
dosemu-freedos | Удаление неиспользуемого несвободного кода |
enigmail | Исправление потери производительности, внесённой icedove 1.5.0.10 |
fai-kernels | Перекомпиляция для пересобранного ядра Linux |
findutils | Исправление локального переполнения буфера кучи (CVE-2007-2452) |
flashplugin-nonfree | Новый выпуск, исправляющий проблемы безопасности |
glibc | Исправление крушение nscd |
gnome-hearts | Добавлена отсутствующая зависимость |
gnome-panel | Исправление обхода идентификации |
iceweasel-l10n | Удалён перевод roa-es-val и обновлено ca описание пакета |
joystick | Возвращение синхронизации архитектур |
kernel-patch-openvz | Пересборка для пересобранного ядра Debian |
klibc | Исправление nfsroot на mips(el) |
lib3ds | Исправление ошибок strict-aliasing |
libdbi-perl | Исправление потенциальной потери данных |
libmarc-charset-perl | Возвращение синхронизации архитектур |
libnarray-ruby | Пересборка из-за текущего ruby1.8 для исправления неверной директории установки библиотеки |
linux-latest-2.6 | Пересборка для пересобранного ядра Linux |
lvm2 | Исправление для корректной работы с урезанными метаданными lvm1 |
mpop | Пересборка из-за etch (только i386) |
multipath-tools | Изменён приоритет initscript |
opal | Исправление CVE-2007-4924 |
openscenegraph | Возвращение синхронизации архитектур |
openvpn | Пересборка из-за liblzo2 для исправления ошибок общей защиты |
pam | Исправление CVE-2005-2977 |
po4a | Исправление CVE-2007-4462 |
postgresql-8.1 | Исправление потери производительности, внесённой 8.1.9 |
pwlib | Исправление CVE-2007-4897 |
pygresql | Исправление зависимостей пакетов от libpq |
sear | Пересборка из-за lib3ds-dev |
tzdata | Недавнее обновление timezone |
unace | Чистка 64-битной версии программы |
user-mode-linux | Пересборка для пересобранного ядра Debian |
uswsusp | Исправление потери производительности |
view3ds | Пересборка из-за lib3ds-dev |
viewcvs | Исправление взаимодействия с etch CVS |
wesnoth | Исправление CVE-2007-6201 |
Обновления безопасности
Эта редакция добавила в стабильный выпуск следующие обновления безопасности. Команда Безопасности уже выпустила рекомендации для каждого обновления:
Номер рекомендации | Пакет | Исправления |
---|---|---|
DSA-1288 | pptpd | Отказ в обслуживании |
DSA-1317 | tinymux | Переполнение буфера |
DSA-1319 | maradns | Отказ в обслуживании |
DSA-1320 | clamav | Множественные уязвимости |
DSA-1321 | evolution-data-server | Исполнение произвольного кода |
DSA-1322 | wireshark | Отказ в обслуживании |
DSA-1323 | krb5 | Множественные уязвимости |
DSA-1324 | hiki | Недостаточная проверка входных данных |
DSA-1325 | evolution | Исполнение произвольного кода |
DSA-1326 | fireflier | Небезопасный временный файл |
DSA-1327 | gsambad | Небезопасный временный файл |
DSA-1328 | unicon | Переполнение буфера |
DSA-1330 | php5 | Исполнение произвольного кода |
DSA-1331 | php4 | Исполнение произвольного кода |
DSA-1332 | vlc | Исполнение произвольного кода |
DSA-1333 | curl | Управление сертификатом |
DSA-1335 | gimp | Исполнение произвольного кода |
DSA-1337 | xulrunner | Множественные уязвимости |
DSA-1338 | iceweasel | Множественные уязвимости |
DSA-1339 | iceape | Множественные уязвимости |
DSA-1340 | clamav | Отказ в обслуживании |
DSA-1341 | bind9 | Отравление кеша DNS |
DSA-1342 | xfs | Повышение привилегий |
DSA-1343 | file | Исполнение произвольного кода |
DSA-1344 | iceweasel | Множественные уязвимости |
DSA-1345 | xulrunner | Множественные уязвимости |
DSA-1346 | iceape | Множественные уязвимости |
DSA-1347 | xpdf | Исполнение произвольного кода |
DSA-1348 | poppler | Исполнение произвольного кода |
DSA-1351 | bochs | Повышение привилегий |
DSA-1353 | tcpdump | Исполнение произвольного кода |
DSA-1355 | kdegraphics | Исполнение произвольного кода |
DSA-1356 | linux-2.6 | Множественные уязвимости |
DSA-1357 | koffice | Исполнение произвольного кода |
DSA-1358 | asterisk | Множественные уязвимости |
DSA-1359 | dovecot | Обход директории |
DSA-1360 | rsync | Исполнение произвольного кода |
DSA-1361 | postfix-policyd | Исполнение произвольного кода |
DSA-1362 | lighttpd | Множественные уязвимости |
DSA-1363 | linux-2.6 | Множественные уязвимости |
DSA-1364 | vim | Множественные уязвимости |
DSA-1365 | id3lib3.8.3 | Отказ в обслуживании |
DSA-1366 | clamav | Множественные уязвимости |
DSA-1367 | krb5 | Исполнение произвольного кода |
DSA-1368 | librpcsecgss | Исполнение произвольного кода |
DSA-1369 | gforge | SQL-иньекция |
DSA-1370 | phpmyadmin | Множественные уязвимости |
DSA-1371 | phpwiki | Множественные уязвимости |
DSA-1372 | xorg-server | Повышение привилегий |
DSA-1373 | ktorrent | Обход директории |
DSA-1374 | jffnms | Множественные уязвимости |
DSA-1375 | OpenOffice.org | Исполнение произвольного кода |
DSA-1376 | kdebase | Обход идентификации |
DSA-1377 | fetchmail | Отказ в обслуживании |
DSA-1378 | linux-2.6 | Множественные уязвимости |
DSA-1379 | openssl | Исполнение произвольного кода |
DSA-1380 | elinks | Раскрытие информации |
DSA-1381 | linux-2.6 | Множественные уязвимости |
DSA-1382 | quagga | Отказ в обслуживании |
DSA-1383 | gforge | Межсайтовый скриптинг |
DSA-1384 | xen-utils | Множественные уязвимости |
DSA-1385 | xfs | Исполнение произвольного кода |
DSA-1386 | wesnoth | Отказ в обслуживании |
DSA-1387 | librpcsecgss | Исполнение произвольного кода |
DSA-1388 | dhcp | Исполнение произвольного кода |
DSA-1389 | zoph | SQL-иньекция |
DSA-1390 | t1lib | Исполнение произвольного кода |
DSA-1391 | icedove | Множественные уязвимости |
DSA-1392 | xulrunner | Множественные уязвимости |
DSA-1393 | xfce4-terminal | Исполнение произвольной команды |
DSA-1394 | reprepro | Обход идентификации |
DSA-1395 | xen-utils | Усечение файла |
DSA-1396 | iceweasel | Множественные уязвимости |
DSA-1397 | mono | Переполнение целого |
DSA-1398 | perdition | Исполнение произвольного кода |
DSA-1400 | perl | Исполнение произвольного кода |
DSA-1401 | iceape | Множественные уязвимости |
DSA-1402 | gforge | Множественные уязвимости |
DSA-1403 | phpmyadmin | Межсайтовый скриптинг |
DSA-1404 | gallery2 | Повышение привилегий |
DSA-1405 | zope-cmfplone | Исполнение произвольного кода |
DSA-1406 | horde3 | Множественные уязвимости |
DSA-1407 | cupsys | Исполнение произвольного кода |
DSA-1408 | kdegraphics | Исполнение произвольного кода |
DSA-1409 | samba | Множественные уязвимости |
DSA-1410 | ruby1.8 | Небезопасная проверка сертификата SSL |
DSA-1412 | ruby1.9 | Небезопасная проверка сертификата SSL |
DSA-1413 | mysql | Множественные уязвимости |
DSA-1414 | wireshark | Множественные уязвимости |
DSA-1415 | tk8.4 | Исполнение произвольного кода |
DSA-1416 | tk8.3 | Исполнение произвольного кода |
DSA-1417 | asterisk | SQL-иньекция |
DSA-1418 | cacti | SQL-иньекция |
DSA-1419 | OpenOffice.org | Исполнение произвольного кода Java |
DSA-1420 | zabbix | Повышение привилегий |
DSA-1421 | wesnoth | Произвольное раскрытие файла |
DSA-1422 | e2fsprogs | Исполнение произвольного кода |
DSA-1423 | sitebar | Множественные уязвимости |
DSA-1424 | iceweasel | Множественные уязвимости |
DSA-1425 | xulrunner | Множественные уязвимости |
DSA-1426 | qt-x11-free | Множественные уязвимости |
DSA-1427 | samba | Исполнение произвольного кода |
DSA-1428 | linux-2.6 | Множественные уязвимости |
DSA-1429 | htdig | Межсайтовый скриптинг |
DSA-1430 | libnss-ldap | Отказ в обслуживании |
DSA-1431 | ruby-gnome2 | Исполнение произвольного кода |
DSA-1432 | link-grammar | Исполнение произвольного кода |
DSA-1433 | centericq | Исполнение произвольного кода |
DSA-1434 | mydns | Отказ в обслуживании |
DSA-1435 | clamav | Множественные уязвимости |
DSA-1436 | linux-2.6 | Множественные уязвимости |
Полный список всех принятых и отклонённых пакетов с объяснениями расположен на странице подготовки выпуска:
Адреса
Полный список пакетов, изменённых этим выпуском:
Текущий стабильный выпуск:
Предложенные обновления для стабильного выпуска:
Информация о стабильном дистрибутиве (информация о выпуске, известные ошибки и т.д.):
Информация по безопасности и уведомления:
О Debian
Проект Debian — это сообщество разработчиков Свободного ПО, которые вкладывают своё время и усилия в создание полностью свободной операционной системы Debian GNU/Linux.
Контактная информация
Для получения более подробной информации вы можете обратиться на сайт Debian https://www.debian.org/, послать письмо на <press@debian.org>, или связаться с командой стабильного выпуска по адресу <debian-release@lists.debian.org>.