Новая редакция Debian GNU/Linux 4.0

27 Декабря 2007

Проект Debian рад объявить о втором обновлении стабильного дистрибутива Debian GNU/Linux 4.0 (кодовое имя etch). В основном в него добавлены обновления безопасности для этого стабильного дистрибутива, а также исправления к некоторым серьёзным проблемам.

Учтите, что эта редакция не является новой версией Debian GNU/Linux 4.0, в ней лишь обновлено несколько пакетов. Нет необходимости выкидывать ваши диски с 4.0, ведь для того, чтобы после установки с них внести все изменения в вашу систему, вам нужно будет лишь обновить систему с ftp.debian.org.

Если вы достаточно часто устанавливаете обновления с security.debian.org, то вам не нужно будет скачивать много пакетов, так как в это обновление входит большинство пакетов с security.debian.org.

Новые образы дисков CD и DVD с обновлёнными пакетами и обычные установочные носители с архивом пакетов будут вскоре доступны в обычных местах.

Обновление до этой редакции по сети обычно производится указанием одного из множества FTP или HTTP зеркал менеджеру пакетов aptitude (или apt), смотрите примеры в страницах руководства sources.list(5). Полный список зеркал доступен по адресу:

https://www.debian.org/mirror/list

Обновление Debian-Installer

Чтобы пакеты обновлённого ядра Linux стали доступны для программы установки Debian, она также должна быть обновлена. Из-за нового двоичного интерфейса старые образы сетевой загрузки и дискет перестали работать, поэтому будут пересобраны, и вскоре будут доступны в обычных местах.

Другие изменения включают в себя улучшения стабильности в особых ситуациях, улучшенную поддержку последовательной консоли при конфигурации grub, и добавлена поддержка для машин SGI O2 с процессорами 300MHz RM5200SC (Nevada) (mips).

Исправления различных ошибок

Это стабильное обновление добавляет изменения в пакеты, версии которых не были синхронизированы между архитектурами. Это обновление также добавило несколько важных исправлений в следующие пакеты:

Пакет Причина
apache2 Исправление нескольких CVE
apache2-mpm-itk Пересборка для пересобранного apache2
boson Пересборка из-за lib3ds-dev
cdebconf Исправление нескольких утечек памяти
debconf Исправление возможного зависания в процессе сетевой установки
dosemu-freedos Удаление неиспользуемого несвободного кода
enigmail Исправление потери производительности, внесённой icedove 1.5.0.10
fai-kernels Перекомпиляция для пересобранного ядра Linux
findutils Исправление локального переполнения буфера кучи (CVE-2007-2452)
flashplugin-nonfree Новый выпуск, исправляющий проблемы безопасности
glibc Исправление крушение nscd
gnome-hearts Добавлена отсутствующая зависимость
gnome-panel Исправление обхода идентификации
iceweasel-l10n Удалён перевод roa-es-val и обновлено ca описание пакета
joystick Возвращение синхронизации архитектур
kernel-patch-openvz Пересборка для пересобранного ядра Debian
klibc Исправление nfsroot на mips(el)
lib3ds Исправление ошибок strict-aliasing
libdbi-perl Исправление потенциальной потери данных
libmarc-charset-perl Возвращение синхронизации архитектур
libnarray-ruby Пересборка из-за текущего ruby1.8 для исправления неверной директории установки библиотеки
linux-latest-2.6 Пересборка для пересобранного ядра Linux
lvm2 Исправление для корректной работы с урезанными метаданными lvm1
mpop Пересборка из-за etch (только i386)
multipath-tools Изменён приоритет initscript
opal Исправление CVE-2007-4924
openscenegraph Возвращение синхронизации архитектур
openvpn Пересборка из-за liblzo2 для исправления ошибок общей защиты
pam Исправление CVE-2005-2977
po4a Исправление CVE-2007-4462
postgresql-8.1 Исправление потери производительности, внесённой 8.1.9
pwlib Исправление CVE-2007-4897
pygresql Исправление зависимостей пакетов от libpq
sear Пересборка из-за lib3ds-dev
tzdata Недавнее обновление timezone
unace Чистка 64-битной версии программы
user-mode-linux Пересборка для пересобранного ядра Debian
uswsusp Исправление потери производительности
view3ds Пересборка из-за lib3ds-dev
viewcvs Исправление взаимодействия с etch CVS
wesnoth Исправление CVE-2007-6201

Обновления безопасности

Эта редакция добавила в стабильный выпуск следующие обновления безопасности. Команда Безопасности уже выпустила рекомендации для каждого обновления:

Номер рекомендации Пакет Исправления
DSA-1288 pptpdОтказ в обслуживании
DSA-1317 tinymuxПереполнение буфера
DSA-1319 maradnsОтказ в обслуживании
DSA-1320 clamavМножественные уязвимости
DSA-1321 evolution-data-serverИсполнение произвольного кода
DSA-1322 wiresharkОтказ в обслуживании
DSA-1323 krb5Множественные уязвимости
DSA-1324 hikiНедостаточная проверка входных данных
DSA-1325 evolutionИсполнение произвольного кода
DSA-1326 fireflierНебезопасный временный файл
DSA-1327 gsambadНебезопасный временный файл
DSA-1328 uniconПереполнение буфера
DSA-1330 php5Исполнение произвольного кода
DSA-1331 php4Исполнение произвольного кода
DSA-1332 vlcИсполнение произвольного кода
DSA-1333 curlУправление сертификатом
DSA-1335 gimpИсполнение произвольного кода
DSA-1337 xulrunnerМножественные уязвимости
DSA-1338 iceweaselМножественные уязвимости
DSA-1339 iceapeМножественные уязвимости
DSA-1340 clamavОтказ в обслуживании
DSA-1341 bind9Отравление кеша DNS
DSA-1342 xfsПовышение привилегий
DSA-1343 fileИсполнение произвольного кода
DSA-1344 iceweaselМножественные уязвимости
DSA-1345 xulrunnerМножественные уязвимости
DSA-1346 iceapeМножественные уязвимости
DSA-1347 xpdfИсполнение произвольного кода
DSA-1348 popplerИсполнение произвольного кода
DSA-1351 bochsПовышение привилегий
DSA-1353 tcpdumpИсполнение произвольного кода
DSA-1355 kdegraphicsИсполнение произвольного кода
DSA-1356 linux-2.6Множественные уязвимости
DSA-1357 kofficeИсполнение произвольного кода
DSA-1358 asteriskМножественные уязвимости
DSA-1359 dovecotОбход директории
DSA-1360 rsyncИсполнение произвольного кода
DSA-1361 postfix-policydИсполнение произвольного кода
DSA-1362 lighttpdМножественные уязвимости
DSA-1363 linux-2.6Множественные уязвимости
DSA-1364 vimМножественные уязвимости
DSA-1365 id3lib3.8.3Отказ в обслуживании
DSA-1366 clamavМножественные уязвимости
DSA-1367 krb5Исполнение произвольного кода
DSA-1368 librpcsecgssИсполнение произвольного кода
DSA-1369 gforgeSQL-иньекция
DSA-1370 phpmyadminМножественные уязвимости
DSA-1371 phpwikiМножественные уязвимости
DSA-1372 xorg-serverПовышение привилегий
DSA-1373 ktorrentОбход директории
DSA-1374 jffnmsМножественные уязвимости
DSA-1375 OpenOffice.orgИсполнение произвольного кода
DSA-1376 kdebaseОбход идентификации
DSA-1377 fetchmailОтказ в обслуживании
DSA-1378 linux-2.6Множественные уязвимости
DSA-1379 opensslИсполнение произвольного кода
DSA-1380 elinksРаскрытие информации
DSA-1381 linux-2.6Множественные уязвимости
DSA-1382 quaggaОтказ в обслуживании
DSA-1383 gforgeМежсайтовый скриптинг
DSA-1384 xen-utilsМножественные уязвимости
DSA-1385 xfsИсполнение произвольного кода
DSA-1386 wesnothОтказ в обслуживании
DSA-1387 librpcsecgssИсполнение произвольного кода
DSA-1388 dhcpИсполнение произвольного кода
DSA-1389 zophSQL-иньекция
DSA-1390 t1libИсполнение произвольного кода
DSA-1391 icedoveМножественные уязвимости
DSA-1392 xulrunnerМножественные уязвимости
DSA-1393 xfce4-terminalИсполнение произвольной команды
DSA-1394 repreproОбход идентификации
DSA-1395 xen-utilsУсечение файла
DSA-1396 iceweaselМножественные уязвимости
DSA-1397 monoПереполнение целого
DSA-1398 perditionИсполнение произвольного кода
DSA-1400 perlИсполнение произвольного кода
DSA-1401 iceapeМножественные уязвимости
DSA-1402 gforgeМножественные уязвимости
DSA-1403 phpmyadminМежсайтовый скриптинг
DSA-1404 gallery2Повышение привилегий
DSA-1405 zope-cmfploneИсполнение произвольного кода
DSA-1406 horde3Множественные уязвимости
DSA-1407 cupsysИсполнение произвольного кода
DSA-1408 kdegraphicsИсполнение произвольного кода
DSA-1409 sambaМножественные уязвимости
DSA-1410 ruby1.8Небезопасная проверка сертификата SSL
DSA-1412 ruby1.9Небезопасная проверка сертификата SSL
DSA-1413 mysqlМножественные уязвимости
DSA-1414 wiresharkМножественные уязвимости
DSA-1415 tk8.4Исполнение произвольного кода
DSA-1416 tk8.3Исполнение произвольного кода
DSA-1417 asteriskSQL-иньекция
DSA-1418 cactiSQL-иньекция
DSA-1419 OpenOffice.orgИсполнение произвольного кода Java
DSA-1420 zabbixПовышение привилегий
DSA-1421 wesnothПроизвольное раскрытие файла
DSA-1422 e2fsprogsИсполнение произвольного кода
DSA-1423 sitebarМножественные уязвимости
DSA-1424 iceweaselМножественные уязвимости
DSA-1425 xulrunnerМножественные уязвимости
DSA-1426 qt-x11-freeМножественные уязвимости
DSA-1427 sambaИсполнение произвольного кода
DSA-1428 linux-2.6Множественные уязвимости
DSA-1429 htdigМежсайтовый скриптинг
DSA-1430 libnss-ldapОтказ в обслуживании
DSA-1431 ruby-gnome2Исполнение произвольного кода
DSA-1432 link-grammarИсполнение произвольного кода
DSA-1433 centericqИсполнение произвольного кода
DSA-1434 mydnsОтказ в обслуживании
DSA-1435 clamavМножественные уязвимости
DSA-1436 linux-2.6Множественные уязвимости

Полный список всех принятых и отклонённых пакетов с объяснениями расположен на странице подготовки выпуска:

https://release.debian.org/stable/4.0/4.0r2/

Адреса

Полный список пакетов, изменённых этим выпуском:

http://ftp.debian.org/debian/dists/etch/ChangeLog

Текущий стабильный выпуск:

http://ftp.debian.org/debian/dists/stable/

Предложенные обновления для стабильного выпуска:

http://ftp.debian.org/debian/dists/proposed-updates/

Информация о стабильном дистрибутиве (информация о выпуске, известные ошибки и т.д.):

https://www.debian.org/releases/stable/

Информация по безопасности и уведомления:

http://security.debian.org/

О Debian

Проект Debian — это сообщество разработчиков Свободного ПО, которые вкладывают своё время и усилия в создание полностью свободной операционной системы Debian GNU/Linux.

Контактная информация

Для получения более подробной информации вы можете обратиться на сайт Debian https://www.debian.org/, послать письмо на <press@debian.org>, или связаться с командой стабильного выпуска по адресу <debian-release@lists.debian.org>.