Debian GNU/Linux 4.0 aktualisiert
17. Februar 2008
Das Debian-Projekt freut sich, die dritte Aktualisierung ihrer stabilen
Distribution Debian GNU/Linux 4.0 (Codename Etch
)
bekanntzugeben. Diese Aktualisierung fügt hauptsächlich
Sicherheitsaktualisierungen zur stabilen Veröffentlichung hinzu, zusammen
mit einigen Korrekturen für ernste Probleme.
Bitte beachten Sie, dass diese Überarbeitung keine neue Version von Debian GNU/Linux 4.0 darstellt, sondern nur einige enthaltene Pakete aktualisiert. Es gibt keinen Grund, CDs oder DVDs von 4.0 wegzuwerfen, es muss lediglich nach der Installation von ftp.debian.org aktualisiert werden, um diese späten Änderungen einzupflegen.
Jene, die regelmäßig von security.debian.org aktualisieren, werden nicht viele Pakete erneuern müssen, und die meisten Aktualisierungen von security.debian.org sind in dieser Überarbeitung enthalten.
Neue CD- und DVD-Images, die aktualisierte Pakete enthalten, sowie reguläre Installationsmedien, die zum Paketarchiv gehören, werden in Kürze an den üblichen Stellen verfügbar sein.
Die Online-Aktualisierung auf diese Überarbeitung wird in der Regel dadurch
durchgeführt, indem im aptitude
-Paket-Werkzeug (oder in apt
)
(lesen Sie dazu die sources.list(5)-Handbuchseite) auf einen der vielen
Debian-FTP- oder -HTTP-Spiegelserver verwiesen wird. Eine umfassende Liste
von Spiegelservern gibt es unter:
Debian-Installer-Aktualisierung
Der Installer wurde aktualisiert, um die in dieser Veröffentlichung enthaltenen aktualisierten Kernel zu verwenden und zu unterstützen. Diese Änderung führt dazu, dass die alten Netzboot- und Disketten-Images nicht mehr funktionieren. Aktualisierte Versionen sind von den üblichen Stellen verfügbar.
Diese Aktualisierung enthält auch Stabilitätsverbesserungen und zusätzliche Unterstützung für SGI O2-Maschinen mit 300 MHz RM5200SC (Nevada) CPUs (Mips), welche in der zweiten Aktualisierung angekündigt, aber nicht wirklich enthalten waren.
Wichtige Änderungen
Aktualisierte Versionen des Pakets bcm43xx-fwcutter werden über volatile.debian.org vertrieben. Das Paket selbst wird von Etch mit der nächsten Aktualisierung entfernt.
Flashplugin-nonfree wurde entfernt (siehe unten), da wir hierzu keine Quellen haben und keine Sicherheitsunterstützung bekommen. Aus Sicherheitsgründen empfehlen wir Ihnen, sofort jede Version von Flashplugin-nonfree und alle verbleibenen Dateien des Flash-Players von Adobe zu entfernen. Getestete Aktualisierungen werden via backports.org zur Verfügung gestellt.
Verschiedene Fehlerbehebungen
Diese Überarbeitung für Stable fügt mehrere Binäraktualisierungen für verschiedene Architekturen für Pakete hinzu, deren Version nicht über alle Architekturen synchronisiert war. Sie fügt auch einige wichtige Korrekturen für die folgenden Pakete hinzu:
Paket | Grund |
---|---|
apache | Korrektur für mehrere Verwundbarkeiten |
apache2 | Korrektur für mehrere Verwundbarkeiten |
apache2-mpm-itk | Neugebaut für Apache2-Rebuilds |
bos | Entferne nicht-frei Inhalte |
clamav | Entferne nicht-freien (und nicht-vertreibbaren) Unrar-Code |
cpio | Korrigiere fehlerhafte Erstellung von Ustar-Archiven |
denyhosts | Korrigiere ungeeignetes Auswerten von ssh-Protokolldateien |
ircproxy | Korrigiere Diensteverweigerung |
glibc | Korrigiere sunrpc-Speicherleck |
gpsd | Korrigiere Probleme mit Schaltjahren |
ipmitool | Synchronisiere Achitekturen wieder |
kdebase | Füge Unterstützung für neueste Version der Flash-Erweiterung hinzu |
kdelibs | Füge Unterstützung für neueste Version der Flash-Erweiterung hinzu |
kdeutils | Verhindere nicht-berechtigten Zugriff beim Schlafen (»hibernated«) |
libchipcard2 | Ergänze fehlende Abhängigkeit |
linux-2.6 | Behebe mehrere Fehler |
loop-aes | Aktualisierter Linux-2.6-Kernel |
madwifi | Korrigiere mögliche Diensteverweigerung |
net-snmp | Korrigiere defekten snmpbulkwalk |
ngircd | Korrigiere mögliche Diensteverweigerung |
sing | Korrigiere Privilegienerweiterung |
sun-java5 | Korrigiere Programmausführung aus der Ferne |
unrar-nonfree | Korrigiere Ausführung beliebigen Codes |
viewcvs | Korrigiere CVS-Auswertung |
xorg-server | Korrigiere Inline-Assembler für Prozessoren ohne Cpuid |
Diese Pakete sind für die Unterstützung neuerer Kernel aktualisiert:
- linux-modules-contrib-2.6
- linux-modules-extra-2.6
- linux-modules-nonfree-2.6
- nvidia-graphics-legacy-modules-amd64
- nvidia-graphics-legacy-modules-i386
- nvidia-graphics-modules-amd64
- nvidia-graphics-modules-i386
Sicherheitsaktualisierungen
Diese Überarbeitung fügt die folgenden Sicherheitsaktualisierungen der stabilen Veröffentlichung hinzu. Das Sicherheitsteam hat bereits eine Ankündigung für jede davon herausgegeben:
Ankündigungs-ID | Paket | Korrektur(en) |
---|---|---|
DSA-1405 | zope-cmfplone | Ausführung beliebigen Codes |
DSA-1437 | cupsys | Mehrere Verwundbarkeiten |
DSA-1438 | tar | Mehrere Verwundbarkeiten |
DSA-1439 | typo3-src | SQL-Einschleusung |
DSA-1440 | inotify-tools | Ausführung beliebigen Codes |
DSA-1441 | peercast | Ausführung beliebigen Codes |
DSA-1442 | libsndfile | Ausführung beliebigen Codes |
DSA-1443 | tcpreen | Diensteverweigerung |
DSA-1444 | php5 | Mehrere Verwundbarkeiten |
DSA-1445 | maradns | Diensteverweigerung |
DSA-1446 | wireshark | Diensteverweigerung |
DSA-1447 | tomcat5.5 | Mehrere Verwundbarkeiten |
DSA-1448 | eggdrop | Ausführung beliebigen Codes |
DSA-1449 | loop-aes-utils | Programmierfehler |
DSA-1450 | util-linux | Programmierfehler |
DSA-1451 | mysql-dfsg-5.0 | Mehrere Verwundbarkeiten |
DSA-1452 | wzdftpd | Diensteverweigerung |
DSA-1453 | tomcat5 | Mehrere Verwundbarkeiten |
DSA-1454 | freetype | Ausführung beliebigen Codes |
DSA-1455 | libarchive | Mehrere Probleme |
DSA-1456 | fail2ban | Diensteverweigerung |
DSA-1457 | dovecot | Informations-Offenlegung |
DSA-1458 | openafs | Diensteverweigerung |
DSA-1459 | gforge | SQL-Einschleusung |
DSA-1460 | postgresql-8.1 | Mehrere Verwundbarkeiten |
DSA-1461 | libxml2 | Diensteverweigerung |
DSA-1462 | hplip | Privilegienerweiterung |
DSA-1463 | postgresql-7.4 | Mehrere Verwundbarkeiten |
DSA-1464 | syslog-ng | Diensteverweigerung |
DSA-1465 | apt-listchanges | Ausführung beliebigen Codes |
DSA-1466 | xorg | Mehrere Verwundbarkeiten |
DSA-1468 | tomcat5.5 | Mehrere Verwundbarkeiten |
DSA-1469 | flac | Ausführung beliebigen Codes |
DSA-1470 | horde3 | Diensteverweigerung |
DSA-1471 | libvorbis | Mehrere Verwundbarkeiten |
DSA-1472 | xine-lib | Ausführung beliebigen Codes |
DSA-1473 | scponly | Ausführung beliebigen Codes |
DSA-1474 | exiv2 | Ausführung beliebigen Codes |
DSA-1475 | gforge | Site-übergreifendes Skripting |
DSA-1476 | pulseaudio | Privilegienerweiterung |
DSA-1477 | yarssr | Ausführung beliebiger Shell-Befehle |
DSA-1478 | mysql-dfsg-5.0 | Mehrere Verwundbarkeiten |
DSA-1479 | fai-kernels | Mehrere Verwundbarkeiten |
DSA-1479 | linux-2.6 | Mehrere Verwundbarkeiten |
DSA-1483 | net-snmp | Diensteverweigerung |
DSA-1484 | xulrunner | Mehrere Verwundbarkeiten |
Die komplette Liste aller akzeptierten und abgelehnten Pakete gemeinsam mit der Begründung findet sich auf der Vorbereitungsseite für diese Überarbeitung:
URLs
Die komplette Liste der Pakete, die sich mit dieser Überarbeitung geändert haben:
Die aktuelle stabile Distribution:
Vorgeschlagene Änderungen für die stabile Distribution:
Informationen zur stabilen Distribution (Veröffentlichungs-Informationen, Errata usw.):
Sicherheitsankündigungen und -informationen:
Über Debian
Das Debian-Projekt ist eine Vereinigung von Entwicklern Freier Software, die ihre Zeit und ihren Einsatz spenden, um das komplett freie Betriebssystem Debian GNU/Linux zu erstellen.
Kontakt-Informationen
Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken Sie eine E-Mail an <press@debian.org> oder nehmen Sie Kontakt mit dem Veröffentlichungsteam für Stable unter <debian-release@lists.debian.org> auf.