Aggiornamento per Debian GNU/Linux 4.0 (r3)
17 Febbraio 2008
Il progetto Debian ha il piacere di annunciare il terzo aggiornamento
della distribuzione stabile Debian GNU/Linux 4.0 (nome in codice
etch
).
L'aggiornamento sostanzialmente aggiunge tutti gli aggiornamenti per la
sicurezza della distribuzione stabile, oltre a poche correzioni
di problemi piuttosto seri.
Questo aggiornamento non costituisce una nuova versione di Debian GNU/Linux 4.0, ma è semplicemente un aggiornamento di alcuni pacchetti. Non c'è motivo di buttare i CD o DVD della versione 4.0, basta aggiornare da ftp.debian.org per avere le ultime modifiche.
Coloro che installano frequentemente gli aggiornamenti da security.debian.org non avranno molti pacchetti da aggiornare dato che la maggior parte degli aggiornamenti di security.debian.org sono stati inclusi in questo aggiornamento.
Le nuove immagini dei CD e DVD con i pacchetti aggiornati, i normali supporti per l'installazione e gli altri pacchetti dell'archivio saranno presto disponibili dalle consuete fonti.
Per aggiornare il proprio sistema online si faccia puntare il pacchetto
aptitude
(oppure apt
) (si veda la pagina di manuale
sources.list(5)) ad uno dei mirror FTP o HTTP di Debian. Un elenco completo
dei mirror è disponibile da:
Aggiornamento di Debian-Installer
L'installatore è stato aggiornato per usare e supportare i kernel inclusi in questo rilascio. Questa modifica comporta che le vecchie immagini netboot e dei dischetti non funzionino più, le versioni aggiornate sono disponibili dalle consuete fonti.
Questo aggiornamento include anche dei miglioramenti alla stabilità e l'aggiunta del supporto per le macchine SGI O2 con processori RM5200SC (Nevada) a 300 MHz, annunciato ma non inserito nel secondo aggiornamento.
Modifiche importanti
Le verisoni aggiornate del pacchetto bcm43xx-fwcutter saranno distribuite via volatile.debian.org. Il pacchetto sarà rimosso da etch al prossimo aggiornamento.
Flashplugin-nonfree è stato rimosso poiché è a sorgente chiuso e non abbiamo ricevuto alcun supporto per la sua sicurezza. Per ragioni di sicurezza raccomandiamo di rimuovere immediatamente qualsiasi versione di flashplugin-nonfree e qualsiasi altro file legato all'Adobe Flash Player presente sul sistema. Gli aggiornamenti testati saranno distribuiti tramite backports.org.
Altri pacchetti corretti
Questo aggiornamento per stable contiene anche gli aggiornamenti per le versioni binarie di quei pacchetti che non erano sincronizzati fra le diverse architetture. Inoltre aggiunge alcune correzioni importanti ai seguenti pacchetti:
Pacchetto | Problema |
---|---|
apache | Fix of several vulnerabilities |
apache2 | Fix of several vulnerabilities |
apache2-mpm-itk | Rebuild for apache2 rebuilds |
bos | Remove non-free content |
clamav | Remove non-free (and undistributable) unrar-code |
cpio | Fix malformed creation of ustar archives |
denyhosts | Fix improper parsing of ssh logfiles |
ircproxy | Fix denial of service |
glibc | Fix sunrpc memory leak |
gpsd | Fix problem with leap years |
ipmitool | Bring architectures back in sync |
kdebase | Add support for latest flash plugin |
kdelibs | Add support for latest flash plugin |
kdeutils | Prevent unauthorised access when hibernated |
libchipcard2 | Add missing dependency |
linux-2.6 | Fix several bugs |
loop-aes | Updated linux-2.6 kernel |
madwifi | Fix possible denial of service |
net-snmp | Fix broken snmpbulkwalk |
ngircd | Fix possible denial of service |
sing | Fix privilege escalation |
sun-java5 | Fix remote program execution |
unrar-nonfree | Fix arbitrary code execution |
viewcvs | Fix cvs parsing |
xorg-server | Fix inline assembler for processors without cpuid |
Questi pacchetti sono stati aggiornati per supportare i kernel più recenti:
- linux-modules-contrib-2.6
- linux-modules-extra-2.6
- linux-modules-nonfree-2.6
- nvidia-graphics-legacy-modules-amd64
- nvidia-graphics-legacy-modules-i386
- nvidia-graphics-modules-amd64
- nvidia-graphics-modules-i386
Aggiornamenti per la sicurezza
Questa revisione aggiunge i seguenti aggiornamenti per la sicurezza della versione stabile. Il team per la sicurezza ha già rilasciato gli annunci per i singoli aggiornamenti:
Advisory ID | Pacchetto | Correzione/i |
---|---|---|
DSA-1405 | zope-cmfplone | Arbitrary code execution |
DSA-1437 | cupsys | Several vulnerabilities |
DSA-1438 | tar | Several vulnerabilities |
DSA-1439 | typo3-src | SQL injection |
DSA-1440 | inotify-tools | Arbitrary code execution |
DSA-1441 | peercast | Arbitrary code execution |
DSA-1442 | libsndfile | Arbitrary code execution |
DSA-1443 | tcpreen | Denial of service |
DSA-1444 | php5 | Several vulnerabilities |
DSA-1445 | maradns | Denial of service |
DSA-1446 | wireshark | Denial of service |
DSA-1447 | tomcat5.5 | Several vulnerabilities |
DSA-1448 | eggdrop | Arbitrary code execution |
DSA-1449 | loop-aes-utils | Programming error |
DSA-1450 | util-linux | Programming error |
DSA-1451 | mysql-dfsg-5.0 | Several vulnerabilities |
DSA-1452 | wzdftpd | Denial of service |
DSA-1453 | tomcat5 | Several vulnerabilities |
DSA-1454 | freetype | Arbitrary code execution |
DSA-1455 | libarchive | Several problems |
DSA-1456 | fail2ban | Denial of service |
DSA-1457 | dovecot | Information disclosure |
DSA-1458 | openafs | Denial of service |
DSA-1459 | gforge | SQL injection |
DSA-1460 | postgresql-8.1 | Several vulnerabilities |
DSA-1461 | libxml2 | Denial of service |
DSA-1462 | hplip | Privilege escalation |
DSA-1463 | postgresql-7.4 | Several vulnerabilities |
DSA-1464 | syslog-ng | Denial of service |
DSA-1465 | apt-listchanges | Arbitrary code execution |
DSA-1466 | xorg | Several vulnerabilities |
DSA-1468 | tomcat5.5 | Several vulnerabilities |
DSA-1469 | flac | Arbitrary code execution |
DSA-1470 | horde3 | Denial of service |
DSA-1471 | libvorbis | Several vulnerabilities |
DSA-1472 | xine-lib | Arbitrary code execution |
DSA-1473 | scponly | Arbitrary code execution |
DSA-1474 | exiv2 | Arbitrary code execution |
DSA-1475 | gforge | Cross site scripting |
DSA-1476 | pulseaudio | Privilege escalation |
DSA-1477 | yarssr | Arbitrary shell command execution |
DSA-1478 | mysql-dfsg-5.0 | Several vulnerabilities |
DSA-1479 | fai-kernels | Several vulnerabilities |
DSA-1479 | linux-2.6 | Several vulnerabilities |
DSA-1483 | net-snmp | Denial of service |
DSA-1484 | xulrunner | Several vulnerabilities |
L'elenco completo dei pacchetti accettati e rifiutati con la relativa motivazione è nella pagina di preparazione per questa revisione:
URL
L'elenco completo dei pacchetti cambiati in questo rilascio:
L'attuale distribuzione stabile:
Gli aggiornamenti proposed updates
per la versione stabile:
Informazioni sulla distribuzione stabile (note di rilascio, errata, ecc.):
Annunci e informazioni sulla sicurezza:
Informazioni su Debian
Il Progetto Debian è una organizzazione di sviluppatori di software libero che volontariamente offrono il loro tempo e il loro lavoro per realizzare il sistema operativo completamente libero Debian GNU/Linux.
Per contattarci
Per ulteriori informazioni, visitare le pagine web Debian https://www.debian.org/ oppure scrivere una email a <press@debian.org> o al team che si occupa del rilascio <debian-release@lists.debian.org>.