Debian GNU/Linux 4.0 uppdaterad (r3)
17 februari 2008
Debianprojektet kan med glädje presentera den tredje uppdateringen av sin stabila utgåva Debian GNU/Linux 4.0 (alias ”Etch”). Denna uppdatering kompletterar huvudsakligen den stabila utgåvan med säkerhetsuppdateringar, tillsammans med rättelser för några allvarliga fel.
Lägg märke till att denna uppdatering inte utgör någon ny version av Debian GNU/Linux 4.0, utan enbart uppdaterar några av de paket som ingår i den stabila utgåvan. Du behöver inte kasta bort dina gamla 4.0-cd eller -dvd, allt du behöver göra är att uppdatera mot ftp.debian.org efter installationen för att ta med dessa sena ändringar.
De som ofta uppdaterar från security.debian.org kommer inte behöva uppdatera många paket och de flesta uppdateringar från security.debian.org medföljer denna uppdatering.
Nya cd- och -dvd-avbildningar med uppdaterade paket samt de vanliga installationsskivorna med paketarkivet kommer göras tillgängliga från de vanliga platserna inom kort.
Du kan uppgradera till denna version över nätverket genom att peka paketverktyget aptitude (eller apt) (se manualsidan sources.list(5)) mot en av Debians många ftp- och http-speglar. En omfattande lista över speglar finns på:
Uppdatering av Debian-Installer
Installationsprogrammet har uppdaterats till att använda och stöda de uppdaterade kärnorna som finns i denna utgåva. Denna ändring innebär att de gamla nätverksstarts- och diskettavbildningarna slutar fungera; uppdaterade versioner är tillgängliga från de vanliga platserna.
Bland andra ändringar finns stabilitetsförbättringar, samt nytt stöd för SGI O2-maskiner med 300MHz RM5200SC-processor (Nevada), något som annonserades för den andra uppdateringen men som ändå inte kom med.
Viktiga ändringar
Uppdaterade versioner av paketet bcm43xx-fwcutter kommer att distribueras via volatile.debian.org och själva paketet kommer att tas bort från Etch i och med nästa uppdatering.
Flashplugin-nonfree har tagits bort (se nedan) eftersom det är stängd källkod och vi inte får säkerhetsstöd för det. Av säkerhetsskäl rekommenderar vi att du omedelbart tar bort alla versioner av flashplugin-nonfree och alla kvarvarande Adobe Flash Player-filer. Testade uppdateringar kommer vara tillgängliga via backports.org.
Blandade felrättelser
Denna uppdatering av den stabila utgåvan innehåller flera binäruppdateringar för olika arkitekturer för paket som inte var synkroniserade mellan alla arkitekturer. Den innehåller även några viktiga rättelser i följande paket:
Paket | Orsak |
---|---|
apache | Rättar flera sårbarheter |
apache2 | Rättar flera sårbarheter |
apache2-mpm-itk | Ombyggt för ombyggda apache2 |
bos | Ta bort ofritt innehåll |
clamav | Ta bort ofri (och odistribuerbar) unrar-kod |
cpio | Rättar felformaterade skapade ustar-arkiv |
denyhosts | Rättar felaktig tolkning av ssh-loggfiler |
ircproxy | Rättar överbelastningsattack |
glibc | Rättar minnesläcka i sunrpc |
gpsd | Rättar problem med skottår |
ipmitool | Återsynkronisera arkitekturer |
kdebase | Lägger till stöd för senaste flash-insticksprogrammet |
kdelibs | Lägger till stöd för senaste flash-insticksprogrammet |
kdeutils | Förhindra oauktoriserad åtkomst vid viloläge |
libchipcard2 | Lade till saknat beroende |
linux-2.6 | Rättar flera fel |
loop-aes | Uppdaterade linux-2.6-kärna |
madwifi | Rättar möjlig överbelastningsattack |
net-snmp | Rättar trasig snmpbulkwalk |
ngircd | Rättar möjlig överbelastningsattack |
sing | Rättar utökning av privilegier |
sun-java5 | Rättar fjärrprogramsexekvering |
unrar-nonfree | Rättar exekvering av godtycklig kod |
viewcvs | Rättar cvs-tolkning |
xorg-server | Rättar inline-assembler för processorer utan cpuid |
Dessa paket har uppdaterats med stöd för de nyare kärnorna:
- linux-modules-contrib-2.6
- linux-modules-extra-2.6
- linux-modules-nonfree-2.6
- nvidia-graphics-legacy-modules-amd64
- nvidia-graphics-legacy-modules-i386
- nvidia-graphics-modules-amd64
- nvidia-graphics-modules-i386
Säkerhetsuppdateringar
Denna underutgåva fogar följande säkerhetsuppdateringar till den stabila utgåvan. Säkerhetsgruppen har redan släppt bulletiner för alla dessa uppdateringar:
Bulletin-id | Paket | Rättelse(r) |
---|---|---|
DSA-1405 | zope-cmfplone | Exekvering av godtycklig kod |
DSA-1437 | cupsys | Flera sårbarheter |
DSA-1438 | tar | Flera sårbarheter |
DSA-1439 | typo3-src | SQL-injicering |
DSA-1440 | inotify-tools | Exekvering av godtycklig kod |
DSA-1441 | peercast | Exekvering av godtycklig kod |
DSA-1442 | libsndfile | Exekvering av godtycklig kod |
DSA-1443 | tcpreen | Överbelastningsattack |
DSA-1444 | php5 | Flera sårbarheter |
DSA-1445 | maradns | Överbelastningsattack |
DSA-1446 | wireshark | Överbelastningsattack |
DSA-1447 | tomcat5.5 | Flera sårbarheter |
DSA-1448 | eggdrop | Exekvering av godtycklig kod |
DSA-1449 | loop-aes-utils | Programmeringsfel |
DSA-1450 | util-linux | Programmeringsfel |
DSA-1451 | mysql-dfsg-5.0 | Flera sårbarheter |
DSA-1452 | wzdftpd | Överbelastningsattack |
DSA-1453 | tomcat5 | Flera sårbarheter |
DSA-1454 | freetype | Exekvering av godtycklig kod |
DSA-1455 | libarchive | Flera problem |
DSA-1456 | fail2ban | Överbelastningsattack |
DSA-1457 | dovecot | Informationsläcka |
DSA-1458 | openafs | Överbelastningsattack |
DSA-1459 | gforge | SQL-injicering |
DSA-1460 | postgresql-8.1 | Flera sårbarheter |
DSA-1461 | libxml2 | Överbelastningsattack |
DSA-1462 | hplip | Utökning av privilegier |
DSA-1463 | postgresql-7.4 | Flera sårbarheter |
DSA-1464 | syslog-ng | Överbelastningsattack |
DSA-1465 | apt-listchanges | Exekvering av godtycklig kod |
DSA-1466 | xorg | Flera sårbarheter |
DSA-1468 | tomcat5.5 | Flera sårbarheter |
DSA-1469 | flac | Exekvering av godtycklig kod |
DSA-1470 | horde3 | Överbelastningsattack |
DSA-1471 | libvorbis | Flera sårbarheter |
DSA-1472 | xine-lib | Exekvering av godtycklig kod |
DSA-1473 | scponly | Exekvering av godtycklig kod |
DSA-1474 | exiv2 | Exekvering av godtycklig kod |
DSA-1475 | gforge | Serveröverskridande skriptproblem |
DSA-1476 | pulseaudio | Utökning av privilegier |
DSA-1477 | yarssr | Exekvering av godtyckliga skalkommandon |
DSA-1478 | mysql-dfsg-5.0 | Flera sårbarheter |
DSA-1479 | fai-kernels | Flera sårbarheter |
DSA-1479 | linux-2.6 | Flera sårbarheter |
DSA-1483 | net-snmp | Överbelastningsattack |
DSA-1484 | xulrunner | Flera sårbarheter |
En komplett lista över alla accepterade och refuserade paket tillsammans med en beskrivning finns på förberedelsesidan för denna underutgåva:
Adresser
En komplett lista över paket som har ändrats i denna utgåva finns på:
Den aktuella stabila utgåvan:
Föreslagna uppdateringar till den stabila utgåvan:
Information om den stabila utgåvan (versionfakta, errata, osv.):
Säkerhetsbulletiner och information:
Om Debian
Debianprojektet är en sammanslutning bestående av utvecklare av fri programvara som frivilligt bidrar med sin tid för att producera det helt fria operativsystemet Debian GNU/Linux.
Kontaktinformation
För ytterligare information, besök Debians webbsidor på https://www.debian.org/, sänd e-post till <press@debian.org> (på engelska), eller kontakta gruppen för de stabila utgåvorna <debian-release@lists.debian.org> (på engelska).