Aggiornamento per Debian GNU/Linux 3.1 (r8)
13 Aprile 2008
Il progetto Debian ha il piacere di annunciare l'ottavo aggiornamento
della precedente distribuzione stabile Debian GNU/Linux 3.1 (nome in
codice sarge
). Questo aggiornamento sostanzialmente inserisce
nella distribuzione tutti gli aggiornamenti per la sicurezza della
precedente distribuzione stabile, oltre a poche correzioni di problemi
piuttosto seri.
Questo aggiornamento non costituisce una nuova versione di Debian GNU/Linux 3.1, ma è semplicemente un aggiornamento di alcuni pacchetti. Non c'è motivo di buttare i CD o DVD della versione 3.1, basta aggiornare da ftp.debian.org per avere le ultime modifiche.
Coloro che installano frequentemente gli aggiornamenti da security.debian.org non avranno molti pacchetti da aggiornare dato che la maggior parte degli aggiornamenti di security.debian.org sono stati inclusi in questo aggiornamento.
Le nuove immagini dei CD e DVD con i pacchetti aggiornati, i normali supporti per l'installazione e gli altri pacchetti dell'archivio saranno presto disponibili dalle consuete fonti.
Per aggiornare il proprio sistema online si faccia puntare il pacchetto
aptitude
(oppure apt
) (si veda la pagina di manuale
sources.list(5)) ad uno dei mirror FTP o HTTP di Debian. Un elenco completo
dei mirror è disponibile da:
Pacchetti corretti
Questo aggiornamento contiene diversi aggiornamenti per i binari di varie architetture per quei pacchetti che non erano sincronizzati fra tutte le architetture. Inoltre aggiunge alcune correzioni importanti ai seguenti pacchetti:
Pacchetto | Problema |
---|---|
unrar-nonfree | Fix a buffer overflow (CVE-2007-0855) |
wesnoth | Bring architectures back in sync |
pwlib | Bring architectures back in sync |
sing | Fix privilege escalation |
alsa-modules-i386 | Built against the fixed 2.6 ABI, but the old 2.4 ABI |
fai-kernels | Built against the fixed 2.6 ABI, but the old 2.4 ABI |
Notare che sono disponibili via security.debian.org le versioni aggiornate dei pacchetti alsa-modules-i386 e fai-kernels per i kernel della serie 2.4, ma non è stato possibile inserirli in questo rilascio per evitare che l'aggiornamento del kernel, e quindi la modifica all'ABI, impedisca il funzionamento del Debian Installer per Sarge.
Aggiornamenti per la sicurezza
Questa revisione aggiunge i seguenti aggiornamenti per la sicurezza della precedente versione stabile. Il team per la sicurezza ha già rilasciato gli annunci per i singoli aggiornamenti:
Advisory ID | Pacchetto/i | Correzione/i |
---|---|---|
DSA-1438 | tar | Fix several vulnerabilities |
DSA-1445 | maradns | Fix denial of service vulnerability |
DSA-1446 | ethereal | Fix denial of service vulnerability |
DSA-1448 | eggdrop | Fix execution of arbitrary code |
DSA-1449 | loop-aes-utils | Fix programming error |
DSA-1450 | util-linux | Fix programming error |
DSA-1452 | wzdftpd | Fix denial of service vulnerability |
DSA-1458 | openafs | Fix denial of service vulnerability |
DSA-1459 | gforge | Fix SQL injection |
DSA-1461 | libxml2 | Fix denial of service vulnerability |
DSA-1463 | postgresql | Fix several vulnerabilities |
DSA-1466 | xfree86 | Fix several vulnerabilities |
DSA-1467 | mantis | Fix several vulnerabilities |
DSA-1469 | flac | Fix arbitrary code execution |
DSA-1471 | libvorbis | Fix several vulnerabilities |
DSA-1472 | xine-lib | Fix arbitrary code execution |
DSA-1473 | scponly | Fix arbitrary code execution |
DSA-1482 | squid | Fix denial of service vulnerability |
DSA-1487 | libexif | Fix several vulnerabilities |
DSA-1488 | phpbb | Fix several vulnerabilities |
DSA-1490 | tk8.3 | Fix arbitrary code execution |
DSA-1491 | tk8.4 | Fix arbitrary code execution |
DSA-1493 | sdl-image1.2 | Fix arbitrary code execution |
DSA-1495 | nagios-plugins | Fix several vulnerabilities |
DSA-1499 | pcre3 | Fix arbitrary code execution |
DSA-1504 | kernel-source-2.6.8 | Fix several issues |
DSA-1505 | alsa-driver | Fix kernel memory leak |
DSA-1507 | turba2 | Fix permission testing |
DSA-1508 | sword | Fix arbirary shell command execution |
DSA-1510 | gs-esp | Fix arbitrary code execution |
DSA-1510 | gs-gpl | Fix arbitrary code execution |
DSA-1512 | evolution | Fix arbitrary code execution |
DSA-1515 | libnet-dns-perl | Fix several vulnerabilities |
DSA-1518 | backup-manager | Fix information disclosure |
DSA-1519 | horde3 | Fix information disclosure |
DSA-1520 | smarty | Fix arbitrary code execution |
DSA-1522 | unzip | Fix potential code execution |
DSA-1524 | krb5 | Fix multiple vulnerabilities |
DSA-1527 | debian-goodies | Fix privilege escalation |
DSA-1533 | exiftags | Fix several vulnerabilities |
DSA-1536 | xine-lib | Fix several vulnerabilities |
L'elenco completo dei pacchetti accettati e rifiutati con la relativa motivazione è nella pagina di preparazione per questa revisione:
Pacchetti rimossi
Flashplugin-nonfree è stato rimosso poiché è a sorgente chiuso e non abbiamo ricevuto alcun supporto per la sua sicurezza. Per ragioni di sicurezza raccomandiamo di rimuovere immediatamente qualsiasi versione di flashplugin-nonfree e qualsiasi altro file legato all'Adobe Flash Player presente sul sistema.
Flyspray è stato rimosso perché si è dimostrato pieno di bug e con un supporto insufficiente per un rilascio stabile.
URL
L'elenco completo dei pacchetti cambiati in questo rilascio:
La precedente distribuzione stabile:
Gli aggiornamenti proposed updates
per la precedente versione stabile:
Informazioni sulla precedente distribuzione stabile (note di rilascio, errata, ecc.):
Annunci e informazioni sulla sicurezza:
Informazioni su Debian
Il Progetto Debian è una organizzazione di sviluppatori di software libero che volontariamente offrono il loro tempo e il loro lavoro per realizzare il sistema operativo completamente libero Debian GNU/Linux.
Per contattarci
Per ulteriori informazioni, visitare le pagine web Debian https://www.debian.org/ oppure scrivere una email a <press@debian.org> o al team che si occupa del rilascio <debian-release@lists.debian.org>.