Aktualizacja Debiana GNU/Linux 3.1

13. kwietnia 2008r

Projekt Debian ma przyjemność ogłosić ósmą i ostatnią aktualizację starej dystrybucji stabilnej Debiana GNU/Linux 3.1 (nazwa kodowa sarge). Aktualizacja ta głównie uzupełnia poprawki bezpieczeństwa w starym wydaniu stabilnym oraz koryguje kilka poważnych błędów.

Prosimy zwrócić uwagę, że ta aktualizacja nie stanowi nowej wersji Debiana GNU/Linux 3.1, a jedynie jest aktualizacją niektórych pakietów. Nie ma potrzeby wyrzucania płyt wersji 3.1, wystrczy dokonać aktualizacji poprzez ftp.debian.org po zainstalowaniu systemu, tak aby późniejsze poprawki zostały wprowadzone.

Osoby, które często dokonują aktualizacji ze strony security.debian.org nie muszą już aktualizować wielu pakietów, a większość poprawek z security.debian.org jest włączonych do tej aktualizacji.

Nowe obrazy płyt CD i DVD zawierają zaktualizowane pakiety, a media instalacyjne z uzupełnionymi pakietami będą dostępne wkrótce w normalny sposób.

Można też wykonać aktualizację przez internet poprzez wskazanie programowi aptitude (lub apt - zobacz stronę podręcznika man dla sources.list(5)) jednego spośród wielu dostępnych mirrorów FTP lub HTTP Debiana. Pełna lista jest dostępna na:

https://www.debian.org/mirror/list

Różne poprawki

Ta aktualizacja dodaje kilka uaktualnień kodu binarnego dla różnych architektur, których wesje nie zostały jeszcze zsynchronizowane pomiędzy architekturami. Dodano też kilka ważnych poprawek do następujących pakietów:

Pakiet Powód
unrar-nonfree Przepełnienie bufora (CVE-2007-0855)
wesnoth Synchronizacja pomiędzy architekturami
pwlib Synchronizacja pomiędzy architekturami
sing Naruszenie uprawnień
alsa-modules-i386 Przebudowa dla poprawionego ABI 2.6 oraz starego ABI 2.4
fai-kernels Przebudowa dla poprawionego ABI 2.6 oraz starego ABI 2.4

Zwracamy uwagę, że zaktualizowane pakiety alsa-modules-i386 i fai-kernels dla jądra serii 2.4 są dostępne poprzez security.debian.org, ale nie mogą być dołączone do instalacji, aby zapobiec uszkodzeniu polegającemu na zmianie ABI w czasie aktualizacji jądra.

Poprawki bezpieczeństwa

To uaktualnienie dodaje następujące aktualizacje bezpieczeństwa do starego wydania stabilnego. Zespół Bezpieczeństwa wydał już odpowiednie komunikaty dla każdej z nich:

Identyfikator Pakiet Poprawka(i)
DSA-1438 tarWiele wrażliwych punktów
DSA-1445 maradnsOdmowa działania
DSA-1446 etherealOdmowa działania
DSA-1448 eggdropArbitralne wykonanie kodu
DSA-1449 loop-aes-utilsBłąd programistyczny
DSA-1450 util-linuxBłąd programistyczny
DSA-1452 wzdftpdOdmowa działania
DSA-1458 openafsOdmowa działania
DSA-1459 gforgeMożliwy atak przez SQL
DSA-1461 libxml2Odmowa działania
DSA-1463 postgresqlWiele wrażliwych punktów
DSA-1466 xfree86Wiele wrażliwych punktów
DSA-1467 mantisWiele wrażliwych punktów
DSA-1469 flacArbitralne wykonanie kodu
DSA-1471 libvorbisWiele wrażliwych punktów
DSA-1472 xine-libArbitralne wykonanie kodu
DSA-1473 scponlyArbitralne wykonanie kodu
DSA-1482 squidOdmowa działania
DSA-1487 libexifWiele wrażliwych punktów
DSA-1488 phpbbWiele wrażliwych punktów
DSA-1490 tk8.3Arbitralne wykonanie kodu
DSA-1491 tk8.4Arbitralne wykonanie kodu
DSA-1493 sdl-image1.2Arbitralne wykonanie kodu
DSA-1495 nagios-pluginsWiele wrażliwych punktów
DSA-1499 pcre3Arbitralne wykonanie kodu
DSA-1504 kernel-source-2.6.8Różne problemy
DSA-1505 alsa-driverWycieki pamięci
DSA-1507 turba2Test uprawnień
DSA-1508 swordArbitralne wykonanie polecenia
DSA-1510 gs-espArbitralne wykonanie kodu
DSA-1510 gs-gplArbitralne wykonanie kodu
DSA-1512 evolutionArbitralne wykonanie kodu
DSA-1515 libnet-dns-perlWiele wrażliwych punktów
DSA-1518 backup-managerUjawnienie informacji
DSA-1519 horde3Ujawnienie informacji
DSA-1520 smartyArbitralne wykonanie kodu
DSA-1522 unzipMożliwe wykonanie kodu
DSA-1524 krb5Wiele wrażliwych punktów
DSA-1527 debian-goodiesNaruszenie uprawnień
DSA-1533 exiftagsWiele wrażliwych punktów
DSA-1536 xine-libWiele wrażliwych punktów

Pełna lista zaakceptowanych i odrzuconych pakietów razem z objaśnieniami znajduje się na stronie opisującej przygotowanie tego uaktualnienia:

https://release.debian.org/stable/3.1/3.1r8/

Pakiety usunięte

Został usunięty pakiet flashplugin-nonfree, ze względu na zamknięcie jego źródeł, co uniemożliwia nam sprawowanie opieki dotyczącej bezpieczeństwa. Z tej przyczyny zalecamy natychmiastowe usunięcie wszystkich wersji flashplugin-nonfree i pozostałych plików Adobe Flash Player.

Pakiet flyspray został usunięty, gdyż stwierdzono w nim poważną liczbę błędów i niedostateczną opiekę w wydaniu stabilnym.

Adresy stron

Kompletna lista pakietów zmienionych w tym uaktualnieniu:

http://ftp.debian.org/debian/dists/sarge/ChangeLog

Obecna stara dystrybucja stabilna:

http://ftp.debian.org/debian/dists/oldstable/

Proponowane aktualizacje do starej dystrybucji stabilnej:

http://ftp.debian.org/debian/dists/oldstable-proposed-updates/

Informacje o starej dystrybucji stabilnej (uwagi do wydania, errata itp.):

https://www.debian.org/releases/sarge/

Ogłoszenia i informacje dotyczące bezpieczeństwa:

http://security.debian.org/

O Debianie

Projekt Debian jest związkiem deweloperów Wolnego Oprogramowania, którzy poświęcają swój czas i wysiłek na rzecz całkowicie wolnego sytemu operacyjnego, jakim jest Debian GNU/Linux.

Informacje kontaktowe

Więcej informacji jest dostępnych na stronach www Debiana https://www.debian.org/, można też wysłać maila na adres <press@debian.org> lub skontaktować się z zespołem wydania stabilnego <debian-release@lists.debian.org>.