Debian GNU/Linux 4.0 opdateret og understøttelse af nyere hardware tilføjet

26. juli 2008

Debian-projektet er stolt over at kunne annoncere den fjerde opdatering af dets stabile distribution, Debian GNU/Linux 4.0 (kodenavn etch). Ud over at rette flere sikkerhedsproblemer og nogle få alvorlige fejl i den stabile udgave, er der for første gang i Debians historie en opdatering til en stabil distribution, som også tilføjer understøttelse af nyere hardware, ved at give brugerne mulighed for at installere nyere drivere.

Eksisterende Debian GNU/Linux 4.0-installerings-cd'er og -dvd'er kan fortsat anvendes til at installere denne opdatering. Efter installeringen, vil en opgradering ved hjælp af et ajourført Debian-filspejl medføre alle forældede pakker bliver opdateret. Dog anbefales det kraftigt, at brugere af installeringsmetoden network-console opdaterer deres medie, se afsnittet "Debian Installer" i denne annoncering for flere oplysninger.

Dem der hyppigt opdaterer fra security.debian.org, behøver ikke at opdatere ret mange pakker, og de fleste opdateringer fra security.debian.org er indeholdt i denne opdatering.

Nye cd- og dvd-aftryk indeholdende opdaterede pakker henholdsvis de sædvanlige installeringsmedier til brug samme med pakkearkivet, vil snart være tilgængelige fra de sædvanlige steder.

Online-opdatering til denne revision gøres normalt ved at lade pakkehåndteringsværktøjet aptitude (eller apt, se manualsiden sources.list(5) ) pege på et af Debians mange ftp- eller http-filspejle. En omfattende liste over filspejle er tilgængelig på:

https://www.debian.org/mirror/list

Om etch-and-a-half

Etch and a half (etch-og-en-halv) er Debians ønske om at understøtte hardware, der kræver opdaterede drivere. Dermed er det første gang, at Debian-projektet opdaterer flere kernepakker i sin stabile distribution uden sikkerhedskonsekvenser, og det demonstrerer projektets store pligtopfyldenhed over for sine brugere.

Komponenter, der er nyere end den første udgave af Debian GNU/Linux 4.0 (etch), som endnu ikke var understøttet vil blive opdaget af en opdateret installeringsrutine, som kan installere en nyere Linux-kerne (2.6.24) på det nyinstallerede system. Denne revision indeholder desuden pakker, der er baseret på Linux 2.6.24-kernen. Installering af disse yderligere pakker er ikke påkrævet og vil ikke ske som standard. Den eksisterende 2.6.18-baserede kerne vil fortsat være standardkernen i etch-udgaven.

En nyere version af X.org, X-windowsystem, indeholder også nye drivere, der tilføjer understøttelse af blandt andre Geforce 8-serien af GPU'er samt Intel-kort med 965GM, 965GME, G33, Q35, Q33 cards. Dual-head-installationer er er desuden rudimentært undersøttet.

Følgende pakker er blevet opdateret eller nytilføjet gennem etch-and-a-half:

Pakke Årsag
linux-2.6.24 Opdateret pga. ny kerne i etchnhalf
linux-kbuild-2.6.24 Opdateret pga. ny kerne i etchnhalf
linux-latest-2.6-etchnhalf Ny kerne i etchnhalf
xserver-xorg-video-nv Understøtter mere hardware
xserver-xorg-video-intel Understøtter mere hardware
aboot Retter alpha-opbygning, tilføjer understøttelse af kerner nyere end 2.6.23
b43-fwcutter Retter forkert indkapslet es.po
debconf Gør debconf-apt-progress kompatibel med lennys installeringsprogram
sysvinit Opdaterer shutdown til at fungere med libata i linux nyere end 2.6.23
wireless-tools Opdaterer pga. understøttelse af WE API i etchnhalf-kernen

Udgivelsesbemærkninger dækkende særlig funktionalitet i etch-and-a-half er skrevet, så vel som en kort opdatering af installationsvejledningen.

Debian-Installer-opdatering

Debian-Installer er opdateret for at løse et problem med installeringsmuligheden network-console. På grund af manglende entropi i hvordan værtsnøglen genereres, var tidligere installeringsprogrammer i Debian GNU/Linux 4.0 sårbare over for et manden i midten-angreb. To andre problemer i forbindelse med installering på allerede eksisterende RAID-systemer og genkendelse af PowerPC64-systemer er desuden rettet.

Forskellige fejlrettelser

Denne stabile opdatering indeholder flere binære opdateringer til forskellige arkitekturer, til pakker hvis version ikke var synkroniseret på tværs af alle arkitekturer. Der er også nogle få vigtige rettelser til følgende pakker:

Pakke Årsag
apache2 Retter mulig segfault introduceret i rettelse af CVE-2007-6421
balsa Rettelse af stakbaseret bufferoverløb
base-installer Korrekt genkendelse af powerpc64-systemer
cbrpager Tilbageførte sikkerhedsrettelser fra opstrøm 0.9.18 vedr. CVE-2008-2575
chkrootkit 'Enye'-check fik tilfældige programmer til at gå ned
debian-installer Genopbyggede aftryk indeholdende network-console
dns-flood-detector Skriv virkelig en pid-fil til start-stop-daemon
exiv2 Retter regression i sikkerhedsopdatering
fai-kernels Genopbygget mod linux-2.6_2.6.18.dfsg.1-21
firmware-nonfree Build-depend på nyt kerne-ABI 2.6-6
glibc Retter nscd-hostcaching og -linkerskript for biblioteker der anvender TLS
grub Retter 1 TiB-diskadresseringsbegrænsning
hal Tillad mounting af ntfs-volumes fra KDE
initramfs-tools Retter MBR-kontrol på md-enheder og start med Xen
kiosktool Korrigér stien til KDE-menufilen
licq Retter 'ICQ version too old'-forbindelsesfejl
linux-2.6 Retter flere problemer
partman-lvm Retter installering med allerede eksisterende RAID
pdftohtml Overfør brugere til poppler-utils
python-django Retter sårbarhed i forbindelse med udførelse af skripter på tværs af websteder
qsynth Retter forkert navnegivet desktop-fil
qt-x11-free Gør KDE-opdatering nemmere ved at hårdkode unames
trac Retter flere problemer
tzdata Nye tidszoneoplysninger
user-mode-linux Genopbygget mod linux-2.6_2.6.18.dfsg.1-21
vzctl Retter filrettighedsoverførsel ved migrering
wxmaxima Retter forbindelsesproblemer der gør pakken ubrugelig
xpdf Fjerner striks versionsafhængighed på xpdf-utils for at rette opgradering
xpenguins-applet Undgå dobbelt frigivning
znc Retter NULL-pointerdereferences førende til nedbrud

These packages were updated on the specified architecture to bring the architectures back in sync:

Pakke Arkitektur – årsag
apache2-mpm-itk s390 amd64 sparc powerpc arm i386 mips ia64 alpha mipsel hppa – genopbygget mod opdateret apache2
gtimer amd64 – genopbygget mod etch-biblioteker
kdebase arm
kdelibs arm
sage ia64 – genopbygget mod libsdl1.2_1.2.11-8 for at slippe af med læsthængende .la-referencer
sear ia64 – genopbygget mod lib3ds-dev 1.2.0-4.1+etch1

Sikkerhedsopdateringer

Denne revision tilføjer følgende sikkerhedsopdateringer til den stabile udgave. Sikkerhedsteamet har allerede udgivet bulletiner for hver af de nævnte opdateringer:

Bulletin-id Pakke(r) Rettelse(r)
DSA-1484 xulrunnerRetter flere sårbarheder
DSA-1485 icedoveRetter flere sårbarheder
DSA-1492 wmlOpryd midlertidige filer
DSA-1497 clamavRetter flere sårbarheder
DSA-1498 libimager-perlRetter vilkårlig udførelse af kode
DSA-1499 pcre3Retter vilkårlig udførelse af kode
DSA-1500 splitvtRetter rettighedsforøgelse
DSA-1501 dspamRetter informationsafsløring
DSA-1502 wordpressRetter flere sårbarheder
DSA-1505 alsa-driverRetter kernehukommelseslækage
DSA-1506 iceapeRetter flere sårbarheder
DSA-1507 turba2Retter rettighedstest
DSA-1508 swordRetter utilstrækkelig fornuftighedskontrol af inddata
DSA-1509 kofficeRetter flere sårbarheder
DSA-1510 gs-gplRetter vilkårlig udførelse af kode
DSA-1511 icuRetter flere problemer
DSA-1512 evolutionRetter vilkårlig udførelse af kode
DSA-1513 lighttpdRetter CGI-kildekodeafsløring
DSA-1514 moinRetter flere sårbarheder
DSA-1515 libnet-dns-perlRetter flere sårbarheder
DSA-1516 dovecotRetter rettighedsforøgelse
DSA-1517 ldapscriptsRetter informationsafsløring
DSA-1518 backup-managerRetter adgangskodeafsløring
DSA-1519 horde3Retter utilstrækkelig fornuftighedskontrol af inddata
DSA-1520 smartyRetter utilstrækkelig fornuftighedskontrol af inddata
DSA-1522 unzipRetter programmeringsfejl
DSA-1523 ikiwikiRetter udførelse af skripter på tværs af websteder
DSA-1524 krb5Retter flere sårbarheder
DSA-1525 asteriskRetter flere sårbarheder
DSA-1526 xwineRetter flere sårbarheder
DSA-1527 debian-goodiesRetter utilstrækkelig fornuftighedskontrol af inddata
DSA-1528 serendipityRetter udførelse af skripter på tværs af websteder
DSA-1530 cupsysRetter flere sårbarheder
DSA-1531 policyd-weightRetter usikre midlertidige filer
DSA-1532 xulrunnerRetter flere sårbarheder
DSA-1533 exiftagsRetter flere sårbarheder
DSA-1534 iceapeRetter flere sårbarheder
DSA-1535 iceweaselRetter flere sårbarheder
DSA-1536 xine-libRetter flere sårbarheder
DSA-1537 xpdfRetter flere sårbarheder
DSA-1538 alsaplayerRetter vilkårlig udførelse af kode
DSA-1539 mapserverRetter flere sårbarheder
DSA-1540 lighttpdRetter lammelsesangreb
DSA-1541 openldap2.3Retter lammelsesangreb
DSA-1542 libcairoRetter vilkårlig udførelse af kode
DSA-1543 vlcRetter flere sårbarheder
DSA-1544 pdns-recursorRetter cacheforgiftning
DSA-1545 rsyncRetter vilkårlig udførelse af kode
DSA-1546 gnumericRetter vilkårlig udførelse af kode
DSA-1547 openoffice.orgRetter vilkårlig udførelse af kode
DSA-1548 xpdfRetter vilkårlig udførelse af kode
DSA-1549 clamavRetter flere sårbarheder
DSA-1550 suphpRetter lokal rettighedsforøgelse
DSA-1551 python2.4Retter flere sårbarheder
DSA-1552 mplayerRetter vilkårlig udførelse af kode
DSA-1553 ikiwikiRetter forespørgselsforfalskning på tværs af websteder
DSA-1554 roundupRetter udførelse af skripter på tværs af websteder vulnerability
DSA-1555 iceweaselRetter vilkårlig udførelse af kode
DSA-1556 perlRetter lammelsesangreb
DSA-1557 phpmyadminRetter flere sårbarheder
DSA-1558 xulrunnerRetter vilkårlig udførelse af kode
DSA-1559 phpgedviewRetter udførelse af skripter på tværs af websteder
DSA-1560 kronolith2Retter udførelse af skripter på tværs af websteder
DSA-1561 ltspRetter informationsafsløring
DSA-1562 iceapeRetter vilkårlig udførelse af kode
DSA-1563 asteriskRetter lammelsesangreb
DSA-1564 wordpressRetter flere sårbarheder
DSA-1566 cpioRetter lammelsesangreb
DSA-1567 blenderRetter vilkårlig udførelse af kode
DSA-1568 b2evolutionRetter udførelse af skripter på tværs af websteder
DSA-1569 cactiRetter flere sårbarheder
DSA-1570 kazehakaseRetter vilkårlig udførelse af kode
DSA-1571 opensslRetter forudsigelig tilfældighedsgenerator
DSA-1572 php5Retter flere sårbarheder
DSA-1573 rdesktopRetter flere sårbarheder
DSA-1574 icedoveRetter flere sårbarheder
DSA-1576 opensshRetter forudsigelse tilfældighed
DSA-1577 gforgeRetter usikre midlertidige filer
DSA-1578 php4Retter flere sårbarheder
DSA-1579 netpbm-freeRetter vilkårlig udførelse af kode
DSA-1580 phpgedviewRetter rettighedsforøgelse
DSA-1581 gnutls13Retter potentiel udførelse af kode
DSA-1582 peercastRetter vilkårlig udførelse af kode
DSA-1583 gnome-peercastRetter flere sårbarheder
DSA-1584 libfishsoundRetter vilkårlig udførelse af kode
DSA-1585 speexRetter vilkårlig udførelse af kode
DSA-1586 xine-libRetter flere sårbarheder
DSA-1587 mtrRetter vilkårlig udførelse af kode
DSA-1589 libxsltRetter vilkårlig udførelse af kode
DSA-1590 sambaRetter vilkårlig udførelse af kode
DSA-1591 libvorbisRetter flere sårbarheder
DSA-1593 tomcat5.5Retter manglende fornuftighedskontrol af inddata og udførelse af skripter på tværs af websteder
DSA-1594 imlib2Retter bufferløb i XPM- og PNM-indlæsere
DSA-1595 xorg-serverRetter flere sårbarheder
DSA-1596 typo3-srcRetter flere sårbarheder
DSA-1597 mt-daapdRetter flere sårbarheder
DSA-1598 libtk-imgRetter bufferoverløb
DSA-1599 dbusRetter programmeringsfejl
DSA-1600 sympaRetter lammelsesangreb
DSA-1601 wordpressRetter flere sårbarheder
DSA-1602 pcre3Retter vilkårlig udførelse af kode
DSA-1603 bind9Retter cacheforgiftning
DSA-1606 popplerRetter vilkårlig udførelse af kode
DSA-1608 mysql-dfsg-5.0Retter autorisationsomgåelse
DSA-1611 afuseRetter rettighedsforøgelse
DSA-1612 ruby1.8Retter flere sårbarheder
DSA-1613 libgd2Retter flere sårbarheder

En komplet liste over alle accepterede og afviste pakker, sammen med begrundelser derfor, er på forberedelsessiden til denne revision:

https://release.debian.org/stable/4.0/4.0r4/

Fjernede pakker

Følgende pakker er fjernet på grund af omstændigheder uden for vores kontrol:

Pakke Årsag
glimpse Licensing issues
dcc Incompatible with DCC network, security issues
maxdb-7.5.00 Security issues

URL'er

Den komplette liste over pakker der er ændret i forbindelse med denne udgivelse:

http://ftp.debian.org/debian/dists/etch/ChangeLog

Den aktuelle stabile distribution:

http://ftp.debian.org/debian/dists/stable/

Foreslåede opdateringer til den stabile distribution:

http://ftp.debian.org/debian/dists/proposed-updates/

Oplysninger om den stabile distribution (udgivelsesbemærkninger, fejl, osv.):

https://www.debian.org/releases/stable/

Sikkerhedsannonceringer og -oplysninger:

http://security.debian.org/

Om Debian

Debian-projektet er en organisation af fri software-udviklere som frivilligt bidrager med tid og kræfter til at fremstille de fuldstændigt frie styresystemer Debian GNU/Linux og Debian GNU/Hurd.

Kontaktoplysninger

For flere oplysninger, besøg Debians websider på https://www.debian.org/ eller send e-mail på engelsk til <press@debian.org> eller kontakt holdet bag den stabile udgave på <debian-release@debian.org>.