Debian GNU/Linux 4.0 aktualisiert und Unterstützung für neuere Hardware hinzugefügt

26. Juli 2008

Das Debian-Projekt freut sich, die vierte Aktualisierung seiner stabilen Distribution Debian GNU/Linux 4.0 (Codename Etch) bekannt geben zu können. Zusätzlich zur Korrektur verschiedener Sicherheitsprobleme und einigen schwerwiegenden Mängeln im stabilen Release fügt zum ersten Mal in der Geschichte von Debian eine Aktualisierung Unterstützung neuerer Hardware hinzu, indem sie den Benutzern die Möglichkeit bietet, neuere Treiber zu installieren.

Vorhandene Installations-CDs und -DVDs für Debian GNU/Linux 4.0 können weiterhin verwendet werden, um diese Aktualisierung zu installieren. Nach der Installation wird das Upgrade von einem aktuellem Debian-Spiegelserver jegliche veraltete Pakete aktualisieren. Jedoch wird es Benutzern der Methode zur Installation über eine Netzwerk-Konsole dringend empfohlen, ihre Medien zu aktualisieren, lesen Sie den Debian-Installer-Teil dieser Ankündigung für weitere Informationen.

Jene, die Aktualisierungen von security.debian.org regelmäßig installieren, werden nicht viele Pakete aktualisieren müssen und die meisten Aktualisierungen von security.debian.org sind in dieser Überarbeitung enthalten.

Neue CD- und DVD-Abbilder, die aktualisierte Pakete sowie die regulären Installations-Medien, gemeinsam mit dem Paket-Archiv, werden bald auf den üblichen Orten verfügbar sein.

Eine Online-Aktualisierung auf diese Version sollte durchgeführt werden, indem man das Paketwerkzeug aptitude (oder apt) (lesen Sie hierzu die Handbuchseite sources.list(5)) auf einen der vielen Debian-FTP- oder -HTTP-Spiegelserver zeigen lässt. Eine umfassende Liste von Spiegelservern gibt es unter:

https://www.debian.org/mirror/list

Über etch-und-ein-halb

Etch und ein halb ist Debians Bestreben, Hardware zu unterstützen, die aktuelle Treiber benötigt. Dies ist das erste Mal, dass das Debian-Projekt mehrere Kern-Pakete in seiner stabilen Distribution ohne Sicherheitsbegründung aktualisiert und zeigt den starken Einsatz für seine Benutzer.

Die Komponenten, die neuer als das ursprüngliche Release von Debian GNU/Linux 4.0 (Etch) sind und noch nicht unterstützt wurden, werden von einer aktualisierten Installationsroutine entdeckt, die einen neueren Linux-Kernel (2.6.24) in ein neu installiertes System einbringt. Diese Überarbeitung enthält Pakete, die ebenfalls auf dem Linux-Kernel 2.6.24 basieren. Die Installation dieser zusätzlichen Pakete ist nicht notwendig und wird standardmäßig nicht erfolgen. Die vorhandenen 2.6.18-basierten Kernel werden weiterhin der Standard-Kernel für das Etch-Release bleiben.

Eine neuere Version von X.org, dem X-Window-System, enthält ebenfalls neue Treiber und fügt die Unterstützung von z.B. Geforce 8 Series GPUs, Intel 965GM, 965GME, G33, Q35, Q33 Karten hinzu. Dual-Head-Installationen sind ebenfalls rudimentär unterstützt.

Diese Pakete wurden durch Etch und ein halb aktualisiert beziehungsweise neu hinzugefügt:

Paket Begründung
linux-2.6.24 Für neuen Kernel für etch-ein-halb aktualisiert
linux-kbuild-2.6.24 Für neuen Kernel für etch-ein-halb aktualisiert
linux-latest-2.6-etchnhalf Neuer Kernel für etch-ein-halb
xserver-xorg-video-nv Unterstützt mehr Hardware
xserver-xorg-video-intel Unterstützt mehr Hardware
aboot Repariert alpha-Paket, fügt Unterstützung für neuere Kernel als 2.6.23 hinzu
b43-fwcutter Repariert falsch-kodierte es.po
debconf debconf-apt-progress mit dem Lenny-Installer kompatibel gemacht
sysvinit shutdown aktualisiert, um mit libata in neuerem Linux als 2.6.23 funktionieren zu lassen
wireless-tools Aktualisiert, um Unterstützung der WE-API in etch-ein-halb-Kerneln zu bieten

Veröffentlichungshinweise, die die speziellen Fähigkeiten von etch-und-ein-halb behandeln sowie einer kurzen Aktualisierung der Installationsanleitung, wurden verfasst.

Debian-Installer-Aktualisierung

Der Debian-Installer wurde aktualisiert, um ein Problem der Installationsmöglichkeit via Netzwerk-Konsole zu beheben. Wegen fehlender Entropie bei der Generierung des Schlüssels für den Rechner sind frühere Debian GNU/Linux 4.0 Installer für man-in-the-middle-Angriffe anfällig. Zwei weitere Probleme in Bezug auf die Installation auf vorhandenen RAID-Installationen und dem Erkennen von PowerPC64-Systemen wurden ebenfalls behoben.

Verschiedene Fehlerbehebungen

Diese stabile Aktualisierung fügt mehrere Paket-Aktualisierungen für verschiedene Architekturen zu Paketen hinzu, die nicht über alle Architekturen hinweg synchron waren. Sie fügt auch ein paar wichtige Reparaturen zu den folgenden Paketen hinzu:

Paket Begründung
apache2 Repariert möglichen Absturz, der durch den Patch für CVE-2007-6421 eingefügt wurde
balsa Repariert Stack-basierten Pufferüberlauf
base-installer PowerPC64-Systeme richtig erkennen
cbrpager Sicherheitsreparaturen von Upstream-Version 0.9.18 für CVE-2008-2575 zurückportiert
chkrootkit Enye-Prüfung brach zufällige Anwendungen ab
debian-installer Abbilder neu gebaut, die die Netzwerk-Konsole enthalten
dns-flood-detector Eine Prozess-ID-Datei für start-stop-daemon schreiben
exiv2 Regression von Sicherheitsaktualisierung repariert
fai-kernels Gegen linux-2.6_2.6.18.dfsg.1-21 neu gebaut
firmware-nonfree Build-Abhängigkeit auf neuer Kernel-ABI 2.6-6
glibc nscd-Rechner-Caching und Linker-Skript für Bibliotheken repariert, die TLS verwenden
grub 1 TiB Festplatten-Adressierungslimit repariert
hal Erlaubt ntfs-Partitionen aus KDE heraus einzubinden
initramfs-tools MBR-Prüfung auf MD-Geräten und booten mit Xen repariert
kiosktool Pfad zur KDE-Menü-Datei korrigiert
licq ICQ version too old-Verbindungsfehler repariert
linux-2.6 Verschiedene Probleme behoben
partman-lvm Installation mit bereits vorhandenem RAID repariert
pdftohtml Benutzer auf poppler-utils umstellen
python-django Site-übergreifende Skripting-Verwundbarkeit repariert
qsynth Falsch benannte Desktop-Datei repariert
qt-x11-free Aktualisierungen von KDE durch fest-kodierte uname-Werte erleichtert
trac Mehrere Probleme repariert
tzdata Neue Zeitzonen-Informationen
user-mode-linux Gegen linux-2.6_2.6.18.dfsg.1-21 neu gebaut
vzctl Dateiberechtigungsübertragung bei Umstellungen repariert
wxmaxima Verbindungsprobleme repariert, die das Paket unbenutzbar machten
xpdf Streng-versionisierte Abhängigkeit auf xpdf-utils entfernt, um Aktualisierungen zu reparieren
xpenguins-applet Doppelte Freigabe verhindert
znc NULL-Zeiger-Dereferenzierung behoben, die zu Abstürzen führte

Diese Pakete wurden auf den angegebenen Architekturen aktualisiert, um die Architekturen wieder zu synchronisieren:

Paket Architektur – Begründung
apache2-mpm-itk s390 amd64 sparc powerpc arm i386 mips ia64 alpha mipsel hppa – Gegen aktualisierten apache2 neu gebaut
gtimer amd64 – Gegen Etch-Bibliotheken neu gebaut
kdebase arm
kdelibs arm
sage ia64 – Gegen libsdl1.2_1.2.11-8 neugebaut, um freihängende .la-Referenzen zu entfernen
sear ia64 – Gegen lib3ds-dev 1.2.0-4.1+etch1 neu gebaut

Sicherheitsaktualisierungen

Diese Überarbeitung fügt der stabilen Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits Ankündigungen für jede dieser Aktualisierungen herausgegeben:

Ankündigungs-ID Paket(e) Behebung(en)
DSA-1484 xulrunnerRepariert verschiedene Verwundbarkeiten
DSA-1485 icedoveRepariert verschiedene Verwundbarkeiten
DSA-1492 wmlEntfernt temporäre Dateien
DSA-1497 clamavRepariert verschiedene Verwundbarkeiten
DSA-1498 libimager-perlRepariert willkürliche Programmausführung
DSA-1499 pcre3Repariert willkürliche Programmausführung
DSA-1500 splitvtRepariert Berechtigungserweiterung
DSA-1501 dspamRepariert Informationsenthüllung
DSA-1502 wordpressRepariert mehrere Verwundbarkeiten
DSA-1505 alsa-driverRepariert Kernel-Speicherleck
DSA-1506 iceapeRepariert verschiedene Verwundbarkeiten
DSA-1507 turba2Repariert Berechtigungsprüfung
DSA-1508 swordRepariert unzureichende Eingabeprüfung
DSA-1509 kofficeRepariert mehrere Verwundbarkeiten
DSA-1510 gs-gplRepariert willkürliche Programmausführung
DSA-1511 icuRepariert mehrere Probleme
DSA-1512 evolutionRepariert willkürliche Programmausführung
DSA-1513 lighttpdRepariert CGI-Quellcode-Enthüllung
DSA-1514 moinRepariert verschiedene Verwundbarkeiten
DSA-1515 libnet-dns-perlRepariert verschiedene Verwundbarkeiten
DSA-1516 dovecotRepariert Berechtigungserweiterung
DSA-1517 ldapscriptsRepariert Informationsenthüllung
DSA-1518 backup-managerRepariert Passwortenthüllung
DSA-1519 horde3Repariert unzureichende Eingabeprüfung
DSA-1520 smartyRepariert unzureichende Eingabeprüfung
DSA-1522 unzipRepariert Programmierfehler
DSA-1523 ikiwikiRepariert Site-übergreifendes Skripting
DSA-1524 krb5Repariert mehrere Verwundbarkeiten
DSA-1525 asteriskRepariert verschiedene Verwundbarkeiten
DSA-1526 xwineRepariert verschiedene Verwundbarkeiten
DSA-1527 debian-goodiesRepariert unzureichende Eingabeprüfung
DSA-1528 serendipityRepariert Site-übergreifendes Skripting
DSA-1530 cupsysRepariert mehrere Verwundbarkeiten
DSA-1531 policyd-weightRepariert unsichere temporäre Dateien
DSA-1532 xulrunnerRepariert verschiedene Verwundbarkeiten
DSA-1533 exiftagsRepariert verschiedene Verwundbarkeiten
DSA-1534 iceapeRepariert verschiedene Verwundbarkeiten
DSA-1535 iceweaselRepariert verschiedene Verwundbarkeiten
DSA-1536 xine-libRepariert verschiedene Verwundbarkeiten
DSA-1537 xpdfRepariert mehrere Verwundbarkeiten
DSA-1538 alsaplayerRepariert willkürliche Programmausführung
DSA-1539 mapserverRepariert mehrere Verwundbarkeiten
DSA-1540 lighttpdRepariert Diensteverweigerung
DSA-1541 openldap2.3Repariert Diensteverweigerung
DSA-1542 libcairoRepariert willkürliche Programmausführung
DSA-1543 vlcRepariert verschiedene Verwundbarkeiten
DSA-1544 pdns-recursorRepariert Cache-Vergiftungs-Verwundbarkeit
DSA-1545 rsyncRepariert willkürliche Programmausführung
DSA-1546 gnumericRepariert willkürliche Programmausführung
DSA-1547 openoffice.orgRepariert willkürliche Programmausführung
DSA-1548 xpdfRepariert willkürliche Programmausführung
DSA-1549 clamavRepariert verschiedene Verwundbarkeiten
DSA-1550 suphpRepariert lokale Berechtigungserweiterung
DSA-1551 python2.4Repariert verschiedene Verwundbarkeiten
DSA-1552 mplayerRepariert willkürliche Programmausführung
DSA-1553 ikiwikiRepariert Site-übergreifende Anfragefälschung
DSA-1554 roundupRepariert Site-übergreifende Skripting-Verwundbarkeit
DSA-1555 iceweaselRepariert willkürliche Programmausführung
DSA-1556 perlRepariert Diensteverweigerung
DSA-1557 phpmyadminRepariert verschiedene Verwundbarkeiten
DSA-1558 xulrunnerRepariert willkürliche Programmausführung
DSA-1559 phpgedviewRepariert Site-übergreifendes Skripting
DSA-1560 kronolith2Repariert Site-übergreifendes Skripting
DSA-1561 ltspRepariert Informationsenthüllung
DSA-1562 iceapeRepariert willkürliche Programmausführung
DSA-1563 asteriskRepariert Diensteverweigerung
DSA-1564 wordpressRepariert verschiedene Verwundbarkeiten
DSA-1566 cpioRepariert Diensteverweigerung
DSA-1567 blenderRepariert willkürliche Programmausführung
DSA-1568 b2evolutionRepariert Site-übergreifendes Skripting
DSA-1569 cactiRepariert mehrere Verwundbarkeiten
DSA-1570 kazehakaseRepariert willkürliche Programmausführung
DSA-1571 opensslRepariert voraussagbaren Zufallszahlengenerator
DSA-1572 php5Repariert verschiedene Verwundbarkeiten
DSA-1573 rdesktopRepariert verschiedene Verwundbarkeiten
DSA-1574 icedoveRepariert verschiedene Verwundbarkeiten
DSA-1576 opensshRepariert vorhersehbare Zufälligkeit
DSA-1577 gforgeRepariert unsichere temporäre Dateien
DSA-1578 php4Repariert verschiedene Verwundbarkeiten
DSA-1579 netpbm-freeRepariert willkürliche Programmausführung
DSA-1580 phpgedviewRepariert Berechtigungserweiterung
DSA-1581 gnutls13Repariert mögliche Code-Ausführung
DSA-1582 peercastRepariert willkürliche Programmausführung
DSA-1583 gnome-peercastRepariert verschiedene Verwundbarkeiten
DSA-1584 libfishsoundRepariert willkürliche Programmausführung
DSA-1585 speexRepariert willkürliche Programmausführung
DSA-1586 xine-libRepariert verschiedene Verwundbarkeiten
DSA-1587 mtrRepariert willkürliche Programmausführung
DSA-1589 libxsltRepariert willkürliche Programmausführung
DSA-1590 sambaRepariert willkürliche Programmausführung
DSA-1591 libvorbisRepariert verschiedene Verwundbarkeiten
DSA-1593 tomcat5.5Repariert fehlende Eingabebereinigung und Site-übergreifendes Skripting-Problem
DSA-1594 imlib2Repariert Pufferüberlaufe in XPM- und PNM-Laderoutinen
DSA-1595 xorg-serverRepariert verschiedene Verwundbarkeiten
DSA-1596 typo3-srcRepariert verschiedene Verwundbarkeiten
DSA-1597 mt-daapdRepariert verschiedene Verwundbarkeiten
DSA-1598 libtk-imgRepariert Pufferüberlauf
DSA-1599 dbusRepariert Programmierfehler
DSA-1600 sympaRepariert Diensteverweigerung
DSA-1601 wordpressRepariert verschiedene Verwundbarkeiten
DSA-1602 pcre3Repariert willkürliche Programmausführung
DSA-1603 bind9Repariert Cache-Vergiftung
DSA-1606 popplerRepariert willkürliche Programmausführung
DSA-1608 mysql-dfsg-5.0Repariert Umgehen der Berechtigungsprüfung
DSA-1611 afuseRepariert Berechtigungserweiterung
DSA-1612 ruby1.8Repariert verschiedene Verwundbarkeiten
DSA-1613 libgd2Repariert mehrere Verwundbarkeiten

Eine vollständige Liste aller akzeptierten und zurückgewiesenen Pakete zusammen mit der Begründung dafür ist auf der Vorbereitungsseite für diese Überarbeitung zu finden:

https://release.debian.org/stable/4.0/4.0r4/

Entfernte Pakete

Die folgenden Pakete wurden aus Gründen, die wir nicht beeinflussen konnten, entfernt:

Paket Begründung
glimpse Lizenz-Probleme
dcc Nicht mit dem DCC-Netzwerk kompatibel, Sicherheitsprobleme
maxdb-7.5.00 Sicherheitsprobleme

URLs

Die vollständige Liste der Pakete, die sich mit dieser Veröffentlichung geändert haben:

http://ftp.debian.org/debian/dists/etch/ChangeLog

Die aktuelle stabile Veröffentlichung:

http://ftp.debian.org/debian/dists/stable/

Vorgeschlagene Änderungen für die stabile Veröffentlichung:

http://ftp.debian.org/debian/dists/proposed-updates/

Informationen zur stabilen Veröffentlichung (Veröffentlichungshinweise, bekannte Probleme, usw.):

https://www.debian.org/releases/stable/

Sicherheitsankündigungen und -informationen:

http://security.debian.org/

Über Debian

Das Debian-Projekt ist eine Gemeinschaft von Entwicklern Freier Software, die ihre Zeit und ihren Einsatz zur Verfügung stellen, um das vollständig freie Betriebssystem Debian GNU/Linux zu erstellen.

Kontakt-Informationen

Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken eine E-Mail an <press@debian.org> oder kontaktieren das Release-Team für die stabile Veröffentlichung unter <debian-release@lists.debian.org>.