Aggiornamento per Debian GNU/Linux 4.0 e aggiunta del supporto per l'hardware più recente
26 Luglio 2008
Il progetto Debian ha il piacere di annunciare il quarto aggiornamento
della distribuzione stabile Debian GNU/Linux 4.0 (nome in codice
etch
).
L'aggiornamento sostanzialmente aggiunge tutti gli aggiornamenti per la
sicurezza della distribuzione stabile, oltre a poche correzioni
di problemi piuttosto seri. Inoltre aggiunge il supporto per l'hardware
più recente dando la possibilità agli utenti di installare dei nuovi
driver.
Per l'installazione di questo aggiornamento si possono usare gli attuali
CD e DVD per Debian GNU/Linux 4.0. Al termine dell'installazione, il semplice
aggiornamento da un mirror Debian, comporterà l'aggiornamento dei pacchetti.
Comunque, si raccomanda agli utenti dell'installazione con console via rete
di aggiornare i propri supporti, per maggiori informazioni si veda la sezione
di questo annuncio relativa al Debian Installer
.
Coloro che installano frequentemente gli aggiornamenti da security.debian.org non avranno molti pacchetti da aggiornare dato che la maggior parte degli aggiornamenti di security.debian.org sono stati inclusi in questo aggiornamento.
Le nuove immagini dei CD e DVD con i pacchetti aggiornati, i normali supporti per l'installazione e gli altri pacchetti dell'archivio saranno presto disponibili dalle consuete fonti.
Per aggiornare il proprio sistema online si faccia puntare il pacchetto
aptitude
(oppure apt
) (si veda la pagina di manuale
sources.list(5)) ad uno dei mirror FTP o HTTP di Debian. Un elenco completo
dei mirror è disponibile da:
Informazioni su etch-and-a-half
Etch and a half
(NdT: Etch e mezzo) è il desiderio di Debian di
supportare l'hardware che richiede dei dirver aggiornati. Questa è la prima
volta che il progetto Debian aggiorna una parte dei pacchetti principali
della distribuzione stabile senza che ci siano problemi legati alla sicurezza
e dimostra l'enorme attenzione verso i propri utenti.
I componenti più recenti rispetto al rilascio di Debian GNU/Linux 4.0
(etch
) e che non erano supportati verranno riconosciuti da una
routine di aggiornamento che è in grado di installare un nuovo kernel
Linux (2.6.24) sul nuovo sistema, questo rilascio include pacchetti che
sono basati sul kernel Linux 2.6.24. L'installazione di questi pacchetti
aggiuntivi non è obbligatoria. L'attuale kernel, basato sulla versione
2.6.18, continua a essere il kernel predefinito per etch.
La versione più recente di X.org, il sistema X window, contiene anche dei nuovi driver che aggiungono il supporto per le GPU della serie Geforce 8, intel 965GM, 965GME, G33, Q35 e Q33. Anche se in modo rudimentale, è supportata la configurazione dual-head.
Pacchetti aggiornati o inseriti in etch-and-a-half
:
Pacchetto | Ragione |
---|---|
linux-2.6.24 | Updated for new kernel for etchnhalf |
linux-kbuild-2.6.24 | Updated for new kernel for etchnhalf |
linux-latest-2.6-etchnhalf | New kernel for etchnhalf |
xserver-xorg-video-nv | Supporting more hardware |
xserver-xorg-video-intel | Supporting more hardware |
aboot | Fix alpha build, add support for kernels newer than 2.6.23 |
b43-fwcutter | Fix wrongly encoded es.po |
debconf | Make debconf-apt-progress compatible with the Lenny installer |
sysvinit | Update shutdown to work with libata in linux newer than 2.6.23 |
wireless-tools | Update to claim support for WE API in etchnhalf kernel |
Sono state preparate le Note di
rilascio per le caratteristiche speciali di etch-and-a-half
e un
breve aggiornamento
con le istruzioni di installazione.
Aggiornamento di Debian-Installer
Il Debian-Installer è stato aggiornato per correggere un problema nell'installazione con console via rete. Per via della carenza di entropia durante la generazione della chiave host le precedenti versioni dell'installatore per Debian GNU/Linux 4.0 sono vulnerabili a un attacco di tipo man-in-the-middle. Sono stati corretti anche altri due problemi relativi all'installazione su configurazioni RAID già esistenti e riscontratrati su sistemi PowerPC64.
Altri pacchetti corretti
Questo aggiornamento per stable contiene anche gli aggiornamenti per le versioni binarie di quei pacchetti che non erano sincronizzati fra le diverse architetture. Inoltre aggiunge alcune correzioni importanti ai seguenti pacchetti:
Pacchetto | Problema |
---|---|
apache2 | Fix possible segfault introduced by patch for CVE-2007-6421 |
balsa | Fix for stack-based buffer overflow |
base-installer | Correctly recognize powerpc64 systems |
cbrpager | Backported security fixes from upstream 0.9.18 for CVE-2008-2575 |
chkrootkit | 'Enye' check was killing random applications |
debian-installer | Rebuilt images containing network-console |
dns-flood-detector | Actually write a pid file for start-stop-daemon |
exiv2 | Fix regression in security update |
fai-kernels | Rebuilt against linux-2.6_2.6.18.dfsg.1-21 |
firmware-nonfree | Build-depend on new kernel ABI 2.6-6 |
glibc | Fix nscd host caching and linker script for libraries using TLS |
grub | Fix 1 TiB disk addressing limit |
hal | Allow mounting ntfs volumes from within KDE |
initramfs-tools | Fix MBR checking on md devices and booting with Xen |
kiosktool | Correct the path to the KDE menu file |
licq | Fixing 'ICQ version too old' connection failure |
linux-2.6 | Fix several issues |
partman-lvm | Fix installation with already existing RAID |
pdftohtml | Transition users to poppler-utils |
python-django | Fix cross-site scripting vulnerability |
qsynth | Fix wrongly named desktop file |
qt-x11-free | Ease updates of KDE by hardcoding the unames |
trac | Fix multiple issues |
tzdata | New timezone information |
user-mode-linux | Rebuilt against linux-2.6_2.6.18.dfsg.1-21 |
vzctl | Fix file permission transfer on migrations |
wxmaxima | Fix connection problems making the package unusable |
xpdf | Remove strict versioned dependency on xpdf-utils to fix upgrade |
xpenguins-applet | Avoid double free |
znc | Fix NULL pointer dereferences leading to crashes |
Questi pacchetti sono stati aggiornati solo su specifiche architetture in modo da allinearne la versione con le altre architetture:
Pacchetto | Architettura — Problema |
---|---|
apache2-mpm-itk | s390 amd64 sparc powerpc arm i386 mips ia64 alpha mipsel hppa — Rebuilt against updated apache2 |
gtimer | amd64 — Rebuilt against Etch libraries |
kdebase | arm |
kdelibs | arm |
sage | ia64 — Rebuilt against libsdl1.2_1.2.11-8 to kill off dangling .la references |
sear | ia64 — Rebuilt against lib3ds-dev 1.2.0-4.1+etch1 |
Aggiornamenti per la sicurezza
Questa revisione aggiunge i seguenti aggiornamenti per la sicurezza della versione stabile. Il team per la sicurezza ha già rilasciato gli annunci per i singoli aggiornamenti:
Advisory ID | Pacchetto | Correzione/i |
---|---|---|
DSA-1484 | xulrunner | Fix several vulnerabilities |
DSA-1485 | icedove | Fix several vulnerabilities |
DSA-1492 | wml | Clean up temporary files |
DSA-1497 | clamav | Fix several vulnerabilities |
DSA-1498 | libimager-perl | Fix arbitrary code execution |
DSA-1499 | pcre3 | Fix arbitrary code execution |
DSA-1500 | splitvt | Fix privilege escalation |
DSA-1501 | dspam | Fix information disclosure |
DSA-1502 | wordpress | Fix multiple vulnerabilities |
DSA-1505 | alsa-driver | Fix kernel memory leak |
DSA-1506 | iceape | Fix several vulnerabilities |
DSA-1507 | turba2 | Fix permission testing |
DSA-1508 | sword | Fix insufficient input sanitising |
DSA-1509 | koffice | Fix multiple vulnerabilities |
DSA-1510 | gs-gpl | Fix arbitrary code execution |
DSA-1511 | icu | Fix multiple problems |
DSA-1512 | evolution | Fix arbitrary code execution |
DSA-1513 | lighttpd | Fix CGI source disclosure |
DSA-1514 | moin | Fix several vulnerabilities |
DSA-1515 | libnet-dns-perl | Fix several vulnerabilities |
DSA-1516 | dovecot | Fix privilege escalation |
DSA-1517 | ldapscripts | Fix information disclosure |
DSA-1518 | backup-manager | Fix password disclosure |
DSA-1519 | horde3 | Fix insufficient input sanitising |
DSA-1520 | smarty | Fix insufficient input sanitising |
DSA-1522 | unzip | Fix programming error |
DSA-1523 | ikiwiki | Fix cross-site scripting |
DSA-1524 | krb5 | Fix multiple vulnerabilities |
DSA-1525 | asterisk | Fix several vulnerabilities |
DSA-1526 | xwine | Fix several vulnerabilities |
DSA-1527 | debian-goodies | Fix insufficient input sanitising |
DSA-1528 | serendipity | Fix cross site scripting |
DSA-1530 | cupsys | Fix multiple vulnerabilities |
DSA-1531 | policyd-weight | Fix insecure temporary files |
DSA-1532 | xulrunner | Fix several vulnerabilities |
DSA-1533 | exiftags | Fix several vulnerabilities |
DSA-1534 | iceape | Fix several vulnerabilities |
DSA-1535 | iceweasel | Fix several vulnerabilities |
DSA-1536 | xine-lib | Fix several vulnerabilities |
DSA-1537 | xpdf | Fix multiple vulnerabilities |
DSA-1538 | alsaplayer | Fix arbitrary code execution |
DSA-1539 | mapserver | Fix multiple vulnerabilities |
DSA-1540 | lighttpd | Fix denial of service |
DSA-1541 | openldap2.3 | Fix denial of service |
DSA-1542 | libcairo | Fix arbitrary code execution |
DSA-1543 | vlc | Fix several vulnerabilities |
DSA-1544 | pdns-recursor | Fix cache poisioning vulnerability |
DSA-1545 | rsync | Fix arbitrary code execution |
DSA-1546 | gnumeric | Fix arbitrary code execution |
DSA-1547 | openoffice.org | Fix arbitrary code execution |
DSA-1548 | xpdf | Fix arbitrary code execution |
DSA-1549 | clamav | Fix several vulnerabilities |
DSA-1550 | suphp | Fix local privilege escalation |
DSA-1551 | python2.4 | Fix several vulnerabilities |
DSA-1552 | mplayer | Fix arbitrary code execution |
DSA-1553 | ikiwiki | Fix cross-site request forgery |
DSA-1554 | roundup | Fix cross-site scripting vulnerability |
DSA-1555 | iceweasel | Fix arbitrary code execution |
DSA-1556 | perl | Fix denial of service |
DSA-1557 | phpmyadmin | Fix several vulnerabilities |
DSA-1558 | xulrunner | Fix arbitrary code execution |
DSA-1559 | phpgedview | Fix cross site scripting |
DSA-1560 | kronolith2 | Fix cross site scripting |
DSA-1561 | ltsp | Fix information disclosure |
DSA-1562 | iceape | Fix arbitrary code execution |
DSA-1563 | asterisk | Fix denial of service |
DSA-1564 | wordpress | Fix several vulnerabilities |
DSA-1566 | cpio | Fix denial of service |
DSA-1567 | blender | Fix arbitrary code execution |
DSA-1568 | b2evolution | Fix cross site scripting |
DSA-1569 | cacti | Fix multiple vulnerabilities |
DSA-1570 | kazehakase | Fix arbitrary code execution |
DSA-1571 | openssl | Fix predictable random number generator |
DSA-1572 | php5 | Fix several vulnerabilities |
DSA-1573 | rdesktop | Fix several vulnerabilities |
DSA-1574 | icedove | Fix several vulnerabilities |
DSA-1576 | openssh | Fix predictable randomness |
DSA-1577 | gforge | Fix insecure temporary files |
DSA-1578 | php4 | Fix several vulnerabilities |
DSA-1579 | netpbm-free | Fix arbitrary code execution |
DSA-1580 | phpgedview | Fix privilege escalation |
DSA-1581 | gnutls13 | Fix potential code execution |
DSA-1582 | peercast | Fix arbitrary code execution |
DSA-1583 | gnome-peercast | Fix several vulnerabilities |
DSA-1584 | libfishsound | Fix arbitrary code execution |
DSA-1585 | speex | Fix arbitrary code execution |
DSA-1586 | xine-lib | Fix several vulnerabilities |
DSA-1587 | mtr | Fix arbitrary code execution |
DSA-1589 | libxslt | Fix arbitrary code execution |
DSA-1590 | samba | Fix arbitrary code execution |
DSA-1591 | libvorbis | Fix several vulnerabilities |
DSA-1593 | tomcat5.5 | Fix missing input sanitising and cross site scripting issue |
DSA-1594 | imlib2 | Fix buffer overflows in XPM and PNM loaders |
DSA-1595 | xorg-server | Fix several vulnerabilities |
DSA-1596 | typo3-src | Fix several vulnerabilities |
DSA-1597 | mt-daapd | Fix several vulnerabilities |
DSA-1598 | libtk-img | Fix buffer overflow |
DSA-1599 | dbus | Fix programming error |
DSA-1600 | sympa | Fix denial of service |
DSA-1601 | wordpress | Fix several vulnerabilities |
DSA-1602 | pcre3 | Fix arbitrary code execution |
DSA-1603 | bind9 | Fix cache poisioning |
DSA-1606 | poppler | Fix arbitrary code execution |
DSA-1608 | mysql-dfsg-5.0 | Fix authorization bypass |
DSA-1611 | afuse | Fix privilege escalation |
DSA-1612 | ruby1.8 | Fix several vulnerabilities |
DSA-1613 | libgd2 | Fix multiple vulnerabilities |
L'elenco completo dei pacchetti accettati e rifiutati con la relativa motivazione è nella pagina di preparazione per questa revisione:
Pacchetti rimossi
I seguenti pacchetti sono stati rimossi a causa di circostanze fuori dal nostro controllo:
Pacchetto | Problema |
---|---|
glimpse | Licensing issues |
dcc | Incompatible with DCC network, security issues |
maxdb-7.5.00 | Security issues |
URL
L'elenco completo dei pacchetti cambiati in questo rilascio:
L'attuale distribuzione stabile:
Gli aggiornamenti proposed updates
per la versione stabile:
Informazioni sulla distribuzione stabile (note di rilascio, errata, ecc.):
Annunci e informazioni sulla sicurezza:
Informazioni su Debian
Il Progetto Debian è una organizzazione di sviluppatori di software libero che volontariamente offrono il loro tempo e il loro lavoro per realizzare il sistema operativo completamente libero Debian GNU/Linux.
Per contattarci
Per ulteriori informazioni, visitare le pagine web Debian https://www.debian.org/ oppure scrivere una email a <press@debian.org> o al team che si occupa del rilascio <debian-release@lists.debian.org>.