Debian GNU/Linux 4.0 opdateret

23. oktober 2008

Debian-projektet er stolt over at kunne annoncere den femte opdatering af dets stabile distribution, Debian GNU/Linux 4.0 (kodenavn etch). Denne opdatering indeholder primært rettelser af sikkerhedsproblemer i den stabile udgave, sammen med nogle få rettelser af alvorlige problemer.

Bemærk at denne opdatering ikke er en ny udgave af Debian GNU/Linux 4.0, den indeholder blot opdateringer af nogle af de medfølgende pakker. Der er ingen grund til at smide 4.0-cd'er eller -dvd'er væk, opdatér i stedet mod et ajourført Debian-filspejl efter en nyinstallering, for at få de seneste ændringer med.

Dem der hyppigt opdaterer fra security.debian.org, behøver ikke at opdatere ret mange pakker, og de fleste opdateringer fra security.debian.org er indeholdt i denne opdatering.

Nye cd- og dvd-aftryk indeholdende opdaterede pakker henholdsvis de sædvanlige installeringsmedier til brug samme med pakkearkivet, vil snart være tilgængelige fra de sædvanlige steder.

Online-opdatering til denne revision gøres normalt ved at lade pakkehåndteringsværktøjet aptitude (eller apt, se manualsiden sources.list(5) ) pege på et af Debians mange ftp- eller http-filspejle. En omfattende liste over filspejle er tilgængelig på:

https://www.debian.org/mirror/list

Forskellige fejlrettelser

Denne stabile opdatering indeholder flere binære opdateringer til forskellige arkitekturer, til pakker hvis version ikke var synkroniseret på tværs af alle arkitekturer. Der er også nogle få vigtige rettelser til følgende pakker:

Pakke Årsag
apache2 Retter flere sårbarheder
apache2-mpm-itk Genopbygget mod apache2 og retter hængende processer ved genstart/nedlukning
blosxom Retter XSS
dist Retter usikker anvendelse af midlertidig fil
fai-kernels Retter xfs-korruption / Xen-nedbrud
feta Retter usikker anvendelse af midlertidig fil
git-core Understøtter hentning af packs v2 gennem dumb-transporter
gobby Genopbygget mod net6
irqbalance Retter segfault når /proc/interrupts indeholder en interrupt med en værdi på 256 eller højere
jumpnbump Retter usikker håndtering af /tmp
libpam-pwdfile Brug gcc i stedet for ld
linux-2.6 Retter xfs-korruption / Xen-nedbrud
myspell Retter usikker anvenselse af midlertidig fil
net6 Retter objektadgang efter deallokering
obby Genopbygget mod ny net6
postgresql-8.1 Opstrømsfejlrettelse version 8.1.13
sobby Genopbygget mod ny net6
trac Retter flere sårbarheder
tzdata Opdateringer til flere tidszoner og sommertidsindstillinger
user-mode-linux Retter xfs-korruption / Xen-nedbrud
wdiff Retter race condition med relation til midlertidige filer

Sikkerhedsopdateringer

Denne revision tilføjer følgende sikkerhedsopdateringer til den stabile udgave. Sikkerhedsteamet har allerede udgivet bulletiner for hver af de nævnte opdateringer:

Bulletin-id Pakke(r) Rettelse(r)
DSA-1597 mt-daapdRetter flere sårbarheder (regressionsrettelser)
DSA-1614 iceweaselRetter flere sårbarheder
DSA-1615 xulrunnerRetter flere sårbarheder
DSA-1616 clamavRetter lammelsesangreb
DSA-1617 refpolicyRetter inkompatibel policy
DSA-1618 ruby1.9Retter flere sårbarheder
DSA-1619 python-dnsRetter DNS-svarforfalskning
DSA-1620 python2.5Retter flere sårbarheder
DSA-1621 icedoveRetter flere sårbarheder
DSA-1622 newsxRetter vilkårlig udførelse af kode
DSA-1623 dnsmasqRetter cacheforgiftning
DSA-1624 libxsltRetter vilkårlig udførelse af kode
DSA-1625 cupsysRetter vilkårlig udførelse af kode
DSA-1626 httrackRetter vilkårlig udførelse af kode
DSA-1627 openscRetter smartcard-sårbarhed
DSA-1628 pdnsRetter DNS-svarforfalskning
DSA-1629 postfixRetter programmeringsfejl
DSA-1630 linux-2.6Retter flere sårbarheder
DSA-1630 fai-kernelsRetter flere sårbarheder
DSA-1630 user-mode-linuxRetter flere sårbarheder
DSA-1631 libxml2Retter lammelsesangreb
DSA-1632 tiffRetter vilkårlig udførelse af kode
DSA-1633 slashRetter flere sårbarheder
DSA-1634 wordnetRetter vilkårlig udførelse af kode
DSA-1636 linux-2.6.24Retter lammelsesangreb / informationslækage
DSA-1638 opensshRetter lammelsesangreb
DSA-1639 twikiRetter vilkårlig udførelse af kode
DSA-1640 python-djangoRetter flere sårbarheder
DSA-1641 phpmyadminRetter flere sårbarheder
DSA-1642 horde3Retter udførelse af skripter på tværs af websteder
DSA-1643 fetaRetter usikker anvendelse af midlertidig fil
DSA-1644 mplayerRetter heltalsoverløb
DSA-1645 lighttpdRetter forskellige problemer
DSA-1646 squidRetter array-grænsekontrol
DSA-1647 php5Retter flere sårbarheder
DSA-1648 monRetter usikre midlertidige filer
DSA-1649 iceweaselRetter flere sårbarheder
DSA-1650 openldap2.3Retter lammelsesangreb
DSA-1651 ruby1.8Retter flere sårbarheder
DSA-1652 ruby1.9Retter flere sårbarheder
DSA-1653 linux-2.6Retter flere sårbarheder
DSA-1653 fai-kernelsRetter flere sårbarheder
DSA-1653 user-mode-linuxRetter flere sårbarheder
DSA-1654 libxml2Retter udførelse af vilkårlig kode
DSA-1655 linux-2.6.24Retter flere sårbarheder

En komplet liste over alle accepterede og afviste pakker, sammen med begrundelser derfor, er på forberedelsessiden til denne revision:

https://release.debian.org/stable/4.0/4.0r5/

Fjernede pakker

Følgende pakker er fjernet på grund af omstændigheder uden for vores kontrol:

Pakke Årsag
f-prot-installer Forældet

URL'er

Den komplette liste over pakker der er ændret i forbindelse med denne udgivelse:

http://ftp.debian.org/debian/dists/etch/ChangeLog

Den aktuelle stabile distribution:

http://ftp.debian.org/debian/dists/stable/

Foreslåede opdateringer til den stabile distribution:

http://ftp.debian.org/debian/dists/proposed-updates/

Oplysninger om den stabile distribution (udgivelsesbemærkninger, fejl, osv.):

https://www.debian.org/releases/stable/

Sikkerhedsannonceringer og -oplysninger:

http://security.debian.org/

Om Debian

Debian-projektet er en organisation af fri software-udviklere som frivilligt bidrager med tid og kræfter til at fremstille det fuldstændig frie styresystem Debian GNU/Linux.

Kontaktoplysninger

For flere oplysninger, besøg Debians websider på https://www.debian.org/ eller send e-mail på engelsk til <press@debian.org> eller kontakt holdet bag den stabile udgave på <debian-release@debian.org>.