Aggiornamento per Debian GNU/Linux 4.0 (r5)
23 Ottobre 2008
Il progetto Debian ha il piacere di annunciare il quinto aggiornamento
della distribuzione stabile Debian GNU/Linux 4.0 (nome in codice
etch
).
L'aggiornamento sostanzialmente aggiunge tutti gli aggiornamenti per la
sicurezza della distribuzione stabile, oltre a poche correzioni
di problemi piuttosto seri.
Questo aggiornamento non costituisce una nuova versione di Debian GNU/Linux 4.0, ma è semplicemente un aggiornamento di alcuni pacchetti. Non c'è motivo di buttare i CD o DVD della versione 4.0, basta aggiornare da ftp.debian.org per avere le ultime modifiche.
Coloro che installano frequentemente gli aggiornamenti da security.debian.org non avranno molti pacchetti da aggiornare dato che la maggior parte degli aggiornamenti di security.debian.org sono stati inclusi in questo aggiornamento.
Le nuove immagini dei CD e DVD con i pacchetti aggiornati, i normali supporti per l'installazione e gli altri pacchetti dell'archivio saranno presto disponibili dalle consuete fonti.
Per aggiornare il proprio sistema online si faccia puntare il pacchetto
aptitude
(oppure apt
) (si veda la pagina di manuale
sources.list(5)) ad uno dei mirror FTP o HTTP di Debian. Un elenco completo
dei mirror è disponibile da:
Pacchetti corretti
Questo aggiornamento per stable contiene anche gli aggiornamenti per le versioni binarie di quei pacchetti che non erano sincronizzati fra le diverse architetture. Inoltre aggiunge alcune correzioni importanti ai seguenti pacchetti:
Pacchetto | Problema |
---|---|
apache2 | Fix several vulnerabilities |
apache2-mpm-itk | Rebuild against apache2 and fix hanging processes on restart/shutdown |
blosxom | Fix XSS |
dist | Fix insecure temp file usage |
fai-kernels | Fix xfs corruption / Xen crash |
feta | Fix insecure temp file usage |
git-core | Support download of packs v2 through dumb transports |
gobby | Rebuild against net6 |
irqbalance | Fix segfault when /proc/interrupts contains an interrupt with a number of 256 or larger |
jumpnbump | Fix insecure handling of /tmp |
libpam-pwdfile | Use gcc instead of ld |
linux-2.6 | Fix xfs corruption / Xen crash |
myspell | Fix insecure temp file usage |
net6 | Fix object access after deallocation |
obby | Rebuild against new net6 |
postgresql-8.1 | Upstream bugfix release 8.1.13 |
sobby | Rebuild against new net6 |
trac | Fix multiple vulnerabilities |
tzdata | Updates to several timezones and daylight saving times settings |
user-mode-linux | Fix xfs corruption / Xen crash |
wdiff | Fix race condition related to temporary files |
Aggiornamenti per la sicurezza
Questa revisione aggiunge i seguenti aggiornamenti per la sicurezza della versione stabile. Il team per la sicurezza ha già rilasciato gli annunci per i singoli aggiornamenti:
Advisory ID | Pacchetto | Correzione/i |
---|---|---|
DSA-1597 | mt-daapd | Fix several vulnerabilities (fixes for regression) |
DSA-1614 | iceweasel | Fix several vulnerabilities |
DSA-1615 | xulrunner | Fix several vulnerabilities |
DSA-1616 | clamav | Fix denial of service |
DSA-1617 | refpolicy | Fix incompatible policy |
DSA-1618 | ruby1.9 | Fix several vulnerabilities |
DSA-1619 | python-dns | Fix DNS response spoofing |
DSA-1620 | python2.5 | Fix several vulnerabilities |
DSA-1621 | icedove | Fix several vulnerabilities |
DSA-1622 | newsx | Fix arbitrary code execution |
DSA-1623 | dnsmasq | Fix cache poisoning |
DSA-1624 | libxslt | Fix arbitrary code execution |
DSA-1625 | cupsys | Fix arbitrary code execution |
DSA-1626 | httrack | Fix arbitrary code execution |
DSA-1627 | opensc | Fix smart card vulnerability |
DSA-1628 | pdns | Fix DNS response spoofing |
DSA-1629 | postfix | Fix programming error |
DSA-1630 | linux-2.6 | Fix several vulnerabilities |
DSA-1630 | fai-kernels | Fix several vulnerabilities |
DSA-1630 | user-mode-linux | Fix several vulnerabilities |
DSA-1631 | libxml2 | Fix denial of service |
DSA-1632 | tiff | Fix arbitrary code execution |
DSA-1633 | slash | Fix multiple vulnerabilities |
DSA-1634 | wordnet | Fix arbitrary code execution |
DSA-1636 | linux-2.6.24 | Fix denial of service / information leak |
DSA-1638 | openssh | Fix denial of service |
DSA-1639 | twiki | Fix arbitrary code execution |
DSA-1640 | python-django | Fix several vulnerabilities |
DSA-1641 | phpmyadmin | Fix several vulnerabilities |
DSA-1642 | horde3 | Fix cross site scripting |
DSA-1643 | feta | Fix insecure temp file usage |
DSA-1644 | mplayer | Fix integer overflows |
DSA-1645 | lighttpd | Fix various problems |
DSA-1646 | squid | Fix array bounds check |
DSA-1647 | php5 | Fix several vulnerabilities |
DSA-1648 | mon | Fix insecure temporary files |
DSA-1649 | iceweasel | Fix several vulnerabilities |
DSA-1650 | openldap2.3 | Fix denial of service |
DSA-1651 | ruby1.8 | Fix several vulnerabilities |
DSA-1652 | ruby1.9 | Fix several vulnerabilities |
DSA-1653 | linux-2.6 | Fix several vulnerabilities |
DSA-1653 | fai-kernels | Fix several vulnerabilities |
DSA-1653 | user-mode-linux | Fix several vulnerabilities |
DSA-1654 | libxml2 | Fix execution of arbitrary code |
DSA-1655 | linux-2.6.24 | Fix several vulnerabilities |
L'elenco completo dei pacchetti accettati e rifiutati con la relativa motivazione è nella pagina di preparazione per questa revisione:
Pacchetti rimossi
I seguenti pacchetti sono stati rimossi a causa di circostanze fuori dal nostro controllo:
Pacchetto | Problema |
---|---|
f-prot-installer | Obsolete |
URL
L'elenco completo dei pacchetti cambiati in questo rilascio:
L'attuale distribuzione stabile:
Gli aggiornamenti proposed updates
per la versione stabile:
Informazioni sulla distribuzione stabile (note di rilascio, errata, ecc.):
Annunci e informazioni sulla sicurezza:
Informazioni su Debian
Il Progetto Debian è una organizzazione di sviluppatori di software libero che volontariamente offrono il loro tempo e il loro lavoro per realizzare il sistema operativo completamente libero Debian GNU/Linux.
Per contattarci
Per ulteriori informazioni, visitare le pagine web Debian https://www.debian.org/ oppure scrivere una email a <press@debian.org> o al team che si occupa del rilascio <debian-release@lists.debian.org>.