Debian GNU/Linux 4.0 aktualisiert

10. Februar 2009

Das Debian-Projekt freut sich, die siebente Aktualisierung seiner stabilen Distribution Debian GNU/Linux 4.0 (Codename Etch) bekannt geben zu können. Diese Aktualisierung fügt dem stabilen Release hauptsächlich Reparaturen für Sicherheitsprobleme sowie ein paar Anpassungen für schwerwiegende Probleme hinzu.

Bitte beachten Sie, dass diese Überarbeitung keine neue Version von Debian GNU/Linux 4.0 darstellt, sondern lediglich einige darin enthaltene Pakete erneuert. Es ist nicht notwendig, CDs oder DVDs der Version 4.0 wegzuwerfen, sondern lediglich nach der Installation eine Aktualisierung von einem Debian-Spiegel durchzuführen, der sich auf dem neustem Stand befindet, um alle veraltete Pakete zu aktualisieren.

Alle, die Aktualisierungen von security.debian.org regelmäßig installieren, werden nicht viele Pakete aktualisieren müssen und die meisten Aktualisierungen von security.debian.org sind in dieser Überarbeitung enthalten.

Neue CD- und DVD-Images, die aktualisierte Pakete sowie die regulären Installations-Medien, gemeinsam mit dem Paket-Archiv, werden bald an den üblichen Orten verfügbar sein.

Eine Online-Aktualisierung auf diese Version wird in der Regel durchgeführt, indem das Paketwerkzeug Aptitude (oder Apt) (lesen Sie hierzu die Handbuchseite sources.list(5)) auf einen der vielen Debian-FTP- oder -HTTP-Spiegelserver verwiesen wird. Eine umfassende Liste von Spiegelservern gibt es unter:

https://www.debian.org/mirror/list

Verschiedene Fehlerbehebungen

Diese stabile Aktualisierung fügt mehrere Programm-Aktualisierungen für verschiedene Architekturen zu Paketen hinzu, die nicht über alle Architekturen hinweg synchron waren. Sie fügt auch ein paar wichtige Reparaturen zu den folgenden Paketen hinzu:

Paket Begründung
crip Repariert mögliche Verwundbarkeit mit symbolischen Links (CVE-2008-5376)
devscripts Behebt unsichere Erstellung von temporären Verzeichnissen
fai-kernels Gegen linux-2.6-Aktualisierung neu gebaut
glibc Währung für Slowakei und Slowenien auf Euro geändert
glpi domxml-php5-php5.php durch eine LGPL-Version ersetzt
gnumeric Verwundbarkeit durch unvertrauenswürdigen Suchpfad repariert (CVE-2009-0318)
linux-2.6.24 Verschiedene Probleme repariert
linux-ftpd-ssl Site-übergreifende Anfragefälschung repariert (CVE-2008-4247)
muttprint Repariert mögliche Verwundbarkeit mit symbolischen Links (CVE-2008-5368)
tagcoll Paketierungsfehler behoben
tkman Laufzeitproblem mit temporärer Datei repariert (CVE-2008-5137)

Sicherheitsaktualisierungen

Diese Überarbeitung fügt der stabilen Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits Ankündigungen für jede dieser Aktualisierungen herausgegeben:

Ankündigungs-ID Paket Behebung(en)
DSA-1678 perlBerechtigungserweiterung
DSA-1685 uw-imapMehrere Verwundbarkeiten
DSA-1686 no-ipAusführung beliebigen Codes
DSA-1688 courier-authlibSQL-Einschleusung
DSA-1689 proftpd-dfsgSite-übergreifende Anfragefälschung
DSA-1690 avahiDiensteverweigerung
DSA-1691 moodleMehrere Verwundbarkeiten
DSA-1692 php-xajaxSite-übergreifendes Skripting
DSA-1693 phppgadminMehrere Verwundbarkeiten
DSA-1694 xtermEntfernte Befehlsausführung
DSA-1695 ruby1.8, ruby1.9Diensteverweigerung
DSA-1696 icedoveMehrere Verwundbarkeiten
DSA-1697 iceapeMehrere Verwundbarkeiten
DSA-1698 gforgeSQL-Einschleusung
DSA-1699 zaptelBerechtigungserweiterung
DSA-1700 lassoBestätigungsumgehung
DSA-1701 openssl, openssl097Kryptographische Schwäche
DSA-1702 ntpKryptographische Schwäche
DSA-1703 bind9Kryptographische Schwäche
DSA-1704 xulrunnerMehrere Verwundbarkeiten
DSA-1705 netatalkAusführung beliebigen Codes
DSA-1706 amarokAusführung beliebigen Codes
DSA-1707 iceweaselMehrere Verwundbarkeiten
DSA-1708 git-coreEntfernte Befehlsausführung
DSA-1709 shadowMögliche Berechtigungserweiterung
DSA-1710 ganglia-monitor-coreEntfernte Befehlsausführung
DSA-1715 moinUnzureichende Eingabeprüfung

Eine vollständige Liste aller akzeptierten und zurückgewiesenen Pakete zusammen mit der Begründung dafür ist auf der Vorbereitungsseite für diese Überarbeitung zu finden:

https://release.debian.org/stable/4.0/4.0r7/

Entfernte Pakete

Die folgenden Pakete wurden aus Gründen, die wir nicht beeinflussen konnten, entfernt:

Paket Begründung
tmsnc Sicherheitsprobleme, veraltetes Protokoll

URLs

Die vollständige Liste der Pakete, die sich mit dieser Veröffentlichung geändert haben:

http://ftp.debian.org/debian/dists/etch/ChangeLog

Die aktuelle stabile Veröffentlichung:

http://ftp.debian.org/debian/dists/stable/

Vorgeschlagene Änderungen für die stabile Veröffentlichung:

http://ftp.debian.org/debian/dists/proposed-updates/

Informationen zur stabilen Veröffentlichung (Veröffentlichungshinweise, bekannte Probleme, usw.):

https://www.debian.org/releases/stable/

Sicherheitsankündigungen und -informationen:

http://security.debian.org/

Über Debian

Das Debian-Projekt ist eine Gemeinschaft von Entwicklern Freier Software, die über das Internet zusammenarbeiten und freiwillig ihre Zeit und Fähigkeiten investieren. Ihre Aufgaben umfassen die Betreuung und Aktualisierung von Debian GNU/Linux, welches eine freie Distribution des GNU/Linux-Betriebssystems ist. Debians Hingabe für Freie Software, seine gemeinnützige Natur und sein offenes Entwicklungsmodell macht es einzigartig unter den GNU/Linux-Distributionen.

Kontakt-Informationen

Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken Sie eine E-Mail an <press@debian.org> oder kontaktieren Sie das Release-Team für die stabile Veröffentlichung unter <debian-release@lists.debian.org>.