Aggiornamento per Debian GNU/Linux 4.0 (r7)
10 Febbraio 2009
Il progetto Debian ha il piacere di annunciare il settimo aggiornamento
della distribuzione stabile Debian GNU/Linux 4.0 (nome in codice
etch
).
L'aggiornamento sostanzialmente aggiunge tutti gli aggiornamenti per la
sicurezza della distribuzione stabile, oltre a poche correzioni
di problemi piuttosto seri.
Questo aggiornamento non costituisce una nuova versione di Debian GNU/Linux 4.0, ma è semplicemente un aggiornamento di alcuni pacchetti. Non c'è motivo di buttare i CD o DVD della versione 4.0, basta aggiornare da uno dei mirror Debian per installare le nuove versioni dei pacchetti aggiornati.
Coloro che installano frequentemente gli aggiornamenti da security.debian.org non avranno molti pacchetti da aggiornare dato che la maggior parte degli aggiornamenti di security.debian.org sono stati inclusi in questo aggiornamento.
Le nuove immagini dei CD e DVD con i pacchetti aggiornati, i normali supporti per l'installazione e gli altri pacchetti dell'archivio saranno presto disponibili dalle consuete fonti.
Per aggiornare il proprio sistema online si faccia puntare lo strumento
per la gestione dei pacchetti
aptitude
(oppure apt
) (si veda la pagina di manuale
sources.list(5)) ad uno dei mirror FTP o HTTP di Debian. Un elenco completo
dei mirror è disponibile da:
Pacchetti corretti
Questo aggiornamento per stable contiene anche gli aggiornamenti per le versioni binarie di quei pacchetti che non erano sincronizzati fra le diverse architetture. Inoltre aggiunge alcune correzioni importanti ai seguenti pacchetti:
Pacchetto | Problema |
---|---|
crip | Fix possible symlink vulnerability (CVE-2008-5376) |
devscripts | Fix insecure creation of temporary directories |
fai-kernels | Rebuilt against linux-2.6 update |
glibc | Change currency for Slovakia and Slovenia to Euro |
glpi | Replace domxml-php5-php5.php by a LGPL version |
gnumeric | Fix untrusted search path vulnerability (CVE-2009-0318) |
linux-2.6.24 | Fix several issues |
linux-ftpd-ssl | Fix cross-site request forgery (CVE-2008-4247) |
muttprint | Fix possible symlink vulnerability (CVE-2008-5368) |
tagcoll | Fix packaging bug |
tkman | Fix temporary file race (CVE-2008-5137) |
Aggiornamenti per la sicurezza
Questa revisione aggiunge i seguenti aggiornamenti per la sicurezza della versione stabile. Il team per la sicurezza ha già rilasciato gli annunci per i singoli aggiornamenti:
Advisory ID | Pacchetto | Correzione/i |
---|---|---|
DSA-1678 | perl | Privilege escalation |
DSA-1685 | uw-imap | Multiple vulnerabilities |
DSA-1686 | no-ip | Arbitrary code execution |
DSA-1688 | courier-authlib | SQL injection |
DSA-1689 | proftpd-dfsg | Cross-Site Request Forgery |
DSA-1690 | avahi | Denial of service |
DSA-1691 | moodle | Several vulnerabilities |
DSA-1692 | php-xajax | Cross-site scripting |
DSA-1693 | phppgadmin | Several vulnerabilities |
DSA-1694 | xterm | Remote code execution |
DSA-1695 | ruby1.8, ruby1.9 | Denial of service |
DSA-1696 | icedove | Several vulnerabilities |
DSA-1697 | iceape | Several vulnerabilities |
DSA-1698 | gforge | SQL injection |
DSA-1699 | zaptel | Privilege escalation |
DSA-1700 | lasso | Validation bypass |
DSA-1701 | openssl, openssl097 | Cryptographic weakness |
DSA-1702 | ntp | Cryptographic weakness |
DSA-1703 | bind9 | Cryptographic weakness |
DSA-1704 | xulrunner | Several vulnerabilities |
DSA-1705 | netatalk | Arbitrary code execution |
DSA-1706 | amarok | Arbitrary code execution |
DSA-1707 | iceweasel | Several vulnerabilities |
DSA-1708 | git-core | Remote code execution |
DSA-1709 | shadow | Possible privilege escalation |
DSA-1710 | ganglia-monitor-core | Remote code execution |
DSA-1715 | moin | Insufficient input sanitising |
L'elenco completo dei pacchetti accettati e rifiutati con la relativa motivazione è nella pagina di preparazione per questa revisione:
Pacchetti rimossi
I seguenti pacchetti sono stati rimossi a causa di circostanze fuori dal nostro controllo:
Pacchetto | Problema |
---|---|
tmsnc | Security problems, protocol outdated |
URL
L'elenco completo dei pacchetti cambiati in questo rilascio:
L'attuale distribuzione stabile:
Gli aggiornamenti proposed updates
per la versione stabile:
Informazioni sulla distribuzione stabile (note di rilascio, errata, ecc.):
Annunci e informazioni sulla sicurezza:
Informazioni su Debian
Il Progetto Debian è una organizzazione di sviluppatori di software
libero che volontariamente offrono il loro tempo e il loro lavoro e
collaborano via Internet. I loro compiti comprendono la gestione e
l'aggiornamento di Debian GNU/Linux, una distribuzione libera del
sistema operativo GNU/Linux. La dedizione di Debian al Software Libero,
la sua natura no-profit
ed il suo modello di sviluppo aperto la
rendono unica tra le distribuzioni GNU/Linux.
Per contattarci
Per ulteriori informazioni, visitare le pagine web Debian https://www.debian.org/ oppure scrivere una email a <press@debian.org> o al team che si occupa del rilascio <debian-release@lists.debian.org>.