Aggiornamento per Debian GNU/Linux 5.0

27 Giugno 2009

Il progetto Debian ha il piacere di annunciare il secondo aggiornamento della distribuzione stabile Debian GNU/Linux 5.0 (nome in codice lenny). L'aggiornamento sostanzialmente aggiunge le correzioni dei problemi legati alla sicurezza della distribuzione stabile, oltre a poche correzioni di problemi piuttosto seri.

Questo aggiornamento non costituisce una nuova versione di Debian GNU/Linux 5.0, ma è semplicemente un aggiornamento di alcuni pacchetti. Non c'è motivo di buttare i CD o DVD della versione 5.0, basta aggiornare da uno dei mirror Debian per installare le nuove versioni dei pacchetti aggiornati.

Coloro che installano frequentemente gli aggiornamenti da security.debian.org non avranno molti pacchetti da aggiornare dato che la maggior parte degli aggiornamenti di security.debian.org sono stati inclusi in questo aggiornamento.

Le nuove immagini dei CD e DVD con i pacchetti aggiornati, i normali supporti per l'installazione e gli altri pacchetti dell'archivio saranno presto disponibili dalle consuete fonti.

Per aggiornare il proprio sistema online si faccia puntare lo strumento per la gestione dei pacchetti aptitude (oppure apt) (si veda la pagina di manuale sources.list(5)) ad uno dei mirror FTP o HTTP di Debian. Un elenco completo dei mirror è disponibile da:

https://www.debian.org/mirror/list

Pacchetti corretti

Questo aggiornamento per stable aggiunge alcune correzioni importanti ai seguenti pacchetti:

Pacchetto Problema
apr-util Fix information disclosure (CVE-2009-1956)
asciidoc Replace fop with dblatex
backuppc Fix permissions of CGI script and ht* files
base-files Bump version to 5.0.2
bind9 Fix DNSSEC lookaside validation failed to handle unknown algorithms
cdebconf Optimize screen usage in newt frontend
choose-mirror Make preseeding of oldstable possible
glib2.0 Fix crashes in gvfs
gnupg Fix memory leak and cleanup terminal attributes on interrupt
hobbit Create /var/run/hobbit if missing
installation-guide New sections on accessibility support
iodine Fix segfault when 5.x client connects
jd Fix posting comments
kfreebsd-7 Fix several vulnerabilities
libapache2-authcassimple-perl Fix POST request handling
libaqbanking Fix segfault in qt3-wizard
libnet-rawip-perl Fix segmentation fault
libxcb Fix important performance issues
linux-2.6 Several fixes
linux-kernel-di-alpha-2.6 Rebuild against latest kernel
linux-kernel-di-amd64-2.6 Rebuild against latest kernel
linux-kernel-di-arm-2.6 Rebuild against latest kernel
linux-kernel-di-armel-2.6 Rebuild against latest kernel
linux-kernel-di-hppa-2.6 Rebuild against latest kernel
linux-kernel-di-i386-2.6 Rebuild against latest kernel
linux-kernel-di-ia64-2.6 Rebuild against latest kernel
linux-kernel-di-mips-2.6 Rebuild against latest kernel
linux-kernel-di-mipsel-2.6 Rebuild against latest kernel
linux-kernel-di-powerpc-2.6 Rebuild against latest kernel
linux-kernel-di-s390-2.6 Rebuild against latest kernel
linux-kernel-di-sparc-2.6 Rebuild against latest kernel
live-initramfs Better support for persistent mode
live-magic Fix handling of /etc/debian_version
mdadm Fix stability issues
mt-daapd Add musepack to transcoding list
nagios3 Fix nagios3-common's prerm script
nss Fix alignment issues on sparc and ia64
onak Always open db read/write
pango1.0 Fix arbitrary code execution
pidgin-otr Sourceful upload with bumped version number to fix a collision with a binNMU
poppler Fix several vulnerabilities
pygobject Fix inconsistent use of tabs and spaces in indentation
samba Fix memory leak, winbind crashes and Win2000 SP4 joining issues
screen Fix symlink attack
slime Remove non-free xref.lisp
smstools Fix modem timeouts
solr Fix simultaneous installation of tomcat5.5 with solr-tomcat5.5
sound-juicer Fix a crash on invocation of the preferences dialog
system-config-printer New Romanian translation
system-tools-backends Fix limiting effective password length to 8 characters (CVE-2008-6792) and handle new format of /etc/debian_version
tzdata New timezone information
user-mode-linux Several fixes
xorg Default to fbdev driver on sparc
xorg-server Fix wakeup storm in idletime xsync counter

Nuova versione del debian-installer

Il debian-installer è stato aggiornato in modo da permettere l'installazione della precedente versione stabile (Debian 4.0 etch) e per includere una versione aggiornata del pacchetto cdebconf che risolve alcuni problemi con la visualizzazione del menu d'installazione con l'interfaccia newt, tra i quali:

L'installatore è stato ricompilato per utilizzare gli stessi pacchetti del kernel inclusi in questo rilascio minore, questo risolve i problemi d'installazione sui sistemi s390 G5 e sui sistemi IBM summit basati su i386.

Aggiornamenti per la sicurezza

Questa revisione aggiunge i seguenti aggiornamenti per la sicurezza della versione stabile. Il team per la sicurezza ha già rilasciato gli annunci per i singoli aggiornamenti:

Advisory ID Pacchetto Correzione/i
DSA-1761 moodleFile disclosure
DSA-1762 icuCross-site scripting
DSA-1763 opensslDenial of service
DSA-1764 tunapieSeveral vulnerabilities
DSA-1766 krb5Several vulnerabilities
DSA-1767 multipath-toolsDenial of service
DSA-1768 openafsPotential code execution
DSA-1771 clamavSeveral vulnerabilities
DSA-1772 udevCritical privilege escalation
DSA-1773 cupsArbitrary code execution
DSA-1774 ejabberdCross-site scripting
DSA-1776 slurm-llnlPrivilege escalation
DSA-1777 git-corePrivilege escalation
DSA-1778 maharaCross-site scripting
DSA-1779 aptSeveral vulnerabilities
DSA-1781 ffmpeg-debianArbitrary code execution
DSA-1783 mysql-dfsg-5.0Several vulnerabilities
DSA-1784 freetypeArbitrary code execution
DSA-1785 wiresharkSeveral vulnerabilities
DSA-1786 acpidDenial of service
DSA-1788 quaggaDenial of service
DSA-1789 php5Several vulnerabilities
DSA-1790 xpdfMultiple vulnerabilities
DSA-1791 moinCross-site scripting
DSA-1792 drupal6Multiple vulnerabilities
DSA-1793 kdegraphicsMultiple vulnerabilities
DSA-1795 ldnsArbitrary code execution
DSA-1797 xulrunnerMultiple vulnerabilities
DSA-1798 pango1.0Arbitrary code execution
DSA-1799 qemuSeveral vulnerabilities
DSA-1800 linux-2.6Several vulnerabilities
DSA-1800 user-mode-linuxSeveral vulnerabilities
DSA-1801 ntpSeveral vulnerabilities
DSA-1802 squirrelmailSeveral vulnerabilities
DSA-1803 nsdDenial of service
DSA-1803 nsd3Denial of service
DSA-1804 ipsec-toolsDenial of service
DSA-1805 pidginSeveral vulnerabilities
DSA-1806 cscopeArbitrary code execution
DSA-1807 cyrus-sasl2Arbitrary code execution
DSA-1807 cyrus-sasl2-heimdalArbitrary code execution
DSA-1808 drupal6Insufficient input sanitising
DSA-1809 linux-2.6Several vulnerabilities
DSA-1809 user-mode-linuxSeveral vulnerabilities
DSA-1810 libapache-mod-jkInformation disclosure
DSA-1811 cupsDenial of service
DSA-1812 apr-utilSeveral vulnerabilities
DSA-1813 evolution-data-serverSeveral vulnerabilities
DSA-1814 libsndfileArbitrary code execution
DSA-1815 libtorrent-rasterbarDenial of service
DSA-1817 ctorrentArbitrary code execution
DSA-1818 gforgeInsufficient input sanitising
DSA-1820 xulrunnerSeveral vulnerabilities
DSA-1821 amuleInsufficient input sanitising
DSA-1822 maharaCross-site scripting
DSA-1823 sambaSeveral vulnerabilities
DSA-1824 phpmyadminSeveral vulnerabilities

URL

L'elenco completo dei pacchetti cambiati in questo rilascio:

http://ftp.debian.org/debian/dists/lenny/ChangeLog

L'attuale distribuzione stabile:

http://ftp.debian.org/debian/dists/stable/

Gli aggiornamenti proposed updates per la versione stabile:

http://ftp.debian.org/debian/dists/proposed-updates/

Informazioni sulla distribuzione stabile (note di rilascio, errata, ecc.):

https://www.debian.org/releases/stable/

Annunci e informazioni sulla sicurezza:

http://security.debian.org/

Informazioni su Debian

Il Progetto Debian è un'associazione di sviluppatori di software libero che volontariamente offrono il loro tempo e il loro lavoro per produrre i sistemi operativi liberi Debian GNU/Linux.

Per contattarci

Per ulteriori informazioni, visitare le pagine web Debian https://www.debian.org/ oppure scrivere una email a <press@debian.org> o al team che si occupa del rilascio <debian-release@lists.debian.org>.