Debian GNU/Linux 5.0 aktualisiert
30. Januar 2010
Das Debian-Projekt freut sich, die vierte Aktualisierung seiner stabilen
Distribution Debian GNU/Linux 5.0 (Codename Lenny
) bekannt
geben zu können. Diese Aktualisierung fügt dem stabilen Release hauptsächlich
Reparaturen für Sicherheitsprobleme sowie ein paar Anpassungen für
schwerwiegende Probleme hinzu.
Bitte beachten Sie, dass diese Überarbeitung keine neue Version von Debian GNU/Linux 5.0 darstellt, sondern lediglich einige darin enthaltene Pakete erneuert. Es ist nicht notwendig, CDs oder DVDs der Version 5.0 wegzuwerfen, sondern lediglich nach der Installation eine Aktualisierung von einem Debian-Spiegel durchzuführen, der sich auf dem neustem Stand befindet, um alle veraltete Pakete zu aktualisieren.
Alle, die Aktualisierungen von security.debian.org regelmäßig installieren, werden nicht viele Pakete aktualisieren müssen und die meisten Aktualisierungen von security.debian.org sind in dieser Überarbeitung enthalten.
Neue CD- und DVD-Images, die aktualisierte Pakete sowie die regulären Installations-Medien, gemeinsam mit dem Paket-Archiv, werden bald an den üblichen Orten verfügbar sein.
Eine Online-Aktualisierung auf diese Version wird in der Regel durchgeführt, indem das Paketwerkzeug Aptitude (oder Apt) (lesen Sie hierzu die Handbuchseite sources.list(5)) auf einen der vielen Debian-FTP- oder -HTTP-Spiegelserver verwiesen wird. Eine umfassende Liste von Spiegelservern gibt es unter:
Verschiedene Fehlerbehebungen
Diese stabile Aktualisierung fügt ein paar wichtige Korrekturen zu den folgenden Paketen hinzu:
Paket | Grund |
---|---|
alien-arena | Korrigiert Ausführung von Code aus der Ferne |
amarok | Wendet Regex-Aktualisierung an, damit Wikipedia-Reiter wieder funktioniert |
apache2 | Mehrere Probleme |
backup-manager | Behebt mögliches Passwortleck an lokale Benutzer |
backuppc | Verhindert die Bearbeitung von Client-Namen-Aliasen, um nichterlaubte Dateizugriffe zu vermeiden |
base-files | Aktualisert /etc/debian_version um die Zwischenveröffentlichung wiederzugeben |
choose-mirror | Verbessert Suite-Auswahl und Überprüfung der auf einem Spiegel verfügbaren Suites |
clock-setup | Korrekter Umgang mit Systemdaten vor der Epoche |
consolekit | Erzeugt für Benutzer aus der Ferne keine pam-foreground-compat-Markierungsdateien |
debmirror | Komprimiert Pakete mittels --rsyncable, so dass sie zu den Dateien vom Archiv passen |
devscripts | Aktualisiert eine Reihe von Skripten, um Squeeze und Lenny-Backports zu verstehen |
dhcp3 | Korrigiert ein Speicherleck und SIGPIPE im LDAP-Code |
dpkg | Verschiedene Korrekturen zum Unterstützung des neuen Quellpaketformats |
drupal6 | Korrigiert XSS-Probleme in Contact- und Menu-Modulen |
fam | Korrigiert 100%-CPU-Verwendung in Famd |
fetchmail | Korrigiert Initscript-Abhängigkeiten; beschwert sich nicht über fehlende Konfiguration wenn deaktiviert |
firebird2.0 | Korrigiert DOS mittels ungültiger Nachricht |
gchempaint | Korrigiert Segmentfehler |
gdebi | Korrigiert Gksu-Aufruf, um keine Optionen weiterzugeben, die das Debian-Paket nicht unterstützt |
geneweb | Verarbeitet Datenbanken mit Leerzeichen im Namen korrekt im Postinst |
ghc6 | Korrigiert Verklemmungsfehler auf 64-Bit-Architekturen |
glib2.0 | Korrigiert g_file_copy, um Rechte auf Zieldateien korrekt zu setzen |
glibc | Korrigiert Fehler in realloc() beim Vergrößern einer Speicherzuweisung |
gnash | Vermindert die Nachrichten, die von der Browser-Erweiterung erstellt werden, um das Füllen von .xsession-errors zu vermeiden |
gnome-system-tools | Ändert das Home-Verzeichnis von Root beim Bearbeiten der Benutzer nicht und korrigiert Gruppenerstellungsdialog |
haproxy | Mehrere Stabilitäts- und Absturzkorrekturen |
kazehakase | Verbietet das Hinzufügen für data:/javascript: URIs (CVE-2007-1084) |
killer | Geht korrekt mit langen Benutzernamen im Feld ruser um |
libcgi-pm-perl | Korrigiert unerwünschte ISO-8859-1 -> UTF-8-Umwandlung in CGI::Util::escape() |
libdbd-mysql-perl | Korrigiert durch auto_reconnect verursachte Segmentfehler |
libdbd-pg-perl | Korrekter Umgang mit high-bit-Zeichen |
libfinance-quote-perl | Korrigiert Anordnung von Feldern in Yahoo-Daten |
linux-2.6 | Mehrere Korrekturen |
linux-kernel-di-alpha-2.6 | Neu gegen linux-2.6 2.6.26-21 gebaut |
linux-kernel-di-amd64-2.6 | Neu gegen linux-2.6 2.6.26-21 gebaut |
linux-kernel-di-arm-2.6 | Neu gegen linux-2.6 2.6.26-21 gebaut |
linux-kernel-di-armel-2.6 | Neu gegen linux-2.6 2.6.26-21 gebaut |
linux-kernel-di-hppa-2.6 | Neu gegen linux-2.6 2.6.26-21 gebaut |
linux-kernel-di-i386-2.6 | Neu gegen linux-2.6 2.6.26-21 gebaut |
linux-kernel-di-ia64-2.6 | Neu gegen linux-2.6 2.6.26-21 gebaut |
linux-kernel-di-mips-2.6 | Neu gegen linux-2.6 2.6.26-21 gebaut |
linux-kernel-di-mipsel-2.6 | Neu gegen linux-2.6 2.6.26-21 gebaut |
linux-kernel-di-powerpc-2.6 | Neu gegen linux-2.6 2.6.26-21 gebaut |
linux-kernel-di-s390-2.6 | Neu gegen linux-2.6 2.6.26-21 gebaut |
linux-kernel-di-sparc-2.6 | Neu gegen linux-2.6 2.6.26-21 gebaut |
lkl | Neu gebaut, um neue MD5-Summe zu erhalten (vorherige Summe führte zu FPs von Antivirus) |
movabletype-opensource | Deaktiviert mt-wizard.cgi standardmäßig |
munin | Korrigiert CPU-Benutzungsgraphen, um Änderungen in der Kernel-Berichterstattung zu berücksichtigen |
mysql-dfsg-5.0 | »dummy thread«-Fehlerumgehung zurückgenommen, da diese zu Segmentfehlern führte und Absturz beim Verwenden von GIS-Funktionen behoben |
nss-ldapd | Beachtet Groß-/Kleinschreibung beim Nachschlagen vom Benutzernamen und anderen Informationen |
openttd | Korrigiert Verwundbarkeit für Abstürze aus der Ferne |
otrs2 | Begrenzt MaxRequestsPerChild bei Apache nicht global und lehnt gültige Domains nicht ab |
partman-auto-crypto | Vermeidet das Auslösen einer Warnung über unsicheres Swappen beim Einrichten von LVM |
planet-venus | Erweitert das Maskieren verarbeiteter Feeds |
proftpd-dfsg | SSL-Zertifikatsüberprüfungsschwachstelle |
pyenchant | add_to_personal() funktioniert wieder |
python-docutils | Korrigiert unsichere Verwendung temporärer Dateien im Emacs-Modus reStructuredText |
python-xml | Korrigiert zwei Diensteverweigerungen |
qcontrol | Erstellt persistentes Eingabegerät, um mit Änderungen in udev 0.125-7+lenny3 umzugehen |
redhat-cluster | Korrigiert Problem mit der Ressourcen-Ausfallsicherung |
request-tracker3.6 | Sitzungs-Entführungs-Verwundbarkeit |
roundup | Korrigiert durch Sicherheitskorrektur ausgelöste Seitenumbruch-Regression |
samba | Korrigiert Regression in der Namensverarbeitung |
serveez | Korrigiert Pufferüberlauf aus der Ferne |
shadow | Korrigiert Umgang mit langen Zeilen in den Benutzer- oder Gruppendateien |
spamassassin | Betrachte Daten in 2010 nicht als »weit in der Zukunft« |
system-tools-backends | Korrigiert Regression bei der Anwendung auf einige Elemente |
texlive-bin | Korrigiert Absturz mit großen Dateien |
tor | Korrigiert Absturz aufgrund einer Race-Condition und aktualisiert Autorisierungsschlüssel |
totem | Aktualisiert Youtube-Erweiterung, um Änderungen an der Site zu berücksichtigen |
tzdata | Aktualisiert Zeitzonendaten |
usbutils | Aktualisiert USB-IDs |
user-mode-linux | Neu gegen linux-source-2.6.26 2.6.26-21 gebaut |
vpb-driver | Korrigiert Asterisk-Absturz bei fehlender Konfigurationsdatei |
watchdog | Stellt sicher, dass der Daemon wirklich beendet wurde, bevor ein neuer gestartet wird |
webauth | Vermeidet das unabsichtliche Einbinden von Passwörtern in Cookie-Test-URLs |
wireshark | Mehrere Verwundbarkeiten |
xfs | Korrigiert die Verwendung temporärer Dateien im Init-Skript |
xscreensaver | Korrigiert lokale Bildschirmsperrenumgehungsverwundbarkeit |
Eine Reihe von Paketen wurde auf den Architekturen Alpha, Amd64 und Ia64 neu gebaut, um die Korrektur des aktualisierten ghc6-Pakets aufzunehmen:
alex | arch2darcs |
bnfc | c2hs |
dfsbuild | drift |
cpphs | darcs |
darcs-buildpackage | darcs-monitor |
datapacker | frown |
geordi | haddock |
happy | haskell-utils |
hat | helium |
hmake | hpodder |
hscolour | lhs2tex |
kaya | pxsl-tools |
srcinst | uuagc |
whitespace | xmonad |
Neue Version des Debian-installers
Der Debian Installer wurde in dieser Zwischenveröffentlichung aktualisiert,
um die Installation der Distribution oldstable
und von
archive.debian.org besser zu unterstützen. Der neue Installer erlaubt es
auch, die Systemzeit mit NTP zu aktualisieren, falls sie zum
Systemstartzeitpunkt auf Werte vor dem 1. Januar 1970 eingestellt ist.
Das vom Installer verwandte Kernel-Image wurde aktualisiert, um eine Reihe von wichtigen und sicherheitrelevanten Korrekturen sowie die Unterstützung für zusätzliche Hardware aufzunehmen.
Eine Aktualisierung des Pakets udev in der vorherigen Zwischenveröffentlichung führte unglücklicherweise dazu, dass die LEDs und eingebauten Signalgeber auf arm/armel-basierten QNAP NAS-Geräten während der Installation nicht funktionierten. Dies ist in der neuen Veröffentlichung des Installers korrigiert.
Schließlich ist es wieder möglich, den Installer auf der S/390 durch Starten von CD zu benutzen.
Sicherheitsaktualisierungen
Diese Überarbeitung fügt der stabilen Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits Ankündigungen für jede dieser Aktualisierungen herausgegeben:
Ankündigungs-ID | Paket | Behebungen |
---|---|---|
DSA-1796 | libwmf | Diensteverweigerung |
DSA-1825 | nagios3 | Ausführung beliebigen Codes |
DSA-1835 | tiff | Mehrere Verwundbarkeiten |
DSA-1836 | fckeditor | Ausführung beliebigen Codes |
DSA-1837 | dbus | Diensteverweigerung |
DSA-1839 | gst-plugins-good0.10 | Ausführung beliebigen Codes |
DSA-1849 | xml-security-c | Signaturfälschung |
DSA-1850 | libmodplug | Ausführung beliebigen Codes |
DSA-1860 | ruby1.9 | Mehrere Probleme |
DSA-1863 | zope2.10 | Ausführung beliebigen Codes |
DSA-1866 | kdegraphics | Mehrere Verwundbarkeiten |
DSA-1868 | kde4libs | Mehrere Verwundbarkeiten |
DSA-1878 | devscripts | Ausführung von Code aus der Ferne |
DSA-1879 | silc-client | Ausführung beliebigen Codes |
DSA-1879 | silc-toolkit | Ausführung beliebigen Codes |
DSA-1880 | openoffice.org | Ausführung beliebigen Codes |
DSA-1882 | xapian-omega | Site-übergreifendes Skripting |
DSA-1884 | nginx | Ausführung beliebigen Codes |
DSA-1885 | xulrunner | Mehrere Verwundbarkeiten |
DSA-1886 | iceweasel | Mehrere Verwundbarkeiten |
DSA-1887 | rails | Site-übergreifendes Skripting |
DSA-1888 | openssl | Veraltete MD2-Hash-Signaturen |
DSA-1889 | icu | Sicherheitsumgehung aufgrund von Multibytesequenzauswertung |
DSA-1890 | wxwidgets2.6 | Ausführung beliebigen Codes |
DSA-1890 | wxwidgets2.8 | Ausführung beliebigen Codes |
DSA-1891 | changetrack | Ausführung beliebigen Codes |
DSA-1892 | dovecot | Ausführung beliebigen Codes |
DSA-1893 | cyrus-imapd-2.2 | Ausführung beliebigen Codes |
DSA-1893 | kolab-cyrus-imapd | Ausführung beliebigen Codes |
DSA-1894 | newt | Ausführung beliebigen Codes |
DSA-1895 | opensaml2 | Interpretationskonflikt |
DSA-1895 | shibboleth-sp2 | Interpretationskonflikt |
DSA-1895 | xmltooling | Mögliche Code-Ausführung |
DSA-1896 | opensaml | Mögliche Code-Ausführung |
DSA-1896 | shibboleth-sp | Mögliche Code-Ausführung |
DSA-1897 | horde3 | Ausführung beliebigen Codes |
DSA-1898 | openswan | Diensteverweigerung |
DSA-1899 | strongswan | Diensteverweigerung |
DSA-1900 | postgresql-8.3 | Verschiedene Probleme |
DSA-1903 | graphicsmagick | Mehrere Verwundbarkeiten |
DSA-1904 | wget | SSL-Zertifikatsüberprüfungsschwachstelle |
DSA-1905 | python-django | Diensteverweigerung |
DSA-1907 | kvm | Mehrere Verwundbarkeiten |
DSA-1908 | samba | Mehrere Verwundbarkeiten |
DSA-1909 | postgresql-ocaml | Fehlende Maskierungsfunktion |
DSA-1910 | mysql-ocaml | Fehlende Maskierungsfunktion |
DSA-1911 | pygresql | Fehlende Maskierungsfunktion |
DSA-1912 | advi | Ausführung beliebigen Codes |
DSA-1912 | camlimages | Ausführung beliebigen Codes |
DSA-1913 | bugzilla | SQL-Einfügung |
DSA-1914 | mapserver | Mehrere Verwundbarkeiten |
DSA-1915 | linux-2.6 | Mehrere Verwundbarkeiten |
DSA-1915 | user-mode-linux | Mehrere Verwundbarkeiten |
DSA-1916 | kdelibs | SSL-Zertifikatsüberprüfungsschwachstelle |
DSA-1917 | mimetex | Mehrere Verwundbarkeiten |
DSA-1918 | phpmyadmin | Mehrere Verwundbarkeiten |
DSA-1919 | smarty | Mehrere Verwundbarkeiten |
DSA-1920 | nginx | Diensteverweigerung |
DSA-1921 | expat | Diensteverweigerung |
DSA-1922 | xulrunner | Mehrere Verwundbarkeiten |
DSA-1923 | libhtml-parser-perl | Diensteverweigerung |
DSA-1924 | mahara | Mehrere Verwundbarkeiten |
DSA-1925 | proftpd-dfsg | SSL-Zertifikatsüberprüfungsschwachstelle |
DSA-1926 | typo3-src | Mehrere Verwundbarkeiten |
DSA-1930 | drupal6 | Mehrere Verwundbarkeiten |
DSA-1931 | nspr | Mehrere Verwundbarkeiten |
DSA-1932 | pidgin | Ausführung beliebigen Codes |
DSA-1933 | cups | Site-übergreifendes Skripting |
DSA-1934 | apache2 | Mehrere Probleme |
DSA-1934 | apache2-mpm-itk | Mehrere Probleme |
DSA-1935 | gnutls26 | SSL-Zertifikats-NUL-Byte-Schwachstelle |
DSA-1936 | libgd2 | Mehrere Verwundbarkeiten |
DSA-1937 | gforge | Site-übergreifendes Skripting |
DSA-1938 | php-mail | Unzureichende Eingabebereinigung |
DSA-1939 | libvorbis | Mehrere Verwundbarkeiten |
DSA-1940 | php5 | Mehrere Probleme |
DSA-1941 | poppler | Mehrere Verwundbarkeiten |
DSA-1942 | wireshark | Mehrere Verwundbarkeiten |
DSA-1944 | request-tracker3.6 | Sitzungs-Entführungs-Verwundbarkeit |
DSA-1945 | gforge | Diensteverweigerung |
DSA-1947 | opensaml2 | Site-übergreifendes Skripting |
DSA-1947 | shibboleth-sp | Site-übergreifendes Skripting |
DSA-1947 | shibboleth-sp2 | Site-übergreifendes Skripting |
DSA-1948 | ntp | Diensteverweigerung |
DSA-1949 | php-net-ping | Ausführung beliebigen Codes |
DSA-1950 | webkit | Mehrere Verwundbarkeiten |
DSA-1951 | firefox-sage | Unzureichende Eingabebereinigung |
DSA-1952 | asterisk | Mehrere Verwundbarkeiten |
DSA-1953 | expat | Diensteverweigerung |
DSA-1954 | cacti | Unzureichende Eingabebereinigung |
DSA-1956 | xulrunner | Mehrere Verwundbarkeiten |
DSA-1957 | aria2 | Ausführung beliebigen Codes |
DSA-1958 | libtool | Privilegieneskalation |
DSA-1959 | ganeti | Ausführung beliebiger Befehle |
DSA-1960 | acpid | Schwache Dateirechte |
DSA-1961 | bind9 | Cache-Vergiftung |
DSA-1962 | kvm | Mehrere Verwundbarkeiten |
DSA-1963 | unbound | DNSSEC-Überprüfung |
DSA-1964 | postgresql-8.3 | Mehrere Verwundbarkeiten |
DSA-1965 | phpldapadmin | Einbindung von Dateien in der Ferne |
DSA-1966 | horde3 | Site-übergreifendes Skripting |
DSA-1967 | transmission | Verzeichnisdurchlauf |
DSA-1968 | pdns-recursor | Mögliche Code-Ausführung |
DSA-1969 | krb5 | Diensteverweigerung |
DSA-1970 | openssl | Diensteverweigerung |
DSA-1971 | libthai | Ausführung beliebigen Codes |
DSA-1972 | audiofile | Pufferüberlauf |
DSA-1974 | gzip | Ausführung beliebigen Codes |
DSA-1976 | dokuwiki | Mehrere Verwundbarkeiten |
DSA-1978 | phpgroupware | Mehrere Verwundbarkeiten |
DSA-1979 | lintian | Mehrere Verwundbarkeiten |
DSA-1980 | ircd-hybrid | Ausführung beliebigen Codes |
Entfernte Pakete
Die folgenden Pakte wurden aus Gründen außerhalb unserer Kontrolle entfernt:
Paket | Grund |
---|---|
destar | Sicherheitsprobleme; nicht betreut; von Originalautoren aufgegeben |
electricsheep | Funktioniert nicht mehr |
gnudip | Sicherheitsprobleme; nicht betreut; von Originalautoren aufgegeben |
kcheckgmail | Funktioniert nicht mehr |
libgnucrypto-java | Sicherheitsprobleme; veraltet |
Zusätzlich funktionieren die Teile der Pakete libwww-search-perl und libperl4caml-ocaml-dev, die von Googles SOAP-Such-API (durch libnet-google-perl bereitgestellt) abhängen, nicht mehr, da dieses API von Google eingestellt wurde. Die verbleibenen Teile der Pakete werden wie bisher funktionieren.
URLs
Die vollständige Liste der Pakete, die sich mit dieser Veröffentlichung geändert haben:
Die aktuelle stabile Veröffentlichung:
Vorgeschlagene Änderungen für die stabile Veröffentlichung:
Informationen zur stabilen Veröffentlichung (Veröffentlichungshinweise, bekannte Probleme (Errata), usw.):
Sicherheitsankündigungen und -informationen:
Über Debian
Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, die freiwillig ihre Zeit und Fähigkeiten investieren, um das komplett freie Betriebssystem Debian GNU/Linux zu erstellen.
Kontakt-Informationen
Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken Sie eine E-Mail an <press@debian.org> oder kontaktieren Sie das Release-Team für die stabile Veröffentlichung unter <debian-release@lists.debian.org>.