Debian GNU/Linux 5.0 aktualisiert
26. Juni 2010
Das Debian-Projekt freut sich, die fünfte Aktualisierung seiner Stable-
Distribution Debian GNU/Linux 5.0 (Codename Lenny
) verkünden zu dürfen. Diese
Aktualisierung behebt hauptsächlich Sicherheitsprobleme im Stable-Release und
bringt zusätzlich Lösungen für einige ernste Probleme.
Bitte beachten Sie, dass diese Aktualisierung keine komplett neue Version von Debian GNU/Linux 5.0 darstellt, sondern nur einige enthaltene Pakete aktualisiert. Es gibt keinen Grund, Debian-5.0-CDs oder -DVDs zu entsorgen, wohl aber für die Aktualisierung neuer Installationen über einen aktuellen Debian-Spiegelserver, um sämtliche veralteten Pakete aufzufrischen.
Diejenigen, die häufig Aktualisierungen von security.debian.org laden, müssen nicht viel aktualisieren und die meisten Aktualisierungen von security.debian.org sind in dieser Aktualisierung enthalten.
Neue CD- und DVD-Images mit den aktualisierten Paketen und die üblichen mit Paketarchiven ausgestatteten Installationsmedien werden bald an den gewohnten Orten verfügbar sein.
Für Online-Upgrades zu dieser Revision wird normalerweise die aptitude- (oder apt-) Paketverwaltung auf einen der vielen Debian-eigenen FTP- oder HTTP-Spiegelserver verwiesen (siehe die sources.list(5)-Handbuchseite). Eine umfassende Liste der Spiegel ist verfügbar unter:
Verschiedene Fehlerkorrekturen
Diese Aktualisierung von Stable nimmt einige wichtige Korrekturen an den folgenden Paketen vor:
Paket | Grund |
---|---|
alien-arena | Pufferüberlauf und Diensteverweigerung behoben |
apache2 | Fehlende psmisc-Abhängigkeit hinzugefügt; Speicherleck im Bridge-Cleanup behoben |
apache2-mpm-itk | Sichergestellt, dass Kindprozesse beim Neustart korrekt abgeschossen werden |
apr | FD_CLOEXEC in den Dateibeschreibungen gesetzt, um potenzielle Lecks zu vermeiden |
apt | Erlaubt den Dateienbereichen, mehr als 999 Zeichen zu enthalten |
base-files | /etc/debian_version für die Zwischenveröffentlichung aktualisiert |
cpio | Pufferüberlauf in rmt_read__ behoben |
dia2code | Speicherzugriffsfehler beim Einlesen großer Dateien behoben |
gtk+2.0 | Hänger beim Einlesen großer Dokumente behoben |
libapache-dbi-perl | Laden eines Modules aus den Apache-Startdateien behoben |
libapache2-mod-perl2 | XSS in Apache2::Status behoben |
libjavascript-perl | Speicherzugriffsfehler beim Aufrufen nicht existierender Funktionen behoben |
libjson-ruby | Parser-DoS behoben; vorzugsweise libjs-Prototyp verwenden, statt die Bibliothek einzubetten |
liblog-handler-perl | Fehlende Abhängigkeit von libuniversal-require-perl hinzugefügt |
libmediawiki-perl | Aktualisierung, um auf die mediawiki-Änderungen zu passen |
libnamespace-clean-perl | Fehlende Abhängigkeit von libscope-guard-perl behoben |
libnet-smtp-server-perl | Fehlende Abhängigkeit von libnet-dns-perl behoben |
libxext | Sicherstellen, dass Displaysperre gehalten wird, bevor XAllocID aufgerufen wird |
linux-2.6 | Mehrere Korrekturen und frische Treiber |
mailman | Mehrfache Mime-Version-Header nicht addieren |
mpg123 | Erlaubt Modulen, wieder lokalisiert zu werden (beschädigt von libltdl-Sicherheitskorrektur) |
nano | Symlink-Angriff und eigenmächtige Änderungen beim Dateibesitzer behoben |
nfs-utils | Testaktualisierung für den NFS-Kernelserver-Support im init-Script, um teilweise Upgrades zu unterstützen |
nut | Bibliothek nach /lib bewegen, um eine Abschaltung mit getrenntem /usr zu ermöglichen |
open-iscsi | Vorübergehende Dateischwachstelle behoben |
openssl | Rückgabewert von bn_wexpand() überprüfen (CVE-2009-3245) |
openttd | Einige DoS- und Absturzprobleme behoben |
php5 | Überläufe behoben, fehlende sybase-Aliases nachgerüstet, E-Mail-Überprüfung verbessert |
poppler | Entfernte Codeausführung über per Hand erstellte PDF-Dateien behoben |
postgresql-8.3 | Einige Schwachstellen |
pyftpd | Sicherheitskorrekturen - Vorgabebenutzer, anonymen Zugriff und Anmeldung an /tmp abgeschaltet |
python-support | sane-Vorgabe-umask in update-python-Modulen verwenden |
request-tracker3.6 | Anmeldungsproblem seit Sicherheitsaktualisierung behoben |
samba | Speicherlecks bei Domänenpasswort (domain trust passwords) und interdomänes Vertrauen mit Windows-2008-R2-Servern behoben |
slim | Magisches Cookie weniger vorhersagbar machen, keine Bildschirmfotos in /tmp speichern |
sun-java5 | Aktualisierung auf neues Upstream-Release, um Sicherheitslücken zu beheben |
sun-java6 | Aktualisierung auf neues Upstream-Release, um Sicherheitslücken zu beheben |
tar | Sicherheitskorrektur in rmt |
texlive-bin | Sicherheitskorrekturen in dvips |
tla | DoS in eingebetteter expat-Bibliothek behoben |
tzdata | Zeitzonendaten aktualisieren |
usbutils | USB-ID-Liste aktualisieren |
user-mode-linux | Neubau gegen linux-2.6 2.6.26-24 |
wordpress | DoS behoben |
xerces-c2 | DoS-Angriff mit verschachtelten DTDs behoben |
xmonad-contrib | Installierbarkeit auf 64-Bit-Architekturen repariert |
xserver-xorg-input-elographics | Bei Benutzung des Touchscreen Xserver vor Hängern schützen |
xserver-xorg-video-intel | Unterstützung für die LVDS-Ausgabe des ASUS eeetop hinzugefügt |
Wir bitten zu beachten, dass wegen Problemen beim Paketbau die neuen sun-java-5- und sun-java-6-Pakete für die ia64-Architektur noch nicht in dieser Zwischenveröffentlichung enthalten sind. Sie werden so bald wie möglich in proposed-updates angeboten und einer späteren Zwischenveröffentlichung hinzugefügt.
Kernel-Aktualisierungen
Die in dieser Zwischenveröffentlichung enthaltenen Kernelabbilder enthalten eine Anzahl wichtiger und sicherheitsrelevanter Korrekturen zusammen mit Unterstützung für zusätzliche Hardware.
Auf den amd64- und i386-Architekturen gibt es wieder Unterstützung für das automatische Ausführen des LILO-Bootloaders, wenn ein Kernelabbild hinzugefügt, aktualisiert oder entfernt wurde. Dies soll sicherstellen, dass es korrekt im Bootloader registriert wird.
Debian-Installer
Der Debian-Installer wurde auf diese Zwischenveröffentlichung aktualisiert,
um ein Problem zu beheben, das beim Anzeigen der Partitioniereroption BIOS
boot area
auftritt, wenn GPT-Partitionen verwendet werden. Außerdem wurde die
Liste der verfügbaren Spiegelserver für die Paketinstallation auf den neuesten
Stand gebracht.
Das vom Installer verwendete Kernelabbild wurde aktualisiert, um eine Anzahl wichtiger und sicherheitsrelevanter Korrekturen zusammen mit Unterstützung für zusätzliche Hardware zu enthalten.
Sicherheitsaktualisierungen
Diese Revision fügt die folgenden Sicherheitsaktualisierungen zum Stable-Release hinzu. Das Sicherheitsteam hat bereits Ankündigungen für jede dieser Aktualisierungen veröffentlicht:
Ankündigungs-ID | Paket | Korrektur(en) |
---|---|---|
DSA-1841 | git-core | Diensteverweigerung |
DSA-1955 | network-manager-applet | Informationsoffenlegung |
DSA-1973 | glibc | Informationsoffenlegung |
DSA-1977 | python2.4 | Einige Schwachstellen |
DSA-1977 | python2.5 | Einige Schwachstellen |
DSA-1980 | ircd-ratbox | Eigenmächtige Codeausführung |
DSA-1981 | maildrop | Privilegeskalation |
DSA-1982 | hybserv | Diensteverweigerung |
DSA-1983 | wireshark | Einige Schwachstellen |
DSA-1984 | libxerces2-java | Diensteverweigerung |
DSA-1985 | sendmail | Unzureichende Eingabeprüfung |
DSA-1986 | moodle | Einige Schwachstellen |
DSA-1987 | lighttpd | Diensteverweigerung |
DSA-1988 | qt4-x11 | Einige Schwachstellen |
DSA-1989 | fuse | Diensteverweigerung |
DSA-1990 | trac-git | Codeausführung |
DSA-1991 | squid3 | Diensteverweigerung |
DSA-1992 | chrony | Diensteverweigerung |
DSA-1993 | otrs2 | SQL-Injektion |
DSA-1994 | ajaxterm | Sitzungsentführung |
DSA-1995 | openoffice.org | Einige Schwachstellen |
DSA-1996 | linux-2.6 | Einige Schwachstellen |
DSA-1997 | mysql-dfsg-5.0 | Einige Schwachstellen |
DSA-1998 | kdelibs | Eigenmächtige Codeausführung |
DSA-1999 | xulrunner | Einige Schwachstellen |
DSA-2000 | ffmpeg-debian | Einige Schwachstellen |
DSA-2001 | php5 | Mehrere Schwachstellen |
DSA-2002 | polipo | Diensteverweigerung |
DSA-2004 | samba | Einige Schwachstellen |
DSA-2006 | sudo | Einige Schwachstellen |
DSA-2007 | cups | Eigenmächtige Codeausführung |
DSA-2008 | typo3-src | Einige Schwachstellen |
DSA-2009 | tdiary | Site-übergreifendes Skripting |
DSA-2010 | kvm | Einige Schwachstellen |
DSA-2011 | dpkg | Pfadüberschreitung |
DSA-2012 | user-mode-linux | Einige Schwachstellen |
DSA-2012 | linux-2.6 | Einige Schwachstellen |
DSA-2013 | egroupware | Einige Schwachstellen |
DSA-2014 | moin | Einige Schwachstellen |
DSA-2015 | drbd8 | Privilegeskalation |
DSA-2015 | linux-modules-extra-2.6 | Privilegeskalation |
DSA-2016 | drupal6 | Einige Schwachstellen |
DSA-2017 | pulseaudio | Unsicheres Temporärverzeichnis |
DSA-2018 | php5 | Nullzeigerdeferenzierung |
DSA-2019 | pango1.0 | Diensteverweigerung |
DSA-2020 | ikiwiki | Site-übergreifendes Skripting |
DSA-2021 | spamass-milter | Fehlende Eingabelöschung |
DSA-2022 | mediawiki | Einige Schwachstellen |
DSA-2023 | curl | Eigenmächtige Codeausführung |
DSA-2024 | moin | Site-übergreifendes Skripting |
DSA-2025 | icedove | Einige Schwachstellen |
DSA-2026 | netpbm-free | Diensteverweigerung |
DSA-2027 | xulrunner | Einige Schwachstellen |
DSA-2028 | xpdf | Einige Schwachstellen |
DSA-2029 | imlib2 | Eigenmächtige Codeausführung |
DSA-2030 | mahara | SQL-Injektion |
DSA-2031 | krb5 | Diensteverweigerung |
DSA-2032 | libpng | Einige Schwachstellen |
DSA-2033 | ejabberd | Diensteverweigerung |
DSA-2034 | phpmyadmin | Einige Schwachstellen |
DSA-2035 | apache2 | Einige Schwachstellen |
DSA-2036 | jasper | Diensteverweigerung |
DSA-2037 | kdebase | Privilegeskalation |
DSA-2038 | pidgin | Diensteverweigerung |
DSA-2039 | cacti | Fehlende Eingabelöschung |
DSA-2040 | squidguard | Einige Schwachstellen |
DSA-2041 | mediawiki | Cross-site-Anfragenfälschung |
DSA-2042 | iscsitarget | Eigenmächtige Codeausführung |
DSA-2044 | mplayer | Eigenmächtige Codeausführung |
DSA-2045 | libtheora | Eigenmächtige Codeausführung |
DSA-2046 | phpgroupware | Einige Schwachstellen |
DSA-2047 | aria2 | Verzeichnisüberschreitung |
DSA-2048 | dvipng | Eigenmächtige Codeausführung |
DSA-2049 | barnowl | Eigenmächtige Codeausführung |
DSA-2050 | postgresql-8.3 | Einige Schwachstellen |
DSA-2052 | krb5 | Diensteverweigerung |
DSA-2053 | linux-2.6 | Mehrere Probleme |
DSA-2054 | bind9 | Cache-Vergiftung |
DSA-2055 | openoffice.org | Eigenmächtige Codeausführung |
DSA-2056 | zonecheck | Site-übergreifendes Skripting |
DSA-2057 | mysql-dfsg-5.0 | Einige Schwachstellen |
DSA-2058 | pcsc-lite | Privilegeskalation |
DSA-2058 | glibc | Einige Schwachstellen |
DSA-2060 | cacti | SQL-Injektion |
DSA-2062 | sudo | Fehlende Eingabelöschung |
DSA-2063 | pmount | Diensteverweigerung |
Entfernte Pakete
Die folgenden Pakete wurden wegen Umständen außerhalb unserer Kontrolle entfernt:
Paket | Grund |
---|---|
eclipse | inkompatibel mit dem xulrunner aus Stable; nicht leicht zu beheben |
eclipse-cdt | hängt vom entfernten eclipse ab |
eclipse-nls-sdk | hängt vom entfernten eclipse ab |
URLs
Die kompletten Listen der Pakete, die sich mit diesem Release geändert haben:
Die derzeitige Stable-Distribution:
Beabsichtigte Aktualisierung für die Stable-Distribution
Informationen zur Stable-Distribution (Veröffentlichungsanmerkungen, Fehlerliste, usw.):
Sicherheitsbekanntgaben und Informationen:
Über Debian
Das Debian-Projekt ist ein Zusammenschluss von Entwicklern für Freie Software, die ihre Zeit und ihre Bemühungen anbieten, um das vollständig freie Betriebssystem Debian GNU/Linux herzustellen.
Kontaktinformationen
Für weitere Informationen besuchen Sie bitte die Debian-Webseiten https://www.debian.org/, senden eine E-Mail auf Englisch an <press@debian.org> oder kontaktieren das Release-Team auf Englisch über <debian-release@lists.debian.org>.