Debian GNU/Linux 5.0 aktualisiert
4. September 2010
Das Debian-Projekt freut sich, die sechste Aktualisierung seiner
Stable-Distribution Debian GNU/Linux 5.0 (Codename lenny
) ankündigen zu
dürfen. Diese Aktualisierung schließt hauptsächlich Sicherheitslücken und
bringt Lösungen für einige ernste Probleme mit sich.
Wir bitten zu beachten, dass dieses Update keine neue Version von Debian GNU/Linux 5.0 darstellt, sondern nur einige der enthaltenen Pakete auffrischt. Es gibt keinen Grund, Debian-5.0-CDs und -DVDs wegzuwerfen, wohl aber für die Aktualisierung neuer Installationen über einen aktuellen Debian-Spiegelserver, damit sämtliche veralteten Pakete aufgefrischt werden.
Wer regelmäßig Updates von security.debian.org herunterlädt, wird nicht viele Pakete zu aktualisieren haben und die meisten Aktualisierungen von security.debian.org sind in diesem Update enthalten.
Neue CD- und DVD-Abbilder mit den aktualisierten Paketen und die üblichen mit dem Paketarchiv ausgestatteten Installationsmedien werden bald an den gewohnten Orten erhältlich sein.
Für Online-Upgrades auf diese Revision wird gewöhnlich die Aptitude- (oder APT-) Paketverwaltung (siehe auch die Handbuchseite von sources.list(5)) auf einen der vielen FTP- oder HTTP-Spiegelserver von Debian verwiesen. Eine vollständige Liste der Spiegel findet sich unter:
Verschiedene Fehlerkorrekturen
Diese Stable-Aktualisierung fügt denjenigen Paketen Binär-Updates hinzu, deren Versionsstand nicht über alle Architekturen hinweg gleich war. Außerdem erhalten die folgenden Pakete wichtige Korrekturen:
Paket | Grund |
---|---|
base-files | Aktualisierung von /etc/debian_version |
bgoffice | Löscht beim Upgrade keine Dateien aus /var/lib/aspell |
debian-archive-keyring | squeeze-Schlüssel hinzugefügt, etch-Schlüssel entsorgt |
git-core | Stapelbasierten Pufferüberlauf beim Umgang mit gitdir-Mustern behoben |
ia32-libs | ld-linux.so.2-Symlink repariert auf ia64 und ld.so.conf Schipsel hinzugefügt |
imp4 | DNS-Prefetching beim Blockieren nicht vertrauenswürdigen Inhalts abgeschaltet; Escaping-Probleme in der URL-Anzeige behoben |
iputils | Ressourcenbedarf mit maßgeschneidertem Pong optimiert |
libapache-dbi-perl | Übernimmt Sicherheitskorrektur während des Bauens ordentlich |
libnet-sftp-foreign-perl | Fehlende Recommends-Abhängigkeit für lib{expect,io-pty}-perl nachgereicht |
libnss-lwres | Neubau gegen liblwres50 (vorgestellt in DSA zu bind9) |
libpoe-component-irc-perl | Filtert Befehle mit Zeilenumbrüchen aus, um Injektionsattacken vorzubeugen |
libtk-filedialog-perl | Fehler behoben, wenn '.filedialog' zu seinem eigenen Master gemacht wird |
libwww-perl | Unrichtige Verwendung von redo behoben; lwp-download nimmt keine vom Server angebotenen Dateien an, deren Name mit .beginnt |
linux-2.6 | Mehrere Korrekturen und verbesserte Hardware-Unterstützung |
makepasswd | Erstellen vorhersehbarer Passwörter verhindert |
okular | Speicherkorruption |
pango1.0 | Absturz bei ungültigen Unicode-Sequenzen behoben |
paste | XSS behoben |
pastebinit | pastebin.com-Definition aktualisiert, rafb.net entfernt |
pdf2djvu | Absturz bei der Benutzung der Option -i / --indirect behoben |
quik | FTBFS und ungewollte Nachfragen bei bereits benutztem debconf behoben |
slim | Fügt das derzeitige Verzeichnis nicht dem Vorgabepfad hinzu |
ttf-dzongkha | Hinweisdatei repariert, damit sie auf die richtige Schriftdatei zeigt |
ttf-inconsolata | Schrift als Schrift mit fester Breite markiert und Dateiname in defoma-Hinweisdatei korrigiert |
w3m | Überprüft Zertifikatsnamen auf NUL-Zeichen |
xserver-xorg-video-intel | Ermöglicht Low-Power-Render-Writes auf GEN3 |
Zusätzlich sind die sun-java5- und sun-java6-Pakete für die IA64-Architektur, die für die vorherige Zwischenveröffentlichung nicht rechtzeitig fertig waren, in dieser Aktualisierung enthalten.
Sicherheitsaktualisierungen
Diese Revision bringt für die Stable-Veröffentlichung folgende Sicherheitsupdates. Das Security-Team hat bereits für jedes davon eine Ankündigung veröffentlicht:
Ankündigungs-ID | Paket | Korrektur(en) |
---|---|---|
DSA-1919 | smarty | Rückschritt in vorheriger Aktualisierung |
DSA-2054 | bind9 | Cachevergiftung |
DSA-2059 | pcsc-lite | Rückschritt in vorheriger Aktualisierung |
DSA-2064 | xulrunner | Mehrere Anfälligkeiten |
DSA-2065 | kvirc | Mehrere Anfälligkeiten |
DSA-2066 | wireshark | Mehrere Anfälligkeiten |
DSA-2067 | mahara | Mehrere Anfälligkeiten |
DSA-2068 | python-cjson | Diensteverweigerung |
DSA-2069 | znc | Diensteverweigerung |
DSA-2070 | freetype | Mehrere Anfälligkeiten |
DSA-2071 | libmikmod | Mehrere Anfälligkeiten |
DSA-2072 | libpng | Mehrere Anfälligkeiten |
DSA-2073 | mlmmj | Directory Traversal |
DSA-2074 | ncompress | Eigenmächtige Codeausführung |
DSA-2075 | xulrunner | Mehrere Anfälligkeiten |
DSA-2076 | gnupg2 | Ausführung von eigenmächtigem Code |
DSA-2078 | kvirc | Eigenmächtige Ausführung von IRC-Befehlen |
DSA-2078 | mapserver | Eigenmächtige Codeausführung |
DSA-2080 | ghostscript | Mehrere Anfälligkeiten |
DSA-2081 | libmikmod | Eigenmächtige Codeausführung |
DSA-2082 | gmime2.2 | Eigenmächtige Codeausführung |
DSA-2083 | moin | Cross-site Scripting |
DSA-2084 | tiff | Eigenmächtige Codeausführung |
DSA-2085 | lftp | Anfälligkeit auf Dateiüberschreibungen |
DSA-2086 | avahi | Diensteverweigerung |
DSA-2087 | cabextract | Eigenmächtige Codeausführung |
DSA-2088 | wget | Potenzielle Codeausführung |
DSA-2089 | php5 | Mehrere Anfälligkeiten |
DSA-2090 | socat | Eigenmächtige Codeausführung |
DSA-2091 | squirrelmail | Cross-site-Anfragenfälschung |
DSA-2092 | lxr-cvs | Cross-site Scripting |
DSA-2093 | ghostscript | Mehrere Anfälligkeiten |
DSA-2094 | linux-2.6 | Mehrere Probleme |
DSA-2094 | user-mode-linux | Mehrere Probleme |
DSA-2095 | lvm2 | Diensteverweigerung |
DSA-2096 | zope-ldapuserfolder | Authentifikation |
DSA-2097 | phpmyadmin | Mehrere Anfälligkeiten |
DSA-2098 | typo3-src | Mehrere Anfälligkeiten |
DSA-2099 | openoffice.org | Eigenmächtige Codeausführung |
DSA-2100 | openssl | Double free |
DSA-2101 | wireshark | Mehrere Anfälligkeiten |
Entfernte Pakete
Die folgenden Pakete wurden aus Gründen entfernt, die außerhalb unserer Kontrolle liegen:
Paket | Grund |
---|---|
libconfig-inetd-perl | kaputtes, leeres Paket, keine r-deps |
URLs
Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:
Die derzeitige Stable-Distribution:
Vorgeschlagene Aktualisierungen für die Stable-Distribution:
Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):
Sicherheitsankündigungen und -informationen
Über Debian
Das Debian-Projekt ist eine Vereinigung von Entwicklern Freier Software, die ihre Zeit und Mühen einbringen, um das vollständig freie Betriebssystem Debian GNU/Linux zu erstellen.
Kontaktinformationen
Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken eine E-Mail an <press@debian.org>, oder kontaktieren das Stable-Release-Team auf Englisch über <debian-release@lists.debian.org>.