Aggiornata Debian GNU/Linux 5.0

4 Settembre 2010

Il Progetto Debian ha il piacere di annunciare il sesto aggiornamento della sua distribuzione stabile Debian GNU/Linux 5.0 (nome in codice "lenny"). L'aggiornamento sostanzialmente aggiunge alla distribuzione stabile delle correzioni dei problemi legati alla sicurezza, oltre a poche correzioni di problemi piuttosto seri.

Questo aggiornamento non costituisce una nuova versione di Debian GNU/Linux 5.0, ma è semplicemente un aggiornamento di alcuni pacchetti. Non c'è motivo di buttare i CD o DVD della versione 5.0, basta aggiornare da uno dei mirror Debian per installare le nuove versioni dei pacchetti aggiornati.

Coloro che installano frequentemente gli aggiornamenti da security.debian.org non avranno molti pacchetti da aggiornare dato che la maggior parte degli aggiornamenti di security.debian.org sono stati inclusi in questo aggiornamento.

Le nuove immagini dei CD e DVD con i pacchetti aggiornati, i normali supporti per l'installazione e gli altri pacchetti dell'archivio saranno presto disponibili dalle consuete fonti.

Per aggiornare il proprio sistema online si faccia puntare lo strumento per la gestione dei pacchetti aptitude (oppure apt) (vedi la pagina di manuale sources.list(5)) ad uno dei mirror FTP o HTTP di Debian. Un elenco completo dei mirror è disponibile alla pagina:

https://www.debian.org/mirror/list

Pacchetti corretti

Questo aggiornamento per stable aggiunge svariati aggiornamenti ai file binari per varie architetture in quei casi in cui la versione di un pacchetto non era sincronizzata tra tutte le architetture. Inoltre aggiunge alcune correzioni importanti ai seguenti pacchetti:

Pacchetto Problema
base-files Update /etc/debian_version
bgoffice Don't delete files from /var/lib/aspell on upgrade
debian-archive-keyring Add squeeze keys; retire etch keys
git-core Fix stack-based buffer overflow handling gitdir paths
ia32-libs Fix ld-linux.so.2 symlink on ia64 and add ld.so.conf snippet
imp4 Disable DNS prefetching when disabling untrusted content; fix escaping problems in URL display
iputils Fix resource consumption by specially crafted pong
libapache-dbi-perl Properly apply security patch during build
libnet-sftp-foreign-perl Add missing Recommends on lib{expect,io-pty}-perl
libnss-lwres Rebuild against liblwres50 (introduced in bind9 DSA)
libpoe-component-irc-perl Filter out commands containing newlines to prevent injection attack
libtk-filedialog-perl Fix error about making '.filedialog' its own master
libwww-perl Fix incorrect use of redo; lwp-download - don't use server-supplied filenames beginning with '.'
linux-2.6 Several fixes and increased hardware support
makepasswd Avoid generating predictable passwords
okular Memory corruption
pango1.0 Fix crash with invalid Unicode sequences
paste Fix XSS
pastebinit Update pastebin.com definition; remove rafb.net
pdf2djvu Fix crash when using -i / --indirect option
quik Fix FTBFS and undesired prompting when debconf was in use
slim Don't add current directory to default path
ttf-dzongkha Fix hints file to point at the right font file
ttf-inconsolata Mark font as fixed width and fix filename in defoma hints file
w3m Check for NUL characters in certificate names
xserver-xorg-video-intel Enable low power render writes on GEN3

Sono stati poi aggiunti, per l'architettura ia64, i pacchetti sun-java5 e sun-java6 che non erano stati inclusi, poichè non ancora disponibili, nella precedente point release.

Aggiornamenti per la sicurezza

Questa revisione aggiunge i seguenti aggiornamenti per la sicurezza della versione stabile. Il team per la sicurezza ha già rilasciato gli annunci per i singoli aggiornamenti:

Advisory ID Pacchetto Correzione/i
DSA-1919 smartyRegression in previous update
DSA-2054 bind9Cache poisoning
DSA-2059 pcsc-liteRegression in previous update
DSA-2064 xulrunnerSeveral vulnerabilities
DSA-2065 kvircSeveral vulnerabilities
DSA-2066 wiresharkSeveral vulnerabilities
DSA-2067 maharaSeveral vulnerabilities
DSA-2068 python-cjsonDenial of service
DSA-2069 zncDenial of service
DSA-2070 freetypeSeveral vulnerabilities
DSA-2071 libmikmodSeveral vulnerabilities
DSA-2072 libpngSeveral vulnerabilities
DSA-2073 mlmmjDirectory traversal
DSA-2074 ncompressArbitrary code execution
DSA-2075 xulrunnerSeveral vulnerabilities
DSA-2076 gnupg2Execution of arbitrary code
DSA-2078 kvircArbitrary IRC command execution
DSA-2078 mapserverArbitrary code execution
DSA-2080 ghostscriptSeveral vulnerabilities
DSA-2081 libmikmodArbitrary code execution
DSA-2082 gmime2.2Arbitrary code execution
DSA-2083 moinCross-site scripting
DSA-2084 tiffArbitrary code execution
DSA-2085 lftpFile overwrite vulnerability
DSA-2086 avahiDenial of service
DSA-2087 cabextractArbitrary code execution
DSA-2088 wgetPotential code execution
DSA-2089 php5Several vulnerabilities
DSA-2090 socatArbitrary code execution
DSA-2091 squirrelmailCross-site request forgery
DSA-2092 lxr-cvsCross-site scripting
DSA-2093 ghostscriptSeveral vulnerabilities
DSA-2094 linux-2.6Several issues
DSA-2094 user-mode-linuxSeveral issues
DSA-2095 lvm2Denial of service
DSA-2096 zope-ldapuserfolderAuthentication
DSA-2097 phpmyadminSeveral vulnerabilities
DSA-2098 typo3-srcSeveral vulnerabilities
DSA-2099 openoffice.orgArbitrary code execution
DSA-2100 opensslDouble free
DSA-2101 wiresharkSeveral vulnerabilities

Pacchetti rimossi

I seguenti pacchetti sono stati rimossi a causa di circostanze fuori dal nostro controllo:

Pacchetto Problema
libconfig-inetd-perl broken empty package, no r-deps

URL

L'elenco completo dei pacchetti cambiati in questo rilascio:

http://ftp.debian.org/debian/dists/lenny/ChangeLog

L'attuale distribuzione stabile:

http://ftp.debian.org/debian/dists/stable/

Gli aggiornamenti consigliati per la versione stabile:

http://ftp.debian.org/debian/dists/proposed-updates

Informazioni sulla distribuzione stabile (note di rilascio, errata, etc.):

https://www.debian.org/releases/stable/

Annunci e informazioni sulla sicurezza:

http://security.debian.org/

Informazioni su Debian

Il Progetto Debian è un'associazione di sviluppatori di software libero che volontariamente offrono il loro tempo libero e il loro lavoro per produrre il sistema operativo libero Debian GNU/Linux.

Per contattarci

Per ulteriori informazioni, visitare le pagine del sito web Debian all'indirizzo https://www.debian.org/ oppure scrivere una mail a <press@debian.org> o al team che si occupa del rilascio della versione stabile <debian-release@lists.debian.org>.