Aggiornata Debian GNU/Linux 5.0
4 Settembre 2010
Il Progetto Debian ha il piacere di annunciare il sesto aggiornamento della sua distribuzione stabile Debian GNU/Linux 5.0 (nome in codice "lenny"). L'aggiornamento sostanzialmente aggiunge alla distribuzione stabile delle correzioni dei problemi legati alla sicurezza, oltre a poche correzioni di problemi piuttosto seri.
Questo aggiornamento non costituisce una nuova versione di Debian GNU/Linux 5.0, ma è semplicemente un aggiornamento di alcuni pacchetti. Non c'è motivo di buttare i CD o DVD della versione 5.0, basta aggiornare da uno dei mirror Debian per installare le nuove versioni dei pacchetti aggiornati.
Coloro che installano frequentemente gli aggiornamenti da security.debian.org non avranno molti pacchetti da aggiornare dato che la maggior parte degli aggiornamenti di security.debian.org sono stati inclusi in questo aggiornamento.
Le nuove immagini dei CD e DVD con i pacchetti aggiornati, i normali supporti per l'installazione e gli altri pacchetti dell'archivio saranno presto disponibili dalle consuete fonti.
Per aggiornare il proprio sistema online si faccia puntare lo strumento per la gestione dei pacchetti aptitude (oppure apt) (vedi la pagina di manuale sources.list(5)) ad uno dei mirror FTP o HTTP di Debian. Un elenco completo dei mirror è disponibile alla pagina:
Pacchetti corretti
Questo aggiornamento per stable aggiunge svariati aggiornamenti ai file binari per varie architetture in quei casi in cui la versione di un pacchetto non era sincronizzata tra tutte le architetture. Inoltre aggiunge alcune correzioni importanti ai seguenti pacchetti:
Pacchetto | Problema |
---|---|
base-files | Update /etc/debian_version |
bgoffice | Don't delete files from /var/lib/aspell on upgrade |
debian-archive-keyring | Add squeeze keys; retire etch keys |
git-core | Fix stack-based buffer overflow handling gitdir paths |
ia32-libs | Fix ld-linux.so.2 symlink on ia64 and add ld.so.conf snippet |
imp4 | Disable DNS prefetching when disabling untrusted content; fix escaping problems in URL display |
iputils | Fix resource consumption by specially crafted pong |
libapache-dbi-perl | Properly apply security patch during build |
libnet-sftp-foreign-perl | Add missing Recommends on lib{expect,io-pty}-perl |
libnss-lwres | Rebuild against liblwres50 (introduced in bind9 DSA) |
libpoe-component-irc-perl | Filter out commands containing newlines to prevent injection attack |
libtk-filedialog-perl | Fix error about making '.filedialog' its own master |
libwww-perl | Fix incorrect use of redo; lwp-download - don't use server-supplied filenames beginning with '.' |
linux-2.6 | Several fixes and increased hardware support |
makepasswd | Avoid generating predictable passwords |
okular | Memory corruption |
pango1.0 | Fix crash with invalid Unicode sequences |
paste | Fix XSS |
pastebinit | Update pastebin.com definition; remove rafb.net |
pdf2djvu | Fix crash when using -i / --indirect option |
quik | Fix FTBFS and undesired prompting when debconf was in use |
slim | Don't add current directory to default path |
ttf-dzongkha | Fix hints file to point at the right font file |
ttf-inconsolata | Mark font as fixed width and fix filename in defoma hints file |
w3m | Check for NUL characters in certificate names |
xserver-xorg-video-intel | Enable low power render writes on GEN3 |
Sono stati poi aggiunti, per l'architettura ia64, i pacchetti sun-java5 e sun-java6 che non erano stati inclusi, poichè non ancora disponibili, nella precedente point release.
Aggiornamenti per la sicurezza
Questa revisione aggiunge i seguenti aggiornamenti per la sicurezza della versione stabile. Il team per la sicurezza ha già rilasciato gli annunci per i singoli aggiornamenti:
Advisory ID | Pacchetto | Correzione/i |
---|---|---|
DSA-1919 | smarty | Regression in previous update |
DSA-2054 | bind9 | Cache poisoning |
DSA-2059 | pcsc-lite | Regression in previous update |
DSA-2064 | xulrunner | Several vulnerabilities |
DSA-2065 | kvirc | Several vulnerabilities |
DSA-2066 | wireshark | Several vulnerabilities |
DSA-2067 | mahara | Several vulnerabilities |
DSA-2068 | python-cjson | Denial of service |
DSA-2069 | znc | Denial of service |
DSA-2070 | freetype | Several vulnerabilities |
DSA-2071 | libmikmod | Several vulnerabilities |
DSA-2072 | libpng | Several vulnerabilities |
DSA-2073 | mlmmj | Directory traversal |
DSA-2074 | ncompress | Arbitrary code execution |
DSA-2075 | xulrunner | Several vulnerabilities |
DSA-2076 | gnupg2 | Execution of arbitrary code |
DSA-2078 | kvirc | Arbitrary IRC command execution |
DSA-2078 | mapserver | Arbitrary code execution |
DSA-2080 | ghostscript | Several vulnerabilities |
DSA-2081 | libmikmod | Arbitrary code execution |
DSA-2082 | gmime2.2 | Arbitrary code execution |
DSA-2083 | moin | Cross-site scripting |
DSA-2084 | tiff | Arbitrary code execution |
DSA-2085 | lftp | File overwrite vulnerability |
DSA-2086 | avahi | Denial of service |
DSA-2087 | cabextract | Arbitrary code execution |
DSA-2088 | wget | Potential code execution |
DSA-2089 | php5 | Several vulnerabilities |
DSA-2090 | socat | Arbitrary code execution |
DSA-2091 | squirrelmail | Cross-site request forgery |
DSA-2092 | lxr-cvs | Cross-site scripting |
DSA-2093 | ghostscript | Several vulnerabilities |
DSA-2094 | linux-2.6 | Several issues |
DSA-2094 | user-mode-linux | Several issues |
DSA-2095 | lvm2 | Denial of service |
DSA-2096 | zope-ldapuserfolder | Authentication |
DSA-2097 | phpmyadmin | Several vulnerabilities |
DSA-2098 | typo3-src | Several vulnerabilities |
DSA-2099 | openoffice.org | Arbitrary code execution |
DSA-2100 | openssl | Double free |
DSA-2101 | wireshark | Several vulnerabilities |
Pacchetti rimossi
I seguenti pacchetti sono stati rimossi a causa di circostanze fuori dal nostro controllo:
Pacchetto | Problema |
---|---|
libconfig-inetd-perl | broken empty package, no r-deps |
URL
L'elenco completo dei pacchetti cambiati in questo rilascio:
L'attuale distribuzione stabile:
Gli aggiornamenti consigliati per la versione stabile:
Informazioni sulla distribuzione stabile (note di rilascio, errata, etc.):
Annunci e informazioni sulla sicurezza:
Informazioni su Debian
Il Progetto Debian è un'associazione di sviluppatori di software libero che volontariamente offrono il loro tempo libero e il loro lavoro per produrre il sistema operativo libero Debian GNU/Linux.
Per contattarci
Per ulteriori informazioni, visitare le pagine del sito web Debian all'indirizzo https://www.debian.org/ oppure scrivere una mail a <press@debian.org> o al team che si occupa del rilascio della versione stabile <debian-release@lists.debian.org>.