Opdateret Debian GNU/Linux 5.0: 5.0.9 udgivet
1. oktober 2011
Debian-projektet er stolt over at kunne annoncere den niende opdatering af
dets stabile distribution, Debian GNU/Linux 5.0 (kodenavn lenny
).
Denne opdatering indeholder primært rettelser af sikkerhedsproblemer i den
gamle stabile udgave, sammen med nogle få rettelser af alvorlige problemer.
Sikkerhedsbulletiner er allerede udgivet separat og der refereres til dem, hvor
de er tilgængelige.
Bemærk at denne opdatering ikke er en ny udgave af Debian GNU/Linux 5.0, den indeholder blot opdateringer af nogle af de medfølgende pakker. Der er ingen grund til at smide 5.0-cd'er eller -dvd'er væk, opdatér i stedet mod et ajourført Debian-filspejl efter en nyinstallering, for at få de seneste ændringer med.
Dem der hyppigt opdaterer fra security.debian.org, behøver ikke at opdatere ret mange pakker, og de fleste opdateringer fra security.debian.org er indeholdt i denne opdatering.
Nye cd- og dvd-aftryk indeholdende opdaterede pakker vil snart være tilgængelige fra de sædvanlige steder.
Online-opdatering til denne revision gøres normalt ved at lade
pakkehåndteringsværktøjet aptitude
(eller apt
, se
manualsiden sources.list(5) ) pege på et af Debians mange ftp- eller
http-filspejle. En omfattende liste over filspejle er tilgængelig på:
Forskellige fejlrettelser
Denne opdatering til den stabile udgave tilføjer nogle få vigtige rettelser til følgende pakker:
Pakke | Årsag |
---|---|
aptitude | Retter symlinkangreb i hierarkieditor |
atop | Usikker anvendelse af midlertidige filer |
base-files | Opdaterer /etc/debian_version til denne punktopdatering |
conky | Retter sårbarhed i forbindelse med overskrivelse af fil |
dokuwiki | RSS XSS-sikkerhedsrettelse |
klibc | Escaper ipconfigs DHCP-valgmuligheder |
linux-2.6 | Flere sikkerhedsopdatering og udvalgte rettelser fra opstrøms 2.6.27.58/9 |
magpierss | Retter sårbarhed i forbindelse med udførelse af skripter på tværs af websteder (CVE-2011-0740) |
mediawiki | Beskyt mod CSS-indsprøjtningssårbarhed |
openldap | Sikkerhedsrettelser |
openssl | Retter CVE-2011-3210: SSL-hukommelseshåndtering af (EC)DH-ciphersuites |
pmake | Retter symlinkangreb via midlertidige filer |
sun-java6 | Ny sikkerhedsopdatering fra opstrøm |
tesseract | Deaktiverer xterm-baserede debugvinduer for at undgå filoverskrivelsessårbarhed |
tzdata | Ny opstrømsversion |
user-mode-linux | Genopbygget mod linux-2.6 2.6.26-27 |
v86d | Retter CVE-2011-1070: Mislykket validering af netlink-meddelelsessender; medtag ikke tilfældige kerneheadere i CFLAGS |
vftool | Retter et bufferoverløb i linetoken() i parseAFM.c |
xorg-server | GLX: Gå ikke ned i SwapBuffers hvis vi ikke har en kontekst |
På grund af timingen af denne punktopdatering i forhold til den næste
opdatering af den stabile udgave (Debian 6.0 squeeze
), er
versionsnummeret på atop og tzdata i denne punktopdatering højere end de
tilsvarende pakker, som pt. er at finde i den stabile udgave. Den næste stabile
punktopdatering er planlagt til at finde sted om en uges tid, hvorefter
pakkeversionerne i den stabile udgave igen, som forventet, vil være højere.
Vi forventer ikke at situationen vil forårsage problemer med opgraderinger
fra den gamle stabile til den stabile udgave i det korte tidsrum, men vær
venlig at rapportere om problemer, hvis de skulle opstå. (Se afsnittet
Kontaktoplysninger
længere nede.)
Sikkerhedsopdateringer
Denne revision tilføjer følgende sikkerhedsopdateringer til den gamle stabile udgave. Sikkerhedsteamet har allerede udgivet bulletiner for hver af de nævnte opdateringer:
Bulletin-id | Pakke(r) | Rettelse(r) |
---|---|---|
DSA-2043 | vlc | Vilkårlig udførelse af kode |
DSA-2149 | dbus | Lammelsesangreb |
DSA-2150 | request-tracker3.6 | Salt-passwordhashing |
DSA-2151 | openoffice.org | Flere problemer |
DSA-2152 | hplip | Bufferoverløb |
DSA-2153 | user-mode-linux | Flere problemer |
DSA-2153 | linux-2.6 | Flere problemer |
DSA-2154 | exim4 | Rettighedsforøgelse |
DSA-2155 | freetype | Flere problemer |
DSA-2156 | pcsc-lite | Bufferoverløb |
DSA-2157 | postgresql-8.3 | Bufferoverløb |
DSA-2158 | cgiirc | Fejl i forbindelse med udførelse af skripter på tværs af websteder |
DSA-2165 | ffmpeg-debian | Bufferoverløb |
DSA-2167 | phpmyadmin | SQL-indsprøjtning |
DSA-2168 | openafs | Flere problemer |
DSA-2169 | telepathy-gabble | Manglende kontrol af inddata |
DSA-2170 | mailman | Flere problemer |
DSA-2171 | asterisk | Bufferoverløb |
DSA-2172 | moodle | Flere problemer |
DSA-2173 | pam-pgsql | Bufferoverløb |
DSA-2174 | avahi | Lammelsesangreb |
DSA-2175 | samba | Manglende fornuftighedskontrol af inddata |
DSA-2176 | cups | Flere problemer |
DSA-2179 | dtc | SQL-indsprøjtning |
DSA-2181 | subversion | Lammelsesangreb |
DSA-2182 | logwatch | Fjernudførelse af kode |
DSA-2183 | nbd | Vilkårlig udførelse af kode |
DSA-2186 | xulrunner | Flere problemer |
DSA-2191 | proftpd-dfsg | Flere problemer |
DSA-2195 | php5 | Flere problemer |
DSA-2196 | maradns | Bufferoverløb |
DSA-2197 | quagga | Lammelsesangreb |
DSA-2200 | xulrunner | Opdateret HTTPS-certifikatsortliste |
DSA-2200 | nss | Kompromitteret certifikatmyndighed |
DSA-2201 | wireshark | Flere problemer |
DSA-2203 | nss | Opdateret HTTPS-certifikatsortliste |
DSA-2204 | imp4 | Utilstrækkelig fornuftighedskontrol af inddata |
DSA-2206 | mahara | Flere problemer |
DSA-2207 | tomcat5.5 | Flere problemer |
DSA-2208 | bind9 | Problem med behandling af nye DNSSEC DS-poster |
DSA-2210 | tiff | Flere problemer |
DSA-2211 | vlc | Manglende fornuftighedskontrol af inddata |
DSA-2213 | x11-xserver-utils | Manglende fornuftighedskontrol af inddata |
DSA-2214 | ikiwiki | Manglende kontrol af inddata |
DSA-2217 | dhcp3 | Manglende fornuftighedskontrol af inddata |
DSA-2219 | xmlsec1 | Filoverskrivelse |
DSA-2220 | request-tracker3.6 | Flere problemer |
DSA-2225 | asterisk | Flere problemer |
DSA-2226 | libmodplug | Bufferoverløb |
DSA-2228 | xulrunner | Flere problemer |
DSA-2233 | postfix | Flere problemer |
DSA-2234 | zodb | Flere problemer |
DSA-2242 | cyrus-imapd-2.2 | Implementeringsfejl |
DSA-2243 | unbound | Designfejl |
DSA-2244 | bind9 | Forkert grænsetilstand |
DSA-2246 | mahara | Flere problemer |
DSA-2247 | rails | Flere problemer |
DSA-2248 | ejabberd | Lammelsesangreb |
DSA-2250 | citadel | Lammelsesangreb |
DSA-2253 | fontforge | Bufferoverløb |
DSA-2254 | oprofile | Kommandoindsprøjtning |
DSA-2255 | libxml2 | Bufferoverløb |
DSA-2260 | rails | Flere problemer |
DSA-2264 | user-mode-linux | Flere problemer |
DSA-2264 | linux-2.6 | Flere problemer |
DSA-2266 | php5 | Flere problemer |
DSA-2268 | xulrunner | Flere problemer |
DSA-2272 | bind9 | Lammelsesangreb |
DSA-2274 | wireshark | Flere problemer |
DSA-2276 | asterisk | Flere problemer |
DSA-2277 | xml-security-c | Bufferoverløb |
DSA-2278 | horde3 | Flere problemer |
DSA-2280 | libvirt | Flere problemer |
DSA-2286 | phpmyadmin | Flere problemer |
DSA-2288 | libsndfile | Heltalsoverløb |
DSA-2289 | typo3-src | Flere problemer |
DSA-2290 | samba | Udførelse af skripter på tværs af websteder |
DSA-2291 | squirrelmail | Flere problemer |
DSA-2292 | dhcp3 | Lammelsesangreb |
DSA-2293 | libxfont | Bufferoverløb |
DSA-2294 | freetype | Manglende fornuftighedskontrol af inddata |
DSA-2296 | xulrunner | Flere problemer |
DSA-2298 | apache2 | Lammelsesangreb |
DSA-2298 | apache2-mpm-itk | Lammelsesangreb |
DSA-2300 | nss | Kompromitteret certifikatmyndighed |
DSA-2301 | rails | Flere problemer |
DSA-2302 | bcfg2 | Vilkårlig udførelse af kode |
DSA-2304 | squid3 | Bufferoverløb |
DSA-2308 | mantis | Flere problemer |
DSA-2309 | openssl | Kompromitteret certifikatmyndighed |
DSA-2310 | linux-2.6 | Flere problemer |
Debian Installer
Debian Installer er blevet opdateret til at anvende en ny kerne, indeholdende en række vigtige og sikkerhedsrelaterede rettelser.
Fjernede pakker
Følgende pakker blev fjernet på grund af omstændigheder uden for vores kontrol:
Pakke | Årsag |
---|---|
pixelpost | unmaintained, multiple security issues |
URL'er
Den komplette liste over pakker der er ændret i forbindelse med denne udgivelse:
Den aktuelle gamle stabile distribution:
Foreslåede opdateringer til den gamle stabile distribution:
Oplysninger om den gamle stabile distribution (udgivelsesbemærkninger, fejl, osv.):
Sikkerhedsannonceringer og -oplysninger:
Om Debian
Debian-projektet er en organisation af fri software-udviklere som frivilligt bidrager med tid og kræfter, til at fremstille det helt frie styresystem Debian GNU/Linux.
Kontaktoplysninger
For flere oplysninger, besøg Debians websider på https://www.debian.org/ eller send e-mail på engelsk til <press@debian.org> eller kontakt holdet bag den stabile udgave på <debian-release@debian.org>.