Aggiornata Debian GNU/Linux 5.0: rilasciata la versione 5.0.9

1 Ottobre 2011

Il progetto Debian è lieto di annunciare il nono aggiornamento della sua distribuzione oldstable Debian GNU/Linux 5.0 (nome in codice lenny). Questo aggiornamento aggiunge per lo più delle correzioni a problemi di sicurezza del rilascio oldstable, insieme ad alcune sistemazioni di problemi seri. Gli avvisi di sicurezza sono già stati pubblicati separatamente e maggiori informazioni, laddove disponibili, sono presenti nelle pagine ad essi dedicate.

Da notare che questo aggiornamento non costituisce una nuova versione di Debian GNU/Linux 5.0 ma aggiorna solamente alcuni dei pacchetti inclusi. Non c'è alcun bisogno di gettare i CD o i DVD della versione 5.0, ma è sufficiente connettersi dopo l'installazione ad un mirror Debian aggiornato per provocare l'avanzamento di tutti i pacchetti datati.

Coloro che aggiornano di frequente tramite security.debian.org non dovranno aggiornare molti pacchetti poiché la maggior parte di quelli provenienti da security.debian.org sono compresi in questo aggiornamento.

I nuovi supporti di installazione e le nuove immagini dei CD e DVD che contengono i pacchetti aggiornati saranno presto disponibili agli indirizzi consueti.

L'aggiornamento in linea a questa revisione viene di solito fatto puntando il gestore dei pacchetti aptitude (o apt) (vedere la pagina di manuale sources.list(5)) a uno dei molti mirror FTP o HTTP di Debian. Una lista esaustiva dei mirror è disponibile qui:

https://www.debian.org/mirror/list

Correzioni varie

L'aggiornamento della versione oldstable aggiunge alcune importanti correzioni ai seguenti pacchetti:

Package Reason
aptitude Fix symlink attack in hierarchy editor
atop Insecure use of temporary files
base-files Update /etc/debian_version for the point release
conky Fix file overwrite vulnerability
dokuwiki RSS XSS security fix
klibc Escape ipconfig's DHCP options
linux-2.6 Several security updates and select fixes from upstream 2.6.27.58/9
magpierss Fix cross-site scripting vulnerability (CVE-2011-0740)
mediawiki Protect against CSS injection vulnerability
openldap Security fixes
openssl Fix CVE-2011-3210: SSL memory handling for (EC)DH ciphersuites
pmake Fix symlink attack via temporary files
sun-java6 New upstream security update
tesseract Disable xterm-based debug windows to avoid file overwrite vulnerability
tzdata New upstream version
user-mode-linux Rebuild against linux-2.6 2.6.26-27
v86d Fix CVE-2011-1070: failure to validate netlink message sender; do not include random kernel headers in CFLAGS
vftool Fix a buffer overflow in linetoken() in parseAFM.c
xorg-server GLX: don't crash in SwapBuffers if we don't have a context

A causa della tempistica di questo rilascio minore, ravvicinata al prossimo aggiornamento del rilascio stabile (Debian 6.0 squeeze), le versioni di atop e tzdata incluse in questo rilascio minore sono superiori a quelle dei pacchetti corrispondenti attualmente in stable. Il prossimo rilascio minore di stable è pianificato per la prossima settimana, dopo di che le versioni dei pacchetti in stable saranno nuovamente superiori, come previsto.

Non prevediamo che questa situazione provocherà dei problemi con gli aggiornamenti dal rilascio oldstable a stable durante questo breve periodo di tempo, ma si prega di riferire qualsiasi problema di questo tipo che dovesse insorgere. (Vedere la sezione Contatti più sotto).

Aggiornamenti di sicurezza

Questa revisione aggiunge i seguenti aggiornamenti di sicurezza al rilascio oldstable. Il team della sicurezza ha già rilasciato un avviso per ciascuno di questi aggiornamenti:

Advisory ID Package Correction(s)
DSA-2043 vlcArbitrary code execution
DSA-2149 dbusDenial of service
DSA-2150 request-tracker3.6Salt password hashing
DSA-2151 openoffice.orgMultiple issues
DSA-2152 hplipBuffer overflow
DSA-2153 user-mode-linuxMultiple issues
DSA-2153 linux-2.6Multiple issues
DSA-2154 exim4Privilege escalation
DSA-2155 freetypeMultiple issues
DSA-2156 pcsc-liteBuffer overflow
DSA-2157 postgresql-8.3Buffer overflow
DSA-2158 cgiircCross-site scripting flaw
DSA-2165 ffmpeg-debianBuffer overflow
DSA-2167 phpmyadminSQL injection
DSA-2168 openafsMultiple issues
DSA-2169 telepathy-gabbleMissing input validation
DSA-2170 mailmanMultiple issues
DSA-2171 asteriskBuffer overflow
DSA-2172 moodleMultiple issues
DSA-2173 pam-pgsqlBuffer overflow
DSA-2174 avahiDenial of service
DSA-2175 sambaMissing input sanitising
DSA-2176 cupsMultiple issues
DSA-2179 dtcSQL injection
DSA-2181 subversionDenial of service
DSA-2182 logwatchRemote code execution
DSA-2183 nbdArbitrary code execution
DSA-2186 xulrunnerMultiple issues
DSA-2191 proftpd-dfsgMultiple issues
DSA-2195 php5Multiple issues
DSA-2196 maradnsBuffer overflow
DSA-2197 quaggaDenial of service
DSA-2200 xulrunnerUpdate HTTPS certificate blacklist
DSA-2200 nssCompromised certificate authority
DSA-2201 wiresharkMultiple issues
DSA-2203 nssUpdate HTTPS certificate blacklist
DSA-2204 imp4Insufficient input sanitising
DSA-2206 maharaMultiple issues
DSA-2207 tomcat5.5Multiple issues
DSA-2208 bind9Issue with processing of new DNSSEC DS records
DSA-2210 tiffMultiple issues
DSA-2211 vlcMissing input sanitising
DSA-2213 x11-xserver-utilsMissing input sanitizing
DSA-2214 ikiwikiMissing input validation
DSA-2217 dhcp3Missing input sanitizing
DSA-2219 xmlsec1File overwrite
DSA-2220 request-tracker3.6Multiple issues
DSA-2225 asteriskMultiple issues
DSA-2226 libmodplugBuffer overflow
DSA-2228 xulrunnerMultiple issues
DSA-2233 postfixMultiple issues
DSA-2234 zodbMultiple issues
DSA-2242 cyrus-imapd-2.2Implementation error
DSA-2243 unboundDesign flaw
DSA-2244 bind9Wrong boundary condition
DSA-2246 maharaMultiple issues
DSA-2247 railsMultiple issues
DSA-2248 ejabberdDenial of service
DSA-2250 citadelDenial of service
DSA-2253 fontforgeBuffer overflow
DSA-2254 oprofileCommand injection
DSA-2255 libxml2Buffer overflow
DSA-2260 railsMultiple issues
DSA-2264 user-mode-linuxMultiple issues
DSA-2264 linux-2.6Multiple issues
DSA-2266 php5Multiple issues
DSA-2268 xulrunnerMultiple issues
DSA-2272 bind9Denial of service
DSA-2274 wiresharkMultiple issues
DSA-2276 asteriskMultiple issues
DSA-2277 xml-security-cBuffer overflow
DSA-2278 horde3Multiple issues
DSA-2280 libvirtMultiple issues
DSA-2286 phpmyadminMultiple issues
DSA-2288 libsndfileInteger overflow
DSA-2289 typo3-srcMultiple issues
DSA-2290 sambaCross-side scripting
DSA-2291 squirrelmailMultiple issues
DSA-2292 dhcp3Denial of service
DSA-2293 libxfontBuffer overflow
DSA-2294 freetypeMissing input sanitization
DSA-2296 xulrunnerMultiple issues
DSA-2298 apache2Denial of service
DSA-2298 apache2-mpm-itkDenial of service
DSA-2300 nssCompromised certificate authority
DSA-2301 railsMultiple issues
DSA-2302 bcfg2Arbitrary code execution
DSA-2304 squid3Buffer overflow
DSA-2308 mantisMultiple issues
DSA-2309 opensslCompromised certificate authority
DSA-2310 linux-2.6Multiple issues

Installatore Debian

L'installatore Debian è stato aggiornato per incorporare un nuovo kernel contenente un certo numero di correzioni importanti e relative alla sicurezza.

Pacchetto rimosso

Il seguente pacchetto è stato rimosso a causa di circostanze al di fuori del nostro controllo:

Package Reason
pixelpost unmaintained, multiple security issues

URL

La lista completa di pacchetti modificati con questa revisione:

http://ftp.debian.org/debian/dists/lenny/ChangeLog

L'attuale distribuzione oldstable:

http://ftp.debian.org/debian/dists/oldstable/

Aggiornamenti proposti per la distribuzione oldstable:

http://ftp.debian.org/debian/dists/oldstable-proposed-updates

Informazioni sulla distribuzione oldstable (note di rilascio, errata, ecc.):

https://www.debian.org/releases/oldstable/

Annunci e informazioni sulla sicurezza:

http://security.debian.org/

Informazioni su Debian

Il progetto Debian è un'associazione di sviluppatori di software libero che volontariamente mettono a disposizione il loro tempo e le loro capacità per creare il sistema operativo completamente libero Debian.

Contatti

Per ulteriori informazioni, visita il sito web all'indirizzo https://www.debian.org/, invia una email a <press@debian.org>, oppure contatta il team del rilascio stabile inviando una mail a <debian-release@lists.debian.org>.