Debian 6.0 aktualisiert: 6.0.6 veröffentlicht

29. September 2012

Das Debian-Projekt freut sich, die fünfte Aktualisierung seiner Stable-Distribution Debian 6.0 (Codename Squeeze) ankündigen zu dürfen. Diese Aktualisierung fügt der Stable-Veröffentlichung hauptsächlich Sicherheitskorrekturen hinzu, zusammen mit Lösungen für einige ernste Probleme. Für sie sind bereits separate Sicherheitsankündigungen veröffentlicht worden, auf die, wenn möglich, verwiesen wird.

Bitte beachten Sie, dass diese Aktualisierung keine neue Version von Debian 6.0 darstellt, sondern nur einige der enthaltenen Pakete auffrischt. Es gibt keinen Grund, 6.0-CDs oder -DVDs wegzuwerfen, sondern nur für den Abgleich neuer Installationen mit einem aktuellen Debian-Spiegelserver, damit alle veralteten Pakete ausgetauscht werden.

Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen und die meisten Aktualisierungen von security.debian.org sind in dieser Revision enthalten.

Neue Installationsmedien sowie CD- und DVD-Abbilder mit den neuen Paketen können bald von den gewohnten Orten bezogen werden.

Für das Online-Upgrade auf diese Version wird in der Regel die Aptitude- (oder APT-) Paketverwaltung auf einen der vielen Debian-FTP- oder HTTP-Spiegel verwiesen (siehe auch die Handbuchseite zu sources.list(5)). Eine vollständige Liste der Spiegelserver findet sich unter:

https://www.debian.org/mirror/list

Verschiedene Fehlerkorrekturen

Diese Stable-Aktualisierung nimmt an den folgenden Paketen einige wichtige Korrekturen vor:

Paket Grund
alpine Absturz in eingebetteter UW-IMAP-Kopie behoben
apache2 mod_negotiation - CVE-2012-2687 behoben; mod_cache - partielle Verbindungen nicht zwischenspeichern; Lese-Timeouts sollen in einem 408 resultieren
automake1.10 CVE-2012-3386 behoben
automake1.11 CVE-2012-3386 behoben
automake1.7 CVE-2012-3386 behoben
automake1.9 CVE-2012-3386 behoben
base-files /etc/debian_version auf die Zwischenveröffentlichung aktualisiert
checkgmail Authentifizierungsprobleme bei GMail behoben
clamav Neue Version der Originalautoren
debian-archive-keyring Signaturschlüssel für Wheezy-Stable und -Archiv hinzugefügt
dpkg Zuverlässiges Entpacken auf SELinux-Systemen sicher gestellt
eglibc patches/any/cvs-dlopen-tls.diff wirklich übernommen; Bypass des FORTIFY_SOURCE-Formatzeichenketten-Schutzes beseitigt; DoS in RPC-Implementation behoben
emesene Kontaktendpunkt auf local-bay.contacts.msn.com aktualisiert
geshi Lokale Dateieinbindungs-Schwachstelle im Contrib-Skript behoben
gosa Sicherheitskorrektur (Fehlende Maskierung)
ia32-libs Pakete aktualisiert
libconfig-inifiles-perl Unichere Handhabung der Temporärdateien behoben
libgc Prüft jetzt auf Integer-Überlauf in den internen malloc- und calloc-Routinen
libmtp Geräte-Flags für einige Geräte korrigiert; Unterstützung für neue Geräte hinzugefügt
libxslt CVE-2011-1202, CVE-2011-3970 und CVE-2012-2825 behoben
links2 Sicherheitskorrekturen
linux-2.6 DRM-Korrekturen; Korrektur für Schaltsekunde; Sicherheitskorrekturen; verschiedene Treiber korrigiert
linux-kernel-di-amd64-2.6 Neubau gegen linux-2.6 2.6.32-46
linux-kernel-di-armel-2.6 Neubau gegen linux-2.6 2.6.32-46
linux-kernel-di-i386-2.6 Neubau gegen linux-2.6 2.6.32-46
linux-kernel-di-ia64-2.6 Neubau gegen linux-2.6 2.6.32-46
linux-kernel-di-mips-2.6 Neubau gegen linux-2.6 2.6.32-46
linux-kernel-di-mipsel-2.6 Neubau gegen linux-2.6 2.6.32-46
linux-kernel-di-powerpc-2.6 Neubau gegen linux-2.6 2.6.32-46
linux-kernel-di-s390-2.6 Neubau gegen linux-2.6 2.6.32-46
linux-kernel-di-sparc-2.6 Neubau gegen linux-2.6 2.6.32-46
lockfile-progs Stellt sicher, dass beim Erstellen von Sperrdateien die richtige PID genutzt wird.
mysql-mmm Abhängigkeit von libpath-class-perl hinzugefügt
network-manager Erlaubt nicht mehr, Ad-Hoc-WPA-Netzwerke zu erstellen; Fehler im Kernel führen dazu, dass sie als offene Netzwerke erstellt werden
nss-pam-ldapd Unterstützt größere gecos-Werte; Zuverlässigkeit optimiert
nvidia-graphics-drivers Informationsleck im Kernel-Modul geschlossen; sporadische Speicherzugriffs-Schwachstelle geschlossen; lokale Rechteausweitung durch Manipulation von VGA-Fenstern behoben
nvidia-graphics-modules Neubau gegen das 195.36.31-6squeeze1-Kernelmodul für Sicherheitskorrekturen, Neubau, um CVE-2012-4225 zu beheben
php-memcached Behandlung von session.gc_maxlifetime korrigiert
plymouth Init-Skript korrigiert, damit es nicht fehlschlägt, wenn das Paket entfernt wird
policyd-weight rfc-ignorant.org RBLs (wegen anstehender Abschaltung) und rbl.ipv6-world.net entfernt
postgresql-common PID-Datei nicht entfernen nach Beenden des Postmasters via SIGKILL beim »letzten Versuch des Herunterfahrens« im --force-Modus
powertop Speicherzugriffsfehler bei neueren Kernels mit großen Konfigurationsdateien behoben
publican Abhängigkeit und Bauabhängigkeit von libio-string-perl hinzugefügt
rstatd Unterstützt nun Linux-3.x-Kernel
spip Offenlegung des Basisnamens behoben, Sicherheitskorrekturen
tor Neue Version der Originalautoren; TLS 1.1/1.2-Neuaushandlung mit Openssl 1.0.1 korrigiert; potenziellen DOS behoben; zwei Abstürze und ein Informationsoffenlegungs-Problem behoben
ttb Abhängigkeit von python-glade2 behoben
vte Speichererschöpfungs-Schwachstelle behoben
wims Installationsproblem behoben
wireshark Abstürze in ANSI-A-Detektor und Pcap / Pcap-ng-Parsern behoben
xserver-xorg-video-intel UXA/glyphs: Bei langen Zeichenketten auf den Standardwert zurückfallen, anstatt abzustürzen
yaws RNG-Stärke korrigiert; Mail-Config-Ladevorgang korrigiert

Sicherheitsaktualisierungen

Diese Revision fügt der Stable-Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für jede davon eine Ankündigung veröffentlicht:

Anweisungs-ID Paket Korrektur(en)
DSA-2457 iceweaselRückschritts-Behebung
DSA-2458 iceapeRückschritts-Behebung
DSA-2465 php5Mehrere Probleme
DSA-2466 railsCross-Site-Scripting
DSA-2467 maharaUnsichere Voreinstellungen
DSA-2468 libjakarta-poi-javaUnbegrenzte Speicherbelegung
DSA-2470 wordpressMehrere Probleme
DSA-2471 ffmpegMehrere Probleme
DSA-2472 gridengineRechteausweitung
DSA-2473 openoffice.orgPufferüberlauf
DSA-2474 ikiwikiCross-Site-Scripting
DSA-2475 opensslInteger-Unterlauf
DSA-2476 pidgin-otrFormatzeichenketten-Schwachstelle
DSA-2477 sympaAuthorisierungs-Bypass
DSA-2478 sudoAuswertungsfehler
DSA-2479 libxml2Off-by-one
DSA-2480 request-tracker3.8Rückschritt
DSA-2481 arpwatchFehlschlag beim Löschen zusätzlicher Gruppen
DSA-2482 libgdataKeine Überprüfung von TLS-Zertifikaten an Hand der System-Root-CA
DSA-2483 strongswanAuthentifizierungs-Bypass
DSA-2484 nutDienstblockade
DSA-2485 imp4Cross-Site-Scripting
DSA-2486 bind9Dienstblockade
DSA-2487 openoffice.orgPufferüberlauf
DSA-2488 iceweaselMehrere Probleme
DSA-2489 iceapeMehrere Probleme
DSA-2490 nssDienstblockade
DSA-2491 postgresql-8.4Mehrere Probleme
DSA-2492 php5Pufferüberlauf
DSA-2493 asteriskDienstblockade
DSA-2494 ffmpegMehrere Probleme
DSA-2495 openconnectPufferüberlauf
DSA-2497 quaggaDienstblockade
DSA-2498 dhcpcdFern-Stapelüberlauf
DSA-2499 icedoveMehrere Probleme
DSA-2500 mantisMehrere Probleme
DSA-2501 xenMehrere Probleme
DSA-2502 python-cryptoProgrammierfehler
DSA-2503 bcfg2Injektion von Shell-Befehlen
DSA-2504 libspring-2.5-javaInformationsoffenlegung
DSA-2505 zendframeworkInformationsoffenlegung
DSA-2506 libapache-mod-securityModsecurity-Bypass
DSA-2507 openjdk-6Mehrere Probleme
DSA-2508 kfreebsd-8Rechteausweitung
DSA-2509 pidginEntfernte Codeausführung
DSA-2510 extplorerSiteübergreifende Abfragefälschung
DSA-2511 puppetMehrere Probleme
DSA-2512 monoFehlende Eingabeüberprüfung
DSA-2513 iceapeMehrere Probleme
DSA-2514 iceweaselMehrere Probleme
DSA-2515 nsd3Nullzeiger-Dereferenzierung
DSA-2516 isc-dhcpDienstblockade
DSA-2517 bind9Dienstblockade
DSA-2518 krb5Dienstblockade
DSA-2519 isc-dhcpDienstblockade
DSA-2520 openoffice.orgMehrfache Heap-basierte Pufferüberläufe
DSA-2521 libxml2Integer-Überläufe
DSA-2522 fckeditorCross-Site-Scripting
DSA-2523 globus-gridftp-serverProgrammierfehler
DSA-2523 globus-gridftp-server-controlProgrammierfehler
DSA-2524 openttdMehrere Probleme
DSA-2525 expatMehrere Probleme
DSA-2526 libotrPufferüberlauf
DSA-2527 php5Mehrere Probleme
DSA-2528 icedoveMehrere Probleme
DSA-2529 python-djangoMehrere Probleme
DSA-2530 rsshInjektion von Shell-Befehlen
DSA-2531 xenDienstblockade
DSA-2532 libapache2-mod-rpafDienstblockade
DSA-2533 pcpMehrere Probleme
DSA-2534 postgresql-8.4Mehrere Probleme
DSA-2535 rtfmCross-Site-Scripting
DSA-2536 otrs2Cross-Site-Scripting
DSA-2537 typo3-srcMehrere Probleme
DSA-2538 moinRechteausweitung
DSA-2539 zabbixSQL-Injektion
DSA-2540 maharaCross-Site-Scripting
DSA-2541 beakerInformationsoffenlegung
DSA-2542 qemu-kvmMehrere Probleme
DSA-2543 xen-qemu-dm-4.0Mehrere Probleme
DSA-2544 xenDienstblockade
DSA-2545 qemuMehrere Probleme
DSA-2546 freeradiusCodeausführung
DSA-2547 bind9Ungeeignete Annahme
DSA-2548 torMehrere Probleme
DSA-2549 devscriptsMehrere Probleme

Debian-Installer

Der Installer wurde neu gebaut, damit er die Fehlerkorrekturen enthält, welche diese Zwischenveröffentlichung in Stable eingebracht hat.

Entfernte Pakete

Die folgenden Pakete wurden auf Grund von Umständen entfernt, die außerhalb unserer Kontrolle liegen:

Paket Grund
blockade Nichtverteilbare Datendateien
kcheckgmail Nicht betreut; durch Änderungen bei Google beschädigt
libtrash Nicht betreut; defekt

URLs

Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:

http://ftp.debian.org/debian/dists/squeeze/ChangeLog

Die derzeitige Stable-Distribution:

http://ftp.debian.org/debian/dists/stable/

Vorgeschlagene Aktualisierungen für die Stable-Distribution:

http://ftp.debian.org/debian/dists/proposed-updates

Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):

https://www.debian.org/releases/stable/

Sicherheitsankündigungen und -informationen

http://security.debian.org/

Über Debian

Das Debian-Projekt ist eine Vereinigung von Entwicklern Freier Software, die ihre Kraft und Zeit dafür opfern, das vollständig freie Betriebssystem Debian zu erschaffen.

Kontaktinformationen

Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken eine E-Mail an <press@debian.org>, oder kontaktieren das Stable-Release-Team auf Englisch über <debian-release@lists.debian.org>.