Debian 7 aktualisiert: 7.7 veröffentlicht
18. Oktober 2014
Das Debian-Projekt freut sich, die siebte Aktualisierung seiner
Stable-Veröffentlichung Debian 7 (Codename Wheezy
)
ankündigen zu dürfen. Diese Aktualisierung behebt hauptsächlich
Sicherheitslücken der Stable-Veröffentlichung sowie einige ernste Probleme.
Für sie sind bereits separate Sicherheitsankündigungen veröffentlicht worden, auf
die, wenn möglich, verwiesen wird.
Bitte beachten Sie, dass diese Aktualisierung keine neue Version von Debian 7 darstellt, sondern nur einige der enthaltenen Pakete auffrischt. Es gibt keinen Grund, Wheezy-CDs oder -DVDs wegzuwerfen, denn es reicht, neue Installationen mit einem aktuellen Debian-Spiegelserver abzugleichen, damit alle veralteten Pakete ausgetauscht werden.
Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten Aktualisierungen von security.debian.org sind in dieser Revision enthalten.
Neue Installationsmedien sowie CD- und DVD-Abbilder mit den neuen Paketen können bald von den gewohnten Orten bezogen werden.
Für die Online-Hochrüstung auf diese Version wird in der Regel die Aptitude- (oder APT-) Paketverwaltung auf einen der vielen Debian-FTP- oder HTTP-Spiegel verwiesen (siehe auch die Handbuchseite zu sources.list(5)). Eine umfassende Liste der Spiegelserver findet sich unter:
Verschiedene Fehlerkorrekturen
Diese Stable-Veröffentlichung nimmt an den folgenden Paketen einige wichtige Korrekturen vor:
Paket | Grund |
---|---|
at | Nur Variablen beibehalten, deren Namen aus alphanumerischen Zeichen und Unterstrichen bestehen, sodass Hintergrunddienste nicht mehr abstürzen, wenn eine Bash mit den Änderungen aus DSA-3035 Funktionen in die Umgebung exportiert |
axis | Verhindert MITM-Angriff auf SSL, der auf einer unvollständigen Anpassung an CVE-2012-5784 [CVE-2014-3596] basiert |
base-files | Aktualisierung auf die Zwischenveröffentlichung |
blender | Behebt illegale Hardware-Anweisung |
ca-certificates | Akualisiert das Mozilla-Zertifikatsbündel; passt certdata2pem.py für mehrere CAs an, die dasselbe CKA_LABEL verwenden |
debian-archive-keyring | Fügt Jessies Stable-Veröffentlichungsschlüssel hinzu |
debian-installer | Neubau für die Zwischenveröffentlichung |
debian-installer-netboot-images | Aktualisierung auf die 20130613+deb7u2+b3-Abbilder |
debsums | Verhindert, dass Konfig-Dateien, die in ein neues Paket verschoben werden, im alten als modifiziert gemeldet werden |
dwm | Korrigiert beschädigte Patch-Kopfzeilen |
eglibc | Repariert unzulässige Wiederverwertung von Dateideskriptoren beim Senden von DNS-Abfragen, Stapelüberläufe [CVE-2013-4357], eine durch Version 2.13-38+deb7u3 [CVE-2014-0475] eingeführte localplt-Regression, ein Speicherleck in dlopen() und Thread-lokalen Speichervariablen; bringt sämtliche Dokumentation zurück, die in früheren Uploads versehentlich beschädigt wurde |
exim4 | Stoppt unerwünschte Doppelexpansion von Argumenten für mathematische Vergleichsoperationen [CVE-2014-2972] |
flashplugin-nonfree | Behebt Downgrade-Schwachstelle, aktualisiert Abhängigkeiten |
foremost | Behebt ungültige Patch-Kopfzeilen |
getfem++ | Repariert beschädigte Patch-Kopfzeilen |
gnubg | Behebt Absturz bei End Game, wenn gnubg mit der t-Option ausgeführt wird |
hawtjni | Behebt /tmp-Race-Condition mit eigenmächtiger Codeausführung [CVE-2013-2035] |
ipython | Behebt Fernausführung von Code via Cross-Origin-Websocket [CVE-2014-3429] |
iso-scan | Nicht mit Fehler abbrechen, wenn die durchsuchten Verzeichnisse von der Shell interpretierbare Zeichen im Namen haben |
keyutils | Bei Binärpaketen Vorgabe-Kompressionsstärke für xz verwenden |
kvpm | Behebt ungültige Patch-Kopfzeilen |
libdatetime-timezone-perl | Neue Veröffentlichung durch die Originalautoren |
libplack-perl | Unbeabsichtigte Dateizugriffe verhindern, die entstehen, wenn angegebene Pfade nicht richtig von ihren Schrägstrichen getrennt werden [CVE-2014-5269] |
libsnmp-session-perl | Behebt Perl-Warnungen, wenn libsocket6-perl installiert ist |
linux | Aktualisierung auf die stabile Version 3.2.63 der Originalautoren; aktualisiert DRM und AGP auf 3.4.103; UDF: Endlosschleife beim Verarbeiten von indirekten ICBs vermeiden [CVE-2014-6410]; Libceph: maximale Authentifizierungsticket-Länge nicht hart codieren [CVE-2014-6416 CVE-2014-6417 CVE-2014-6418]; fügt dem pata-modules-udeb-Paket pata_rdc hinzu und dem virtio-modules-udeb-Paket virtio_scsi; sp5100_tco: SB8x0-Chips ablehnen |
live-config | SSH-Login beim Booten abschalten |
nana | Neubau mit Wheezys Debhelper, um die install-info-Aufrufe in den Betreuerskripten loszuwerden; leeres Dummy-prerm-Skript hinzugefügt, damit sich das Paket nach ist nicht verfügbaraktualisieren lässt |
net-snmp | Behebt snmpd: produziert Fehler, wenn mehr als 50 Executables/scripts-Einträge in der snmpd.conf stehen; Sicherheitskorrekturen [CVE-2014-2285 CVE-2014-3565 CVE-2012-6151] |
netcfg | Unterstützung für die händische Eingabe von ESSIDs korrigiert |
oss-compat | Softdep-Direktiven in der Modprobe-Konfiguration verwenden; beim Deinstallieren des Pakets auch oss-compat.conf löschen |
perl | Nicht unendlich in Data::Dumper rekursieren [CVE-2014-4330] |
php-getid3 | Bessert die Korrektur für das XXE-Sicherheitsproblem [CVE-2014-2053] nach |
postgresql-8.4 | Neue Veröffentlichung durch die Originalautoren |
postgresql-9.1 | Neue Veröffentlichung durch die Originalautoren |
proftpd-dfsg | Behebt Pufferüberlappung, die zu SFTP-Abstürzen und -Hängern führt |
qlandkartegt | Aktualisiert User-Agent-Zeichenkette |
scotch | Neubau auf AMD64, um die Openmpi-Abhängigkeit zu korrigieren |
supervisor | Behebt Neustart- und Formatierungsprobleme mit dem Init-Skript |
tor | Richtige Byte-Reihenfolge verwenden, wenn die Adresse des gewählten Rendezvous-Punkts an einen Hidden Service geschickt wird; aktualisiert die IP-Adresse für die Gabelmoo-v3-Verzeichnis-Autorität |
tzdata | Neue Veröffentlichung durch die Originalautoren |
unattended-upgrades | Fügt oldstableden erlaubten Quellen für Sicherheitspakete hinzu |
virtinst | Repariert Virtinst mit neuerer python-libvirt |
wireless-regdb | Neue Veröffentlichung durch die Originalautoren |
witty | Korrigiert symbolische Verknüpfung auf das jPlayer-Skin Blue Monday |
xdg-utils | /bin/echo anstatt echo -e in xdg-mail verwenden |
Sicherheitsaktualisierungen
Diese Revision fügt der Stable-Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheits-Team hat bereits für jede davon eine Ankündigung veröffentlicht:
Entfernte Pakete
Die folgenden Pakete wurden wegen Umständen entfernt, die außerhalb unserer Kontrolle liegen:
Paket | Grund |
---|---|
ctn | Nicht distributionsfähig |
ssdeep | Nicht distributionsfähig |
dicomnifti | Hängt von ctn ab, das entfernt worden ist |
ctsim | Hängt von ctn ab, das entfernt worden ist |
URLs
Die vollständige Liste von Paketen, die sich mit dieser Revision geändert haben:
Die derzeitige Stable-Distribution:
Vorgeschlagene Aktualisierungen für die Stable-Distribution:
Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata usw.):
Sicherheitsankündigungen und -informationen:
Über Debian
Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, die ihre Kraft und Zeit einbringen, um das vollständig freie Betriebssystem Debian zu schaffen.
Kontaktinformationen
Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken eine E-Mail an <press@debian.org>, oder kontaktieren das Stable-Release-Team auf Englisch über <debian-release@lists.debian.org>.