Aktualizacja Debian 7: wersja 7.7 wydana
18. października 2014r
Projekt Debian ma przyjemność przedstawić siódmą aktualizację
do stabilnej dystrybucji Debian 7 (nazwa kodowa wheezy
).
Aktualizacja dostarcza głównie poprawki do problemów związanych z
bezpieczeństem w wydaniu stabilnym oraz kilka ulepszeń dla ważniejszych
problemów. Opublikowane ostrzeżenia dotyczące bezpieczeństwa także
zostały ujęte.
Pragniemy zauważyć, że ta aktualizacja nie jest nową wersją Debiana
7, tylko aktualizacją niektórych pakietów. Nie ma potrzeby wyrzucania
starszych płyt CD lub DVD do wersji wheezy
, wystarczy tylko
po instalacji zaktualizować system przy pomocy serwerów lustrzanych.
Użytkownicy, którzy często instalowali aktualizacje z security.debian.org nie będą musieli aktualizować wielu pakietów, ponieważ mają już zainstalowane większość z zawartych w tej aktualizacji poprawek.
Nowe nośniki instalacyjne oraz obrazy CD i DVD zawierające zaktualizowane pakiety będą niedługo dostępne w standardowych lokalizacjach.
Aktualizację online do tej rewizji można wykonać poprzez wskazanie dla aptitutde (lub apt) (zobacz podręcznik sources.list(5)) jednego z wielu serwerów lustrzanych FTP lub HTTP. Kompletna lista tych serwerów jest dostępna na stronie:
Różne poprawki
Ta aktualizacja wersji stabilnej dodaje kilka ważnych zmian do następujących pakietów:
Pakiet | Powód |
---|---|
at | Przechowywanie tylko zmiennych, których nazwa składa się ze znaków alfanumerycznych i znaku podkreślenia, zapobieżenie błędom w czasie wykonywania zadań w przypadku eksportowania funkcji do środowiska przez bash ze zmianami z DSA-3035 |
axis | Naprawiono podatność na atak typu MITM w SSL spowodowaną przez niekompletną poprawkę związaną z CVE-2012-5784 [CVE-2014-3596] |
base-files | Aktualizacja numeru wydania |
blender | Naprawiono niepoprawną instrukcję sprzętową |
ca-certificates | Aktualizacja zestawu certyfikatów Mozilla; naprawiono certdata2pem.py dla wielu CA używających identycznego CKA_LABEL |
debian-archive-keyring | Dodanie klucza wydania stabilnego jessie |
debian-installer | Przebudowa związana z nowym wydaniem |
debian-installer-netboot-images | Aktualizacja do obrazu 20130613+deb7u2+b3 |
debsums | Zatrzymanie raportowania plików konfiguracyjnych jako zmienionych w starym pakiecie, które to pliki zostały przeniesione do nowego pakietu |
dwm | Naprawiono uszkodzone nagłówki łat |
eglibc | Naprawiono niepoprawny deskryptor pliku używany podczas wysyłania zapytania DNS; naprawiono błąd przepełnienia stosu [CVE-2013-4357]; naprawiono regresję localplt wprowadzoną w wersji 2.13-38+deb7u3 [CVE-2014-0475]; naprawiono wyciek pamięci w dlopen() oraz w pamięci zmiennych wątków lokalnych; ponowne dołaczenie całej dokumentacji przypadkowo usuniętej w poprzedniej aktualizacji |
exim4 | Zatrzymano niepożądane podwójne rozwinięcie argumentów do matematycznej operacji porównania [CVE-2014-2972] |
flashplugin-nonfree | Naprawiono błąd downgrade, zaktualizowano zależności |
foremost | Naprawiono niepoprawne nagłówki łat |
getfem++ | Naprawiono uszkodzone nagłówki łat |
gnubg | Naprawiono błąd występujący podczas end gamekiedy gnubg jest uruchomiony z opcją -t |
hawtjni | Naprawiono błąd dotyczący wykonania dowolnego kodu w /tmp [CVE-2013-2035] |
ipython | Naprawiono zdalne wykonanie za pomocą cross origin websocket [CVE-2014-3429] |
iso-scan | Naprawiono błąd występujący podczas przeszukiwania katalogów, które w nazwach mają znaki specjalne powłoki |
keyutils | Użycie domyślnego stopnia kompresji xz dla pakietów binarnych |
kvpm | Naprawiono nieprawidłowy nagłówek łatki |
libdatetime-timezone-perl | Nowe wydanie źródła |
libplack-perl | Zapobieżenie niezamierzonemu dostępowi do pliku podczas niepoprawnego dzielenia ścieżki zakończonej znakiem slash [CVE-2014-5269] |
libsnmp-session-perl | Naprawiono ostrzeżenie perla z zainstalowanym libsocket6-perl |
linux | Aktualizacja do wersji stabilnej źródła 3.2.63; aktualizacja drm i agp do 3.4.103; udf: zapobieżenie nieksończonej pętli podczas pośredniego przetwarzania ICBs [CVE-2014-6410]; libceph: brak zapisanej na sztywno w kodzie maksymalnej długości auth ticket [CVE-2014-6416 CVE-2014-6417 CVE-2014-6418]; dodano pata_rdc do pata-modules udeb oraz virtio_scsi do virtio-modules udeb; sp5100_tco: odrzucenie układu SB8x0 |
live-config | Wyłączono logowanie SSH podczas startu systemu |
nana | Przebudowa z debhelper z wheezy aby skorzystać z wywołań install-info w skryptach opiekuna; dodano pusty skrypt prerm aby umożliwyć aktualizację pakietu kiedy nie jest dostępny |
net-snmp | Naprawiono błąd snmpd: produces error if the Executables/scripts entries in snmpd.conf is over 50; opisany w [CVE-2014-2285 CVE-2014-3565 CVE-2012-6151] |
netcfg | Poprawiono wsparcie dla ręcznego wprowadzania ESSID |
oss-compat | Użycie dyrektywy softdep w konfiguracji modprobe; usunięcie oss-compat.conf podczas usuwania pakietu |
perl | Naprawiono błąd zapętlenia w Data::Dumper [CVE-2014-4330] |
php-getid3 | Poprawiono łatkę dotyczącą bezpieczeństwa w XXE [CVE-2014-2053] |
postgresql-8.4 | Nowe wydanie źródła |
postgresql-9.1 | Nowe wydanie źródła |
proftpd-dfsg | Naprawiono nadpisywanie bufora prowadzące do awarii i zamrożenia SFTP |
qlandkartegt | Aktualizacja opisu agenta użytkownika |
scotch | Przepudowa na architekturę amd64 w celu poprawienia zależności openmpi |
supervisor | Naprawiono problem z restartowaniem oraz formatowanie w skrypcie init |
tor | Użycie poprawnej kolejności bajtów podczas wysyłania wybranego adresu punktu rendezvous do ukrytej usługi; aktualizacja adresu IP dla urzędu autoryzacji gabelmoo v3 |
tzdata | Nowe wydanie źródła |
unattended-upgrades | Dodanie oldstabledo listy zaakceptowanych źródeł dla pakietów bezpieczeństwa |
virtinst | Naprawiono błąd w virtinst z nową wersją python-libvirt |
wireless-regdb | Nowe wydanie źródła |
witty | Naprawiono dowiązanie symboliczne do jPlayer w Blue Monday |
xdg-utils | Użycie /bin/echo zamiast echo -e w xdg-mail |
Poprawki bezpieczeństwa
Ta rewizja dodaje do edycji stabilnej następujące aktualizacje bezpieczeństwa. Zespół ds. Bezpieczeństwa już wydał ostrzeżenia dotyczące tych aktualizacji:
Pakiety usunięte
Następujące pakiety zostały usunięte z powodu okoliczności pozostających poza naszą kontrolą:
Pakiet | Powód |
---|---|
ctn | Nie do dystrybucji |
ssdeep | Nie do dystrybucji |
dicomnifti | Zależnośc od ctn oznaczonego jako to-be-removed (do usunięcia) |
ctsim | Zależność od ctn oznaczonego jako to-be-removed (do usunięcia) |
Adresy URL
Kompletna lista pakietów zmienionych w tej rewizji:
Obecna dystrybucja stabilna:
Sugerowane aktualizacje do dystrybucji stabilnej:
Informacje dotyczące dystrybucji stabilnej (uwagi do wydania, errata itp.):
Ostrzeżenia oraz informacje dotyczące bezpieczeństwa:
O Debianie
Projekt Debian to grupa deweloperów Wolnego Oprogramowania, którzy poświęcają swój czas i energię aby stworzyć całkowicie wolny system operacyjny, który nazwano Debian.
Kontakt
Aby uzyskać więcej informacji można zajrzeć na strony internetowe Debiana https://www.debian.org/, wysłać wiadomośc na adres <press@debian.org>, lub skontaktować się z grupą ds. wydania stabilnego pod adresem <debian-release@lists.debian.org>.