Debian GNU/Linux 4.0 opdateret
17. februar 2008
Debian-projektet har foretaget den tredje opdatering af den stabile distribution Debian GNU/Linux 4.0 (kodenavn etch). Opdateringen tilføjer primært sikkerhedsopdateringer til den stabile udgave, samt nogle få rettelser af alvorlige fejl.
Bemærk venligst at denne opdatering ikke er en ny udgave af Debian GNU/Linux 4.0, den indeholder blot opdateringer af nogle af de medfølgende pakker. Der er ingen grund til at smide 4.0-cd'er eller -dvd'er væk, opdatér i stedet mod ftp.debian.org efter en installering, for at få de seneste ændringer med.
Dem der hyppigt opdaterer fra security.debian.org, behøver ikke at opdatere ret mange pakker, og de fleste opdateringer fra security.debian.org er indeholdt i denne opdatering.
Nye cd- og dvd-aftryk indeholdende opdaterede pakker henholdsvis de sædvanlige installeringsmedier til brug samme med pakkearkivet, vil snart være tilgængelige fra de sædvanlige steder.
Online-opdatering til denne revision gøres normalt ved at lade
pakkehåndteringsværktøjet aptitude
(eller apt
, se
manualsiden sources.list(5) ) pege på et af Debians mange ftp- eller
http-filspejle. En omfattende liste over filspejle er tilgængelig på:
Opdatering af Debian-Installer
Installeringsprogrammet er opdateret til at anvende og understøtte de opdaterede kerner, som er indeholdt i denne revision. Dette medfører at gamle netboot- og diskette-aftryk holder op med at virke; opdaterede versioner er tilgængelige fra de sædvanlige steder
Opdateringen indeholder også stabilitetsforbedringer og tilføjer understøttelse af SGI O2-maskiner med 300MHz RM5200SC (Nevada)-CPU'er, som blev annonceret i forbindelse med opdatering nummer to, men rent faktisk ikke var indeholdt i den.
Vigtige ændringer
Opdaterede versioner af pakken bcm43xx-fwcutter vil blive distribueret gennem volatile.debian.org. Pakken selv vil blive fjernet fra etch fra næste opdatering.
Flashplugin-nonfree er blevet fjernet (se nedenfor), da der er tale om lukket kildekode og vi ikke får sikkerhedsunderstøttelse til den. Af sikkerhedshensyn anbefaler vi omgående at fjerne alle versioner af flashplugin-nonfree og eventuelt tilbageværende filer fra Adobe Flash Player. Testede opdatering vil blive gjort tilgængelige gennem backports.org.
Forskellige fejlrettelser
Denne stabile opdatering indeholder flere binære opdateringer til forskellige arkitekturer, til pakker hvis version ikke var synkroniseret på tværs af alle arkitekturer. Der er også nogle få vigtige rettelser til følgende pakker:
Pakke | Årsag |
---|---|
apache | Retter flere sårbarheder |
apache2 | Retter flere sårbarheder |
apache2-mpm-itk | Genopbygget pga. apache2-genopbygninger |
bos | Fjerner ikke-frit indhold |
clamav | Fjerner ikke-fri (og udistribuerbar) unrar-kode |
cpio | Retter misdannet oprettelse af ustar-arkiver |
denyhosts | Retter ukorrekt fortolkning af ssh-logfiler |
ircproxy | Retter lammelsesangreb (denial of service) |
glibc | Retter sunrpc-hukommelseslækage |
gpsd | Retter problem med skudår |
ipmitool | Får arkitekturer tilbage i synkronisering |
kdebase | Tilføjer understøttelse af seneste flash-plugin |
kdelibs | Tilføjer understøttelse af seneste flash-plugin |
kdeutils | Forhindrer uautoriseret adgang når i dvale |
libchipcard2 | Tilføjer manglende afhængighed |
linux-2.6 | Retter flere fejl |
loop-aes | Opdateret linux-2.6-kerne |
madwifi | Retter muligt lammelsesangreb |
net-snmp | Retter ødelagt snmpbulkwalk |
ngircd | Retter muligt lammelsesangreb |
sing | Retter rettighedsforøgelse |
sun-java5 | Retter fjernudførelse af program |
unrar-nonfree | Retter vilkårlig udførelse af kode |
viewcvs | Retter cvs-fortolkning |
xorg-server | Retter inline-assembler vedr. processorer uden cpuid |
Disse pakker er opdateret til at understøtte de nyere kerner:
- linux-modules-contrib-2.6
- linux-modules-extra-2.6
- linux-modules-nonfree-2.6
- nvidia-graphics-legacy-modules-amd64
- nvidia-graphics-legacy-modules-i386
- nvidia-graphics-modules-amd64
- nvidia-graphics-modules-i386
Sikkerhedsopdateringer
Denne revision tilføjer følgende sikkerhedsopdateringer til den stabile udgave. Sikkerhedsteamet har allerede udgivet bulletiner for hver af de nævnte opdateringer:
Bulletin-id | Pakke(r) | Rettelse(r) |
---|---|---|
DSA-1405 | zope-cmfplone | Vilkårlig udførelse af kode |
DSA-1437 | cupsys | Flere sårbarheder |
DSA-1438 | tar | Flere sårbarheder |
DSA-1439 | typo3-src | SQL-indsprøjtning |
DSA-1440 | inotify-tools | Vilkårlig udførelse af kode |
DSA-1441 | peercast | Vilkårlig udførelse af kode |
DSA-1442 | libsndfile | Vilkårlig udførelse af kode |
DSA-1443 | tcpreen | Lammelsesangreb |
DSA-1444 | php5 | Flere sårbarheder |
DSA-1445 | maradns | Lammelsesangreb |
DSA-1446 | wireshark | Lammelsesangreb |
DSA-1447 | tomcat5.5 | Flere sårbarheder |
DSA-1448 | eggdrop | Vilkårlig udførelse af kode |
DSA-1449 | loop-aes-utils | Programmeringsfejl |
DSA-1450 | util-linux | Programmeringsfejl |
DSA-1451 | mysql-dfsg-5.0 | Flere sårbarheder |
DSA-1452 | wzdftpd | Lammelsesangreb |
DSA-1453 | tomcat5 | Flere sårbarheder |
DSA-1454 | freetype | Vilkårlig udførelse af kode |
DSA-1455 | libarchive | Flere problemer |
DSA-1456 | fail2ban | Lammelsesangreb |
DSA-1457 | dovecot | Informationsafsløring |
DSA-1458 | openafs | Lammelsesangreb |
DSA-1459 | gforge | SQL-indsprøjtning |
DSA-1460 | postgresql-8.1 | Flere sårbarheder |
DSA-1461 | libxml2 | Lammelsesangreb |
DSA-1462 | hplip | Rettighedsforøgelse |
DSA-1463 | postgresql-7.4 | Flere sårbarheder |
DSA-1464 | syslog-ng | Lammelsesangreb |
DSA-1465 | apt-listchanges | Vilkårlig udførelse af kode |
DSA-1466 | xorg | Flere sårbarheder |
DSA-1468 | tomcat5.5 | Flere sårbarheder |
DSA-1469 | flac | Vilkårlig udførelse af kode |
DSA-1470 | horde3 | Lammelsesangreb |
DSA-1471 | libvorbis | Flere sårbarheder |
DSA-1472 | xine-lib | Vilkårlig udførelse af kode |
DSA-1473 | scponly | Vilkårlig udførelse af kode |
DSA-1474 | exiv2 | Vilkårlig udførelse af kode |
DSA-1475 | gforge | Udførelse af skripter på tværs af websteder |
DSA-1476 | pulseaudio | Rettighedsforøgelse |
DSA-1477 | yarssr | Udførelse af vilkårlige shell-kommandoer |
DSA-1478 | mysql-dfsg-5.0 | Flere sårbarheder |
DSA-1479 | fai-kernels | Flere sårbarheder |
DSA-1479 | linux-2.6 | Flere sårbarheder |
DSA-1483 | net-snmp | Lammelsesangreb |
DSA-1484 | xulrunner | Flere sårbarheder |
En komplet liste over alle accepterede og afviste pakker, sammen med begrundelser derfor, er på forberedelsessiden til denne revision:
URL'er
Den komplette liste over pakker der er ændret i forbindelse med denne udgivelse:
Den aktuelle stabile distribution:
Foreslåede opdateringer til den stabile distribution:
Oplysninger om den stabile distribution (udgivelsesbemærkninger, fejl, osv.):
Sikkerhedsannonceringer og -oplysninger:
Om Debian
Debian-projektet er en organisation af fri software-udviklere som frivilligt bidrager med tid og kræfter til at fremstille de fuldstændigt frie styresystemer Debian GNU/Linux og Debian GNU/Hurd.
Kontaktoplysninger
For flere oplysninger, besøg Debians websider på https://www.debian.org/ eller send e-mail på engelsk til <press@debian.org> eller kontakt holdet bag den stabile udgave på <debian-release@debian.org>.