Debian GNU/Linux 4.0 aktualisiert und Unterstützung für neuere Hardware hinzugefügt
26. Juli 2008
Das Debian-Projekt freut sich, die vierte Aktualisierung seiner stabilen Distribution Debian GNU/Linux 4.0 (Codename Etch) bekannt geben zu können. Zusätzlich zur Korrektur verschiedener Sicherheitsprobleme und einigen schwerwiegenden Mängeln im stabilen Release fügt zum ersten Mal in der Geschichte von Debian eine Aktualisierung Unterstützung neuerer Hardware hinzu, indem sie den Benutzern die Möglichkeit bietet, neuere Treiber zu installieren.
Vorhandene Installations-CDs und -DVDs für Debian GNU/Linux 4.0 können
weiterhin verwendet werden, um diese Aktualisierung zu installieren. Nach der
Installation wird das Upgrade von einem aktuellem Debian-Spiegelserver
jegliche veraltete Pakete aktualisieren. Jedoch wird es Benutzern der
Methode zur Installation über eine Netzwerk-Konsole dringend empfohlen, ihre
Medien zu aktualisieren, lesen Sie den Debian-Installer
-Teil dieser
Ankündigung für weitere Informationen.
Jene, die Aktualisierungen von security.debian.org regelmäßig installieren, werden nicht viele Pakete aktualisieren müssen und die meisten Aktualisierungen von security.debian.org sind in dieser Überarbeitung enthalten.
Neue CD- und DVD-Abbilder, die aktualisierte Pakete sowie die regulären Installations-Medien, gemeinsam mit dem Paket-Archiv, werden bald auf den üblichen Orten verfügbar sein.
Eine Online-Aktualisierung auf diese Version sollte durchgeführt werden, indem man das Paketwerkzeug aptitude (oder apt) (lesen Sie hierzu die Handbuchseite sources.list(5)) auf einen der vielen Debian-FTP- oder -HTTP-Spiegelserver zeigen lässt. Eine umfassende Liste von Spiegelservern gibt es unter:
Über etch-und-ein-halb
Etch und ein halb
ist Debians Bestreben, Hardware zu unterstützen,
die aktuelle Treiber benötigt. Dies ist das erste Mal, dass das
Debian-Projekt mehrere Kern-Pakete in seiner stabilen Distribution ohne
Sicherheitsbegründung aktualisiert und zeigt den starken Einsatz für seine
Benutzer.
Die Komponenten, die neuer als das ursprüngliche Release von Debian
GNU/Linux 4.0 (Etch
) sind und noch nicht unterstützt wurden, werden von
einer aktualisierten Installationsroutine entdeckt, die einen neueren
Linux-Kernel (2.6.24) in ein neu installiertes System einbringt. Diese
Überarbeitung enthält Pakete, die ebenfalls auf dem Linux-Kernel 2.6.24
basieren. Die Installation dieser zusätzlichen Pakete ist nicht notwendig und
wird standardmäßig nicht erfolgen. Die vorhandenen 2.6.18-basierten Kernel
werden weiterhin der Standard-Kernel für das Etch-Release bleiben.
Eine neuere Version von X.org, dem X-Window-System, enthält ebenfalls neue Treiber und fügt die Unterstützung von z.B. Geforce 8 Series GPUs, Intel 965GM, 965GME, G33, Q35, Q33 Karten hinzu. Dual-Head-Installationen sind ebenfalls rudimentär unterstützt.
Diese Pakete wurden durch Etch und ein halb
aktualisiert
beziehungsweise neu hinzugefügt:
Paket | Begründung |
---|---|
linux-2.6.24 | Für neuen Kernel für etch-ein-halb aktualisiert |
linux-kbuild-2.6.24 | Für neuen Kernel für etch-ein-halb aktualisiert |
linux-latest-2.6-etchnhalf | Neuer Kernel für etch-ein-halb |
xserver-xorg-video-nv | Unterstützt mehr Hardware |
xserver-xorg-video-intel | Unterstützt mehr Hardware |
aboot | Repariert alpha-Paket, fügt Unterstützung für neuere Kernel als 2.6.23 hinzu |
b43-fwcutter | Repariert falsch-kodierte es.po |
debconf | debconf-apt-progress mit dem Lenny-Installer kompatibel gemacht |
sysvinit | shutdown aktualisiert, um mit libata in neuerem Linux als 2.6.23 funktionieren zu lassen |
wireless-tools | Aktualisiert, um Unterstützung der WE-API in etch-ein-halb-Kerneln zu bieten |
Veröffentlichungshinweise,
die die speziellen Fähigkeiten von etch-und-ein-halb
behandeln sowie
einer
kurzen
Aktualisierung der Installationsanleitung, wurden verfasst.
Debian-Installer-Aktualisierung
Der Debian-Installer wurde aktualisiert, um ein Problem der Installationsmöglichkeit via Netzwerk-Konsole zu beheben. Wegen fehlender Entropie bei der Generierung des Schlüssels für den Rechner sind frühere Debian GNU/Linux 4.0 Installer für man-in-the-middle-Angriffe anfällig. Zwei weitere Probleme in Bezug auf die Installation auf vorhandenen RAID-Installationen und dem Erkennen von PowerPC64-Systemen wurden ebenfalls behoben.
Verschiedene Fehlerbehebungen
Diese stabile Aktualisierung fügt mehrere Paket-Aktualisierungen für verschiedene Architekturen zu Paketen hinzu, die nicht über alle Architekturen hinweg synchron waren. Sie fügt auch ein paar wichtige Reparaturen zu den folgenden Paketen hinzu:
Paket | Begründung |
---|---|
apache2 | Repariert möglichen Absturz, der durch den Patch für CVE-2007-6421 eingefügt wurde |
balsa | Repariert Stack-basierten Pufferüberlauf |
base-installer | PowerPC64-Systeme richtig erkennen |
cbrpager | Sicherheitsreparaturen von Upstream-Version 0.9.18 für CVE-2008-2575 zurückportiert |
chkrootkit | Enye-Prüfung brach zufällige Anwendungen ab |
debian-installer | Abbilder neu gebaut, die die Netzwerk-Konsole enthalten |
dns-flood-detector | Eine Prozess-ID-Datei für start-stop-daemon schreiben |
exiv2 | Regression von Sicherheitsaktualisierung repariert |
fai-kernels | Gegen linux-2.6_2.6.18.dfsg.1-21 neu gebaut |
firmware-nonfree | Build-Abhängigkeit auf neuer Kernel-ABI 2.6-6 |
glibc | nscd-Rechner-Caching und Linker-Skript für Bibliotheken repariert, die TLS verwenden |
grub | 1 TiB Festplatten-Adressierungslimit repariert |
hal | Erlaubt ntfs-Partitionen aus KDE heraus einzubinden |
initramfs-tools | MBR-Prüfung auf MD-Geräten und booten mit Xen repariert |
kiosktool | Pfad zur KDE-Menü-Datei korrigiert |
licq | ICQ version too old-Verbindungsfehler repariert |
linux-2.6 | Verschiedene Probleme behoben |
partman-lvm | Installation mit bereits vorhandenem RAID repariert |
pdftohtml | Benutzer auf poppler-utils umstellen |
python-django | Site-übergreifende Skripting-Verwundbarkeit repariert |
qsynth | Falsch benannte Desktop-Datei repariert |
qt-x11-free | Aktualisierungen von KDE durch fest-kodierte uname-Werte erleichtert |
trac | Mehrere Probleme repariert |
tzdata | Neue Zeitzonen-Informationen |
user-mode-linux | Gegen linux-2.6_2.6.18.dfsg.1-21 neu gebaut |
vzctl | Dateiberechtigungsübertragung bei Umstellungen repariert |
wxmaxima | Verbindungsprobleme repariert, die das Paket unbenutzbar machten |
xpdf | Streng-versionisierte Abhängigkeit auf xpdf-utils entfernt, um Aktualisierungen zu reparieren |
xpenguins-applet | Doppelte Freigabe verhindert |
znc | NULL-Zeiger-Dereferenzierung behoben, die zu Abstürzen führte |
Diese Pakete wurden auf den angegebenen Architekturen aktualisiert, um die Architekturen wieder zu synchronisieren:
Paket | Architektur – Begründung |
---|---|
apache2-mpm-itk | s390 amd64 sparc powerpc arm i386 mips ia64 alpha mipsel hppa – Gegen aktualisierten apache2 neu gebaut |
gtimer | amd64 – Gegen Etch-Bibliotheken neu gebaut |
kdebase | arm |
kdelibs | arm |
sage | ia64 – Gegen libsdl1.2_1.2.11-8 neugebaut, um freihängende .la-Referenzen zu entfernen |
sear | ia64 – Gegen lib3ds-dev 1.2.0-4.1+etch1 neu gebaut |
Sicherheitsaktualisierungen
Diese Überarbeitung fügt der stabilen Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits Ankündigungen für jede dieser Aktualisierungen herausgegeben:
Ankündigungs-ID | Paket(e) | Behebung(en) |
---|---|---|
DSA-1484 | xulrunner | Repariert verschiedene Verwundbarkeiten |
DSA-1485 | icedove | Repariert verschiedene Verwundbarkeiten |
DSA-1492 | wml | Entfernt temporäre Dateien |
DSA-1497 | clamav | Repariert verschiedene Verwundbarkeiten |
DSA-1498 | libimager-perl | Repariert willkürliche Programmausführung |
DSA-1499 | pcre3 | Repariert willkürliche Programmausführung |
DSA-1500 | splitvt | Repariert Berechtigungserweiterung |
DSA-1501 | dspam | Repariert Informationsenthüllung |
DSA-1502 | wordpress | Repariert mehrere Verwundbarkeiten |
DSA-1505 | alsa-driver | Repariert Kernel-Speicherleck |
DSA-1506 | iceape | Repariert verschiedene Verwundbarkeiten |
DSA-1507 | turba2 | Repariert Berechtigungsprüfung |
DSA-1508 | sword | Repariert unzureichende Eingabeprüfung |
DSA-1509 | koffice | Repariert mehrere Verwundbarkeiten |
DSA-1510 | gs-gpl | Repariert willkürliche Programmausführung |
DSA-1511 | icu | Repariert mehrere Probleme |
DSA-1512 | evolution | Repariert willkürliche Programmausführung |
DSA-1513 | lighttpd | Repariert CGI-Quellcode-Enthüllung |
DSA-1514 | moin | Repariert verschiedene Verwundbarkeiten |
DSA-1515 | libnet-dns-perl | Repariert verschiedene Verwundbarkeiten |
DSA-1516 | dovecot | Repariert Berechtigungserweiterung |
DSA-1517 | ldapscripts | Repariert Informationsenthüllung |
DSA-1518 | backup-manager | Repariert Passwortenthüllung |
DSA-1519 | horde3 | Repariert unzureichende Eingabeprüfung |
DSA-1520 | smarty | Repariert unzureichende Eingabeprüfung |
DSA-1522 | unzip | Repariert Programmierfehler |
DSA-1523 | ikiwiki | Repariert Site-übergreifendes Skripting |
DSA-1524 | krb5 | Repariert mehrere Verwundbarkeiten |
DSA-1525 | asterisk | Repariert verschiedene Verwundbarkeiten |
DSA-1526 | xwine | Repariert verschiedene Verwundbarkeiten |
DSA-1527 | debian-goodies | Repariert unzureichende Eingabeprüfung |
DSA-1528 | serendipity | Repariert Site-übergreifendes Skripting |
DSA-1530 | cupsys | Repariert mehrere Verwundbarkeiten |
DSA-1531 | policyd-weight | Repariert unsichere temporäre Dateien |
DSA-1532 | xulrunner | Repariert verschiedene Verwundbarkeiten |
DSA-1533 | exiftags | Repariert verschiedene Verwundbarkeiten |
DSA-1534 | iceape | Repariert verschiedene Verwundbarkeiten |
DSA-1535 | iceweasel | Repariert verschiedene Verwundbarkeiten |
DSA-1536 | xine-lib | Repariert verschiedene Verwundbarkeiten |
DSA-1537 | xpdf | Repariert mehrere Verwundbarkeiten |
DSA-1538 | alsaplayer | Repariert willkürliche Programmausführung |
DSA-1539 | mapserver | Repariert mehrere Verwundbarkeiten |
DSA-1540 | lighttpd | Repariert Diensteverweigerung |
DSA-1541 | openldap2.3 | Repariert Diensteverweigerung |
DSA-1542 | libcairo | Repariert willkürliche Programmausführung |
DSA-1543 | vlc | Repariert verschiedene Verwundbarkeiten |
DSA-1544 | pdns-recursor | Repariert Cache-Vergiftungs-Verwundbarkeit |
DSA-1545 | rsync | Repariert willkürliche Programmausführung |
DSA-1546 | gnumeric | Repariert willkürliche Programmausführung |
DSA-1547 | openoffice.org | Repariert willkürliche Programmausführung |
DSA-1548 | xpdf | Repariert willkürliche Programmausführung |
DSA-1549 | clamav | Repariert verschiedene Verwundbarkeiten |
DSA-1550 | suphp | Repariert lokale Berechtigungserweiterung |
DSA-1551 | python2.4 | Repariert verschiedene Verwundbarkeiten |
DSA-1552 | mplayer | Repariert willkürliche Programmausführung |
DSA-1553 | ikiwiki | Repariert Site-übergreifende Anfragefälschung |
DSA-1554 | roundup | Repariert Site-übergreifende Skripting-Verwundbarkeit |
DSA-1555 | iceweasel | Repariert willkürliche Programmausführung |
DSA-1556 | perl | Repariert Diensteverweigerung |
DSA-1557 | phpmyadmin | Repariert verschiedene Verwundbarkeiten |
DSA-1558 | xulrunner | Repariert willkürliche Programmausführung |
DSA-1559 | phpgedview | Repariert Site-übergreifendes Skripting |
DSA-1560 | kronolith2 | Repariert Site-übergreifendes Skripting |
DSA-1561 | ltsp | Repariert Informationsenthüllung |
DSA-1562 | iceape | Repariert willkürliche Programmausführung |
DSA-1563 | asterisk | Repariert Diensteverweigerung |
DSA-1564 | wordpress | Repariert verschiedene Verwundbarkeiten |
DSA-1566 | cpio | Repariert Diensteverweigerung |
DSA-1567 | blender | Repariert willkürliche Programmausführung |
DSA-1568 | b2evolution | Repariert Site-übergreifendes Skripting |
DSA-1569 | cacti | Repariert mehrere Verwundbarkeiten |
DSA-1570 | kazehakase | Repariert willkürliche Programmausführung |
DSA-1571 | openssl | Repariert voraussagbaren Zufallszahlengenerator |
DSA-1572 | php5 | Repariert verschiedene Verwundbarkeiten |
DSA-1573 | rdesktop | Repariert verschiedene Verwundbarkeiten |
DSA-1574 | icedove | Repariert verschiedene Verwundbarkeiten |
DSA-1576 | openssh | Repariert vorhersehbare Zufälligkeit |
DSA-1577 | gforge | Repariert unsichere temporäre Dateien |
DSA-1578 | php4 | Repariert verschiedene Verwundbarkeiten |
DSA-1579 | netpbm-free | Repariert willkürliche Programmausführung |
DSA-1580 | phpgedview | Repariert Berechtigungserweiterung |
DSA-1581 | gnutls13 | Repariert mögliche Code-Ausführung |
DSA-1582 | peercast | Repariert willkürliche Programmausführung |
DSA-1583 | gnome-peercast | Repariert verschiedene Verwundbarkeiten |
DSA-1584 | libfishsound | Repariert willkürliche Programmausführung |
DSA-1585 | speex | Repariert willkürliche Programmausführung |
DSA-1586 | xine-lib | Repariert verschiedene Verwundbarkeiten |
DSA-1587 | mtr | Repariert willkürliche Programmausführung |
DSA-1589 | libxslt | Repariert willkürliche Programmausführung |
DSA-1590 | samba | Repariert willkürliche Programmausführung |
DSA-1591 | libvorbis | Repariert verschiedene Verwundbarkeiten |
DSA-1593 | tomcat5.5 | Repariert fehlende Eingabebereinigung und Site-übergreifendes Skripting-Problem |
DSA-1594 | imlib2 | Repariert Pufferüberlaufe in XPM- und PNM-Laderoutinen |
DSA-1595 | xorg-server | Repariert verschiedene Verwundbarkeiten |
DSA-1596 | typo3-src | Repariert verschiedene Verwundbarkeiten |
DSA-1597 | mt-daapd | Repariert verschiedene Verwundbarkeiten |
DSA-1598 | libtk-img | Repariert Pufferüberlauf |
DSA-1599 | dbus | Repariert Programmierfehler |
DSA-1600 | sympa | Repariert Diensteverweigerung |
DSA-1601 | wordpress | Repariert verschiedene Verwundbarkeiten |
DSA-1602 | pcre3 | Repariert willkürliche Programmausführung |
DSA-1603 | bind9 | Repariert Cache-Vergiftung |
DSA-1606 | poppler | Repariert willkürliche Programmausführung |
DSA-1608 | mysql-dfsg-5.0 | Repariert Umgehen der Berechtigungsprüfung |
DSA-1611 | afuse | Repariert Berechtigungserweiterung |
DSA-1612 | ruby1.8 | Repariert verschiedene Verwundbarkeiten |
DSA-1613 | libgd2 | Repariert mehrere Verwundbarkeiten |
Eine vollständige Liste aller akzeptierten und zurückgewiesenen Pakete zusammen mit der Begründung dafür ist auf der Vorbereitungsseite für diese Überarbeitung zu finden:
Entfernte Pakete
Die folgenden Pakete wurden aus Gründen, die wir nicht beeinflussen konnten, entfernt:
Paket | Begründung |
---|---|
glimpse | Lizenz-Probleme |
dcc | Nicht mit dem DCC-Netzwerk kompatibel, Sicherheitsprobleme |
maxdb-7.5.00 | Sicherheitsprobleme |
URLs
Die vollständige Liste der Pakete, die sich mit dieser Veröffentlichung geändert haben:
Die aktuelle stabile Veröffentlichung:
Vorgeschlagene Änderungen für die stabile Veröffentlichung:
Informationen zur stabilen Veröffentlichung (Veröffentlichungshinweise, bekannte Probleme, usw.):
Sicherheitsankündigungen und -informationen:
Über Debian
Das Debian-Projekt ist eine Gemeinschaft von Entwicklern Freier Software, die ihre Zeit und ihren Einsatz zur Verfügung stellen, um das vollständig freie Betriebssystem Debian GNU/Linux zu erstellen.
Kontakt-Informationen
Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken eine E-Mail an <press@debian.org> oder kontaktieren das Release-Team für die stabile Veröffentlichung unter <debian-release@lists.debian.org>.