[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Debian GNU/Linux 4.0 aktualisiert



------------------------------------------------------------------------
Das Debian-Projekt                                http://www.debian.org/
Debian GNU/Linux 4.0 aktualisiert                       press@debian.org
10. Februar 2009                http://www.debian.org/News/2009/20090210
------------------------------------------------------------------------

Debian GNU/Linux 4.0 aktualisiert

Das Debian-Projekt freut sich, die siebente Aktualisierung seiner
stabilen Distribution Debian GNU/Linux 4.0 (Codename Etch) bekannt geben
zu können. Diese Aktualisierung fügt dem stabilen Release hauptsächlich
Reparaturen für Sicherheitsprobleme sowie ein paar Anpassungen für
schwerwiegende Probleme hinzu.

Bitte beachten Sie, dass diese Überarbeitung keine neue Version von
Debian GNU/ Linux 4.0 darstellt, sondern lediglich einige darin
enthaltene Pakete erneuert. Es ist nicht notwendig, CDs oder DVDs der
Version 4.0 wegzuwerfen, sondern lediglich nach der Installation eine
Aktualisierung von einem Debian-Spiegel durchzuführen, der sich auf
dem neustem Stand befindet, um alle veraltete Pakete zu aktualisieren.

Alle, die Aktualisierungen von security.debian.org regelmäßig
installieren, werden nicht viele Pakete aktualisieren müssen und
die meisten Aktualisierungen von security.debian.org sind in dieser
Überarbeitung enthalten.

Neue CD- und DVD-Images, die aktualisierte Pakete sowie die regulären
Installations-Medien, gemeinsam mit dem Paket-Archiv, werden bald an
den üblichen Orten verfügbar sein.

Eine Online-Aktualisierung auf diese Version wird in der Regel
durchgeführt, indem das Paketwerkzeug Aptitude (oder Apt) (lesen
Sie hierzu die Handbuchseite sources.list(5)) auf einen der vielen
Debian-FTP- oder -HTTP-Spiegelserver verwiesen wird. Eine umfassende
Liste von Spiegelservern gibt es unter:

    <http://www.debian.org/mirror/list>


Verschiedene Fehlerbehebungen
-----------------------------

Diese stabile Aktualisierung fügt mehrere Programm-Aktualisierungen
für verschiedene Architekturen zu Paketen hinzu, die nicht über alle
Architekturen hinweg synchron waren. Sie fügt auch ein paar wichtige
Reparaturen zu den folgenden Paketen hinzu:

    Paket           Begründung
    
    crip            Repariert mögliche Verwundbarkeit mit symbolischen Links
                    (CVE-2008-5376)
    devscripts      Behebt unsichere Erstellung von temporären Verzeichnissen
    fai-kernels     Gegen linux-2.6-Aktualisierung neu gebaut
    glibc           Währung für Slowakei und Slowenien auf Euro geändert
    glpi            domxml-php5-php5.php durch eine LGPL-Version ersetzt
    gnumeric        Verwundbarkeit durch unvertrauenswürdigen Suchpfad
                    repariert (CVE-2009-0318)
    linux-2.6.24    Verschiedene Probleme repariert
    linux-ftpd-ssl  Site-übergreifende Anfragefälschung repariert
                    (CVE-2008-4247)
    muttprint       Repariert mögliche Verwundbarkeit mit symbolischen Links
                    (CVE-2008-5368)
    tagcoll         Paketierungsfehler behoben
    tkman           Laufzeitproblem mit temporärer Datei repariert
                    (CVE-2008-5137)


Sicherheitsaktualisierungen
---------------------------

Diese Überarbeitung fügt der stabilen Veröffentlichung die folgenden
Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits
Ankündigungen für jede dieser Aktualisierungen herausgegeben:

    Ankündigungs-ID  Paket                 Behebung(en)

    DSA-1678         perl                  Berechtigungserweiterung
    DSA-1685         uw-imap               Mehrere Verwundbarkeiten
    DSA-1686         no-ip                 Ausführung beliebigen Codes
    DSA-1688         courier-authlib       SQL-Einschleusung
    DSA-1689         proftpd-dfsg          Site-übergreifende Anfragefälschung
    DSA-1690         avahi                 Diensteverweigerung
    DSA-1691         moodle                Mehrere Verwundbarkeiten
    DSA-1692         php-xajax             Site-übergreifendes Skripting
    DSA-1693         phppgadmin            Mehrere Verwundbarkeiten
    DSA-1694         xterm                 Entfernte Befehlsausführung
    DSA-1695         ruby1.8, ruby1.9      Diensteverweigerung
    DSA-1696         icedove               Mehrere Verwundbarkeiten
    DSA-1697         iceape                Mehrere Verwundbarkeiten
    DSA-1698         gforge                SQL-Einschleusung
    DSA-1699         zaptel                Berechtigungserweiterung
    DSA-1700         lasso                 Bestätigungsumgehung
    DSA-1701         openssl, openssl097   Kryptographische Schwäche
    DSA-1702         ntp                   Kryptographische Schwäche
    DSA-1703         bind9                 Kryptographische Schwäche
    DSA-1704         xulrunner             Mehrere Verwundbarkeiten
    DSA-1705         netatalk              Ausführung beliebigen Codes
    DSA-1706         amarok                Ausführung beliebigen Codes
    DSA-1707         iceweasel             Mehrere Verwundbarkeiten
    DSA-1708         git-core              Entfernte Befehlsausführung
    DSA-1709         shadow                Mögliche Berechtigungserweiterung
    DSA-1710         ganglia-monitor-core  Entfernte Befehlsausführung
    DSA-1715         moin                  Unzureichende Eingabeprüfung

Eine vollständige Liste aller akzeptierten und zurückgewiesenen Pakete
zusammen mit der Begründung dafür ist auf der Vorbereitungsseite für
diese Überarbeitung zu finden:

    <http://release.debian.org/stable/4.0/4.0r7/>


Entfernte Pakete
----------------

Die folgenden Pakete wurden aus Gründen, die wir nicht beeinflussen
konnten, entfernt:

    Paket     Begründung

    tmsnc     Sicherheitsprobleme, veraltetes Protokoll


URLs
----

Die vollständige Liste der Pakete, die sich mit dieser Veröffentlichung
geändert haben:

  <http://ftp.debian.org/debian/dists/etch/ChangeLog>

Die aktuelle stabile Veröffentlichung:

  <http://ftp.debian.org/debian/dists/stable/>

Vorgeschlagene Änderungen für die stabile Veröffentlichung:

  <http://ftp.debian.org/debian/dists/proposed-updates/>

Informationen zur stabilen Veröffentlichung (Veröffentlichungshinweise,
bekannte Probleme, usw.):

  <http://www.debian.org/releases/stable/>

Sicherheitsankündigungen und -Informationen:

  <http://security.debian.org/>


Über Debian
-----------

Das Debian-Projekt ist eine Gemeinschaft von Entwicklern Freier
Software, die über das Internet zusammenarbeiten und freiwillig ihre
Zeit und Fähigkeiten investieren. Ihre Aufgaben umfassen die Betreuung
und Aktualisierung von Debian GNU/Linux, welches eine freie Distribution
des GNU/Linux-Betriebssystems ist. Debians Hingabe für Freie Software,
seine gemeinnützige Natur und sein offenes Entwicklungsmodell macht es
einzigartig unter den GNU/Linux-Distributionen.

Kontakt-Informationen

Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter
<http://www.debian.org/>, schicken Sie eine E-Mail an <press@debian.org>
oder kontaktieren Sie das Release-Team für die stabile Veröffentlichung
unter <debian-release@lists.debian.org>.


Reply to: