Debian GNU/Linux 4.0 aktualisiert
------------------------------------------------------------------------
Das Debian-Projekt http://www.debian.org/
Debian GNU/Linux 4.0 aktualisiert press@debian.org
10. Februar 2009 http://www.debian.org/News/2009/20090210
------------------------------------------------------------------------
Debian GNU/Linux 4.0 aktualisiert
Das Debian-Projekt freut sich, die siebente Aktualisierung seiner
stabilen Distribution Debian GNU/Linux 4.0 (Codename Etch) bekannt geben
zu können. Diese Aktualisierung fügt dem stabilen Release hauptsächlich
Reparaturen für Sicherheitsprobleme sowie ein paar Anpassungen für
schwerwiegende Probleme hinzu.
Bitte beachten Sie, dass diese Überarbeitung keine neue Version von
Debian GNU/ Linux 4.0 darstellt, sondern lediglich einige darin
enthaltene Pakete erneuert. Es ist nicht notwendig, CDs oder DVDs der
Version 4.0 wegzuwerfen, sondern lediglich nach der Installation eine
Aktualisierung von einem Debian-Spiegel durchzuführen, der sich auf
dem neustem Stand befindet, um alle veraltete Pakete zu aktualisieren.
Alle, die Aktualisierungen von security.debian.org regelmäßig
installieren, werden nicht viele Pakete aktualisieren müssen und
die meisten Aktualisierungen von security.debian.org sind in dieser
Überarbeitung enthalten.
Neue CD- und DVD-Images, die aktualisierte Pakete sowie die regulären
Installations-Medien, gemeinsam mit dem Paket-Archiv, werden bald an
den üblichen Orten verfügbar sein.
Eine Online-Aktualisierung auf diese Version wird in der Regel
durchgeführt, indem das Paketwerkzeug Aptitude (oder Apt) (lesen
Sie hierzu die Handbuchseite sources.list(5)) auf einen der vielen
Debian-FTP- oder -HTTP-Spiegelserver verwiesen wird. Eine umfassende
Liste von Spiegelservern gibt es unter:
<http://www.debian.org/mirror/list>
Verschiedene Fehlerbehebungen
-----------------------------
Diese stabile Aktualisierung fügt mehrere Programm-Aktualisierungen
für verschiedene Architekturen zu Paketen hinzu, die nicht über alle
Architekturen hinweg synchron waren. Sie fügt auch ein paar wichtige
Reparaturen zu den folgenden Paketen hinzu:
Paket Begründung
crip Repariert mögliche Verwundbarkeit mit symbolischen Links
(CVE-2008-5376)
devscripts Behebt unsichere Erstellung von temporären Verzeichnissen
fai-kernels Gegen linux-2.6-Aktualisierung neu gebaut
glibc Währung für Slowakei und Slowenien auf Euro geändert
glpi domxml-php5-php5.php durch eine LGPL-Version ersetzt
gnumeric Verwundbarkeit durch unvertrauenswürdigen Suchpfad
repariert (CVE-2009-0318)
linux-2.6.24 Verschiedene Probleme repariert
linux-ftpd-ssl Site-übergreifende Anfragefälschung repariert
(CVE-2008-4247)
muttprint Repariert mögliche Verwundbarkeit mit symbolischen Links
(CVE-2008-5368)
tagcoll Paketierungsfehler behoben
tkman Laufzeitproblem mit temporärer Datei repariert
(CVE-2008-5137)
Sicherheitsaktualisierungen
---------------------------
Diese Überarbeitung fügt der stabilen Veröffentlichung die folgenden
Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits
Ankündigungen für jede dieser Aktualisierungen herausgegeben:
Ankündigungs-ID Paket Behebung(en)
DSA-1678 perl Berechtigungserweiterung
DSA-1685 uw-imap Mehrere Verwundbarkeiten
DSA-1686 no-ip Ausführung beliebigen Codes
DSA-1688 courier-authlib SQL-Einschleusung
DSA-1689 proftpd-dfsg Site-übergreifende Anfragefälschung
DSA-1690 avahi Diensteverweigerung
DSA-1691 moodle Mehrere Verwundbarkeiten
DSA-1692 php-xajax Site-übergreifendes Skripting
DSA-1693 phppgadmin Mehrere Verwundbarkeiten
DSA-1694 xterm Entfernte Befehlsausführung
DSA-1695 ruby1.8, ruby1.9 Diensteverweigerung
DSA-1696 icedove Mehrere Verwundbarkeiten
DSA-1697 iceape Mehrere Verwundbarkeiten
DSA-1698 gforge SQL-Einschleusung
DSA-1699 zaptel Berechtigungserweiterung
DSA-1700 lasso Bestätigungsumgehung
DSA-1701 openssl, openssl097 Kryptographische Schwäche
DSA-1702 ntp Kryptographische Schwäche
DSA-1703 bind9 Kryptographische Schwäche
DSA-1704 xulrunner Mehrere Verwundbarkeiten
DSA-1705 netatalk Ausführung beliebigen Codes
DSA-1706 amarok Ausführung beliebigen Codes
DSA-1707 iceweasel Mehrere Verwundbarkeiten
DSA-1708 git-core Entfernte Befehlsausführung
DSA-1709 shadow Mögliche Berechtigungserweiterung
DSA-1710 ganglia-monitor-core Entfernte Befehlsausführung
DSA-1715 moin Unzureichende Eingabeprüfung
Eine vollständige Liste aller akzeptierten und zurückgewiesenen Pakete
zusammen mit der Begründung dafür ist auf der Vorbereitungsseite für
diese Überarbeitung zu finden:
<http://release.debian.org/stable/4.0/4.0r7/>
Entfernte Pakete
----------------
Die folgenden Pakete wurden aus Gründen, die wir nicht beeinflussen
konnten, entfernt:
Paket Begründung
tmsnc Sicherheitsprobleme, veraltetes Protokoll
URLs
----
Die vollständige Liste der Pakete, die sich mit dieser Veröffentlichung
geändert haben:
<http://ftp.debian.org/debian/dists/etch/ChangeLog>
Die aktuelle stabile Veröffentlichung:
<http://ftp.debian.org/debian/dists/stable/>
Vorgeschlagene Änderungen für die stabile Veröffentlichung:
<http://ftp.debian.org/debian/dists/proposed-updates/>
Informationen zur stabilen Veröffentlichung (Veröffentlichungshinweise,
bekannte Probleme, usw.):
<http://www.debian.org/releases/stable/>
Sicherheitsankündigungen und -Informationen:
<http://security.debian.org/>
Über Debian
-----------
Das Debian-Projekt ist eine Gemeinschaft von Entwicklern Freier
Software, die über das Internet zusammenarbeiten und freiwillig ihre
Zeit und Fähigkeiten investieren. Ihre Aufgaben umfassen die Betreuung
und Aktualisierung von Debian GNU/Linux, welches eine freie Distribution
des GNU/Linux-Betriebssystems ist. Debians Hingabe für Freie Software,
seine gemeinnützige Natur und sein offenes Entwicklungsmodell macht es
einzigartig unter den GNU/Linux-Distributionen.
Kontakt-Informationen
Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter
<http://www.debian.org/>, schicken Sie eine E-Mail an <press@debian.org>
oder kontaktieren Sie das Release-Team für die stabile Veröffentlichung
unter <debian-release@lists.debian.org>.
Reply to: