[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://News/2013/20130223.wml



Ciao di nuovo,

come da oggetto richiesta di revisione per l'annuncio della point release
(che sta per essere pubblicato).
Anche qui, il testo dovrebbe essere ok, ho usato il testo di analoghi
annunci passati, ma due (o più) paia d'occhi tendono ad essere meglio
di uno, almeno in termini di traduzioni (in termini estetici no, direi).

Grazie,
Francesca
-- 
"I will not be reconstructed"
The Pogues, Sunny Side of the Street
#use wml::debian::translation-check translation="1.1" maintainer="Francesca Ciceri"
<define-tag pagetitle>Aggiornata Debian 6.0: rilasciata la versione 6.0.7</define-tag>
<define-tag release_date>2013-02-23</define-tag>
#use wml::debian::news
# $Id:

<define-tag release>6.0</define-tag>
<define-tag codename>squeeze</define-tag>
<define-tag revision>6.0.7</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="http://packages.debian.org/src:%s";>%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="http://packages.debian.org/src:%0";>%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="http://packages.debian.org/src:%0";>%0</a></define-tag>

<p>
Il progetto Debian è lieto di annunciare il settimo aggiornamento della
sua distribuzione stabile Debian <release> (nome in codice <q><codename></q>). 
Questo aggiornamento aggiunge per lo più delle correzioni a problemi di
sicurezza del rilascio stabile, insieme ad alcune correzioni di problemi
seri. Gli avvisi di sicurezza sono già stati pubblicati separatamente e
maggiori informazioni, laddove disponibili, sono presenti nelle pagine ad
essi dedicati.
</p>

<p>
Si noti che questo aggiornamento non costituisce una nuova versione di
Debian <release> ma aggiorna soltanto alcuni dei pacchetti inclusi.
Non c'è alcun bisogno di gettare i CD o i DVD della versione 6.0, ma è
sufficiente connettersi dopo l'installazione ad un mirror Debian
aggiornato per provocare l'avanzamento di tutti i pacchetti datati.
</p>

<p>
Coloro che aggiornano di frequente tramite security.debian.org non
dovranno aggiornare molti pacchetti poiché la maggior parte di quelli
provenienti da security.debian.org sono compresi in questo aggiornamento.
</p>

<p>
I nuovi supporti di installazione e le nuove immagini dei CD e DVD
che contengono i pacchetti aggiornati saranno presto disponibili agli
indirizzi consueti.
</p>

<p>
L'aggiornamento in linea a questa revisione viene di solito fatto
puntando il gestore dei pacchetti aptitude (o apt) (vedere la pagina di
manuale sources.list(5)) a uno dei molti mirror FTP o HTTP di Debian.
Un elenco esaustivo dei mirror è disponibile qui:
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>


<h2>Correzioni varie</h2>

<p>
L'aggiornamento della versione stabile aggiunge alcune importanti
correzioni ai seguenti pacchetti:</p>
<table border=0>
<tr><th>Pacchetto</th>               <th>Motivo</th></tr>
<correction apt-show-versions                "Fix detection of squeeze-updates and squeeze; update official distribution list">
<correction base-files                       "Update for the point release">
<correction bcron                            "Don't allow jobs access to other jobs' temporary files">
<correction bind9                            "Update IP for <q>D</q> root server">
<correction bugzilla                         "Add dependency on liburi-perl, used during package configuration">
<correction choose-mirror                    "Update URL for master mirror list">
<correction clamav                           "New upstream version">
<correction claws-mail                       "Fix NULL pointer dereference">
<correction clive                            "Adapt for youtube.com changes">
<correction cups                             "Ship cups-files.conf's manpage">
<correction dbus                             "Avoid code execution in setuid/setgid binaries">
<correction dbus-glib                        "Fix authentication bypass through insufficient checks (CVE-2013-0292)">
<correction debian-installer                 "Rebuild for 6.0.7">
<correction debian-installer-netboot-images  "Rebuild against debian-installer 20110106+squeeze4+b3">
<correction dtach                            "Properly handle close request (CVE-2012-3368)">
<correction ettercap                         "Fix hosts list parsing (CVE-2013-0722)">
<correction fglrx-driver                     "Fix diversion-related issues with upgrades from lenny">
<correction flashplugin-nonfree              "Use gpg --verify">
<correction fusionforge                      "Lenny to squeeze upgrade fix">
<correction gmime2.2                         "Add Conflicts: libgmime2.2-cil to fix upgrades from lenny">
<correction gzip                             "Avoid using memcpy on overlapping regions">
<correction ia32-libs                        "Update included packages from stable / security.d.o">
<correction ia32-libs-core                   "Update included packages from stable / security.d.o">
<correction kfreebsd-8                       "Fix CVE-2012-4576: memory access without proper validation in linux compat system">
<correction libbusiness-onlinepayment-ippay-perl "Backport changes to IPPay gateway's server name and path">
<correction libproc-processtable-perl        "Fix unsafe temporary file usage (CVE-2011-4363)">
<correction libzorpll                        "Add missing Breaks/Replaces: libzorp2-dev to libzorpll-dev">
<correction linux-2.6                        "Update to stable release 2.6.32.60. Backport hpsa, isci and megaraid_sas driver updates. Fix r8169 hangs">
<correction linux-kernel-di-amd64-2.6        "Rebuild against linux-2.6 2.6.32-48">
<correction linux-kernel-di-armel-2.6        "Rebuild against linux-2.6 2.6.32-48">
<correction linux-kernel-di-i386-2.6         "Rebuild against linux-2.6 2.6.32-48">
<correction linux-kernel-di-ia64-2.6         "Rebuild against linux-2.6 2.6.32-48">
<correction linux-kernel-di-mips-2.6         "Rebuild against linux-2.6 2.6.32-48">
<correction linux-kernel-di-mipsel-2.6       "Rebuild against linux-2.6 2.6.32-48">
<correction linux-kernel-di-powerpc-2.6      "Rebuild against linux-2.6 2.6.32-48">
<correction linux-kernel-di-s390-2.6         "Rebuild against linux-2.6 2.6.32-48">
<correction linux-kernel-di-sparc-2.6        "Rebuild against linux-2.6 2.6.32-48">
<correction magpierss                        "Fix upgrade issue">
<correction maradns                          "Fix CVE-2012-1570 (deleted domain record cache persistence flaw)">
<correction mediawiki                        "Prevent session fixation in Special:UserLogin (CVE-2012-5391); prevent linker regex from exceeding backtrack limit">
<correction moodle                           "Multiple security fixes">
<correction nautilus                         "Add Breaks: samba-common (<< 2:3.5) to fix a lenny to squeeze upgrade issue">
<correction openldap                         "Dump the database in prerm on upgrades to help upgrades to releases with newer libdb versions">
<correction openssh                          "Improve DoS resistance (CVE-2010-5107)">
<correction pam-pgsql                        "Fix issue with NULL passwords">
<correction pam-shield                       "Correctly block IPs when allow_missing_dns is <q>no</q>">
<correction perl                             "Fix misparsing of maketext strings (CVE-2012-6329)">
<correction poppler                          "Security fixes; CVE-2010-0206, CVE-2010-0207, CVE-2012-4653; fix GooString::insert, correctly initialise variables">
<correction portmidi                         "Fix crash">
<correction postgresql-8.4                   "New upstream micro-release">
<correction sdic                             "Move bzip2 from Suggests to Depends as it is used during installation">
<correction snack                            "Fix buffer overflow (CVE-2012-6303)">
<correction sphinx                           "Fix incompatibility with jQuery >= 1.4">
<correction swath                            "Fix potential buffer overflow in Mule mode">
<correction swi-prolog                       "Fix buffer overruns">
<correction ttf-ipafont                      "Fix removal of alternatives">
<correction tzdata                           "New upstream version; fix DST for America/Bahia (Brazil)">
<correction unbound                          "Update IP address hints for D.ROOT-SERVERS.NET">
<correction xen                              "Fix clock breakage">
<correction xnecview                         "Fix FTBFS on armel">
</table>

<h2>Aggiornamenti di sicurezza</h2>


<p>Questa versione comprende gli aggiornamenti di sicurezza per il
rilascio stabile. Il team della sicurezza ha già rilasciato un bollettino
per ciascuno di questi aggiornamenti:
</p>

<table border=0>
<tr><th>ID bollettino</th>  <th>Pacchetto</th>    <th>Correzione</th></tr>


<dsa 2012 2550 asterisk                "Multiple issues">
<dsa 2012 2551 isc-dhcp                "Denial of service">
<dsa 2012 2552 tiff                    "Multiple issues">
<dsa 2012 2553 iceweasel               "Multiple issues">
<dsa 2012 2554 iceape                  "Multiple issues">
<dsa 2012 2555 libxslt                 "Multiple issues">
<dsa 2012 2556 icedove                 "Multiple issues">
<dsa 2012 2557 hostapd                 "Denial of service">
<dsa 2012 2558 bacula                  "Information disclosure">
<dsa 2012 2559 libexif                 "Multiple issues">
<dsa 2012 2560 bind9                   "Denial of service">
<dsa 2012 2561 tiff                    "Buffer overflow">
<dsa 2012 2562 cups-pk-helper          "Privilege escalation">
<dsa 2012 2563 viewvc                  "Multiple issues">
<dsa 2012 2564 tinyproxy               "Denial of service">
<dsa 2012 2565 iceweasel               "Multiple issues">
<dsa 2012 2566 exim4                   "Heap overflow">
<dsa 2012 2567 request-tracker3.8      "Multiple issues">
<dsa 2012 2568 rtfm                    "Privilege escalation">
<dsa 2012 2569 icedove                 "Multiple issues">
<dsa 2012 2570 openoffice.org          "Multiple issues">
<dsa 2012 2571 libproxy                "Buffer overflow">
<dsa 2012 2572 iceape                  "Multiple issues">
<dsa 2012 2573 radsecproxy             "SSL certificate verification weakness">
<dsa 2012 2574 typo3-src               "Multiple issues">
<dsa 2012 2575 tiff                    "Heap overflow">
<dsa 2012 2576 trousers                "Denial of service">
<dsa 2012 2577 libssh                  "Multiple issues">
<dsa 2012 2578 rssh                    "Multiple issues">
<dsa 2012 2579 apache2                 "Multiple issues">
<dsa 2012 2580 libxml2                 "Buffer overflow">
<dsa 2012 2582 xen                     "Denial of service">
<dsa 2012 2583 iceweasel               "Multiple issues">
<dsa 2012 2584 iceape                  "Multiple issues">
<dsa 2012 2585 bogofilter              "Heap-based buffer overflow">
<dsa 2012 2586 perl                    "Multiple issues">
<dsa 2012 2587 libcgi-pm-perl          "HTTP header injection">
<dsa 2012 2588 icedove                 "Multiple issues">
<dsa 2012 2589 tiff                    "Buffer overflow">
<dsa 2012 2590 wireshark               "Multiple issues">
<dsa 2012 2591 mahara                  "Multiple issues">
<dsa 2012 2592 elinks                  "Programming error">
<dsa 2012 2593 moin                    "Multiple issues">
<dsa 2012 2594 virtualbox-ose          "Programming error">
<dsa 2012 2595 ghostscript             "Buffer overflow">
<dsa 2012 2596 mediawiki-extensions    "Cross-site scripting in RSSReader extension">
<dsa 2013 2597 rails                   "Input validation error">
<dsa 2013 2598 weechat                 "Multiple issues">
<dsa 2013 2599 nss                     "Mis-issued intermediates">
<dsa 2013 2600 cups                    "Privilege escalation">
<dsa 2013 2601 gnupg2                  "Missing input sanitation">
<dsa 2013 2601 gnupg                   "Missing input sanitation">
<dsa 2013 2602 zendframework           "XML external entity inclusion">
<dsa 2013 2603 emacs23                 "Programming error">
<dsa 2013 2604 rails                   "Insufficient input validation">
<dsa 2013 2605 asterisk                "Multiple issues">
<dsa 2013 2606 proftpd-dfsg            "Symlink race">
<dsa 2013 2607 qemu-kvm                "Buffer overflow">
<dsa 2013 2608 qemu                    "Buffer overflow">
<dsa 2013 2609 rails                   "SQL query manipulation">
<dsa 2013 2610 ganglia                 "Remote code execution">
<dsa 2013 2611 movabletype-opensource  "Multiple issues">
<dsa 2013 2612 ircd-ratbox             "Remote crash">
<dsa 2013 2613 rails                   "Insufficient input validation">
<dsa 2013 2614 libupnp                 "Multiple issues">
<dsa 2013 2615 libupnp4                "Multiple issues">
<dsa 2013 2616 nagios3                 "Buffer overflow vulnerability">
<dsa 2013 2617 samba                   "Multiple issues">
<dsa 2013 2618 ircd-hybrid             "Denial of service">
<dsa 2013 2619 xen-qemu-dm-4.0         "Buffer overflow">
<dsa 2013 2620 rails                   "Multiple issues">
<dsa 2013 2621 openssl                 "Multiple issues">
<dsa 2013 2622 polarssl                "Multiple issues">
<dsa 2013 2623 openconnect             "Buffer overflow">
<dsa 2013 2624 ffmpeg                  "Multiple issues">
<dsa 2013 2625 wireshark               "Multiple issues">
<dsa 2013 2626 lighttpd                "Multiple issues">
<dsa 2013 2627 nginx                   "Information leak">

</table>

<h2>Installatore Debian</h2>

L'installatore Debian è stato aggiornato in questa versione minore per
aggiungere le correzioni incorporate nel rilascio stabile da questo
aggiornamento.

<h2>Pacchetti rimossi</h2>

<p>I seguenti pacchetti sono stati rimossi a causa di circostanze al di
fuori del nostro controllo:</p>


<table border=0>
<tr><th>Pacchetto</th>               <th>Motivo</th></tr>

<correction elmerfem                  "License problems (GPL + non-GPL)">
</table>

<h2>URL</h2>

<p>La lista completa dei pacchetti modificati con questa versione:
</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>L'attuale distribuzione stabile:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/";>
</div>

<p>Aggiornamenti proposti per la distribuzione stabile:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates/";>
</div>

<p>Informazioni sulla distribuzione stabile (note di rilascio, errata, etc.):</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>Annunci e informazioni sulla sicurezza:</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>


<h2>Informazioni su Debian</h2>

<p>Il progetto Debian è un'associazione di sviluppatori di software
libero che volontariamente mettono a disposizione il loro tempo e le loro
capacità per creare il sistema operativo completamente libero Debian.
</p>


<h2>Contatti</h2>

<p>Per ulteriori informazioni, visita il sito web all'indirizzo
<a href="$(HOME)/">http://www.debian.org/</a>, invia una email a
&lt;press@debian.org&gt;, oppure contatta il team del rilascio stabile
inviando una email a &lt;debian-release@lists.debian.org&gt;.</p>

Attachment: signature.asc
Description: Digital signature


Reply to: