Debian GNU/Linux 4.0 aktualisiert
------------------------------------------------------------------------
Das Debian-Projekt http://www.debian.org/
Debian GNU/Linux 4.0 aktualisiert press@debian.org
27. Dezember 2007 http://www.debian.org/News/2007/20071227
------------------------------------------------------------------------
Debian GNU/Linux 4.0 aktualisiert
Das Debian-Projekt freut sich die zweite Aktualisierung ihrer stabilen
Distribution Debian GNU/Linux 4.0 (Codename »Etch«) bekanntzugeben.
Diese Aktualisierung fügt hauptsächlich Sicherheitsaktualisierungen
zur stabilen Veröffentlichung hinzu, gemeinsam mit einigen Korrekturen
für ernste Probleme.
Bitte beachten Sie, dass diese Überarbeitung keine neue Version von
Debian GNU/Linux 4.0 darstellt, sondern nur einige enthaltene Pakete
aktualisiert. Es gibt keinen Grund, CDs oder DVDs von 4.0 wegzuwerfen,
es muss lediglich nach der Installation von ftp.debian.org
aktualisiert werden, um diese späten Änderungen einzupflegen.
Jene, die regelmäßig von security.debian.org aktualisieren, werden
nicht viele Pakete erneuern müssen, und die meisten Aktualisierungen
von security.debian.org sind in dieser Überarbeitung enthalten.
Neue CD- und DVD-Images, die aktualisierte Pakete enthalten sowie
reguläre Installationsmedien, die zum Paketarchiv gehören werden in
Kürze an den üblichen Stellen verfügbar sein.
Die Online-Aktualisierung auf diese Überarbeitung wird in der Regel
dadurch durchgeführt, indem im »aptitude«-Paket-Werkzeug (oder in
»apt«) (lesen Sie dazu die sources.list(5)-Handbuchseite) auf einen
der vielen Debian-FTP- oder -HTTP-Spiegelserver verwiesen wird. Eine
umfassende Liste von Spiegelservern gibt es unter:
<http://www.debian.org/mirror/list>
Debian-Installer-Aktualisierung
-------------------------------
Der Installer wurde aktualisiert, um die in dieser Veröffentlichung
enthaltenen aktualisierten Kernel zu verwenden und zu unterstützen.
Diese Änderung führt dazu, dass die alten Netzboot- und
Disketten-Images nicht mehr funktionieren. Aktualisierte Versionen
sind von den üblichen Stellen verfügbar.
Andere Änderungen betreffen Stabilitätsverbesserungen in bestimmten
Situationen, verbesserte Unterstützung für die serielle Konsole bei
der Konfiguration von Grub und neue Unterstützung für SGI O2-Maschinen
mit 300MHz RM5200SC (Nevada) CPUs (Mips).
Verschiedene Fehlerbehebungen
-----------------------------
Diese Überarbeitung für Stable fügt mehrere Binäraktualisierungen für
verschiedene Architekturen für Pakete hinzu, deren Version nicht über
alle Architekturen synchronisiert war. Sie fügt auch einige wichtige
Korrekturen für die folgenden Pakete hinzu:
Paket Grund
apache2 Korrektur mehrerer CVEs
apache2-mpm-itk Neu gebaut wegen apache2-Rebuilds
boson Neu gebaut gegen lib3ds-dev
cdebconf Korrektur mehrerer Speicherlecks
debconf Korrektur möglicher Hänger während Netzboot-Installationen
dosemu-freedos Entfernung nicht verwendeten unfreien Codes
enigmail Korrektur einer von Icedove 1.5.0.10 eingeführten Regression
fai-kernels Neu gebaut wegen Linux-Kernel-Rebuilds
findutils Korrektur eines Heap-Pufferüberlaufs in locate (CVE-2007-2452)
flashplugin-nonfree Neue Upstream-Veröffentlichung korrigiert Sicherheitsprobleme
glibc Korrektur eines nscd-Absturzes
gnome-hearts Hinzufügen einer fehlenden Abhängigkeit
gnome-panel Korrektur einer Authentifizierungsumgehung
iceweasel-l10n Entfernung der roa-es-val-Übersetzung und Aktualisierung der ca-Paketbeschreibung
joystick Synchronisierung der Architekturen
kernel-patch-openvz Neu gebaut wegen Debian-Kernel-Rebuild
klibc Korrigiert nfsroot unter Mips(el)
lib3ds Korrigiert strict-aliasing-Fehler
libdbi-perl Korrigiert möglichen Datenverlust
libmarc-charset-perl Synchronisierung der Architekturen
libnarray-ruby Neu gebaut gegen aktuelles ruby1.8, um ein falsches Bibliotheksinstallationsverzeichnis zu korrigieren
linux-latest-2.6 Neu gebaut wegen Linux-Kernel-Rebuild
lvm2 Korrektur für Arbeit mit Striped-lvm1-Metadata
mpop Neu gebaut gegen Etch (nur i386)
multipath-tools Ändern der Priorität von initscript
opal Korrektur von CVE-2007-4924
openscenegraph Synchronisierung der Architekturen
openvpn Neu gebaut gegen liblzo2 zur Korrektur allgemeiner Schutzverletzungen
pam Korrektur von CVE-2005-2977
po4a Korrektur von CVE-2007-4462
postgresql-8.1 Korrektur einer in 8.1.9 eingeführten Regression
pwlib Korrektur von CVE-2007-4897
pygresql Korrektur der Paketabhängigkeit von libpq
sear Neu gebaut gegen lib3ds-dev
tzdata Letzte Aktualisierungen der Zeitzone
unace Programm ist nun 64-Bit-sauber
user-mode-linux Neu gebaut wegen Debian-Kernel-Rebuild
uswsusp Korrektur einer Regression
view3ds Neu gebaut gegen lib3ds-dev
viewcvs Korrektur der Zusammenarbeit mit CVS aus Etch
wesnoth Korrektur von CVE-2007-6201
Sicherheitsaktualisierungen
---------------------------
Diese Überarbeitung fügt die folgenden Sicherheitsaktualisierungen dem
stabilen Release hinzu. Das Sicherheitsteam hat bereits eine
Ankündigung für jede davon herausgegeben:
Ankündigungs-ID Paket Korrektur(en)
DSA 1288 pptpd Diensteverweigerung
DSA 1317 tinymux Pufferüberlauf
DSA 1319 maradns Diensteverweigerung
DSA 1320 clamav Mehrere Verwundbarkeiten
DSA 1321 evolution-data-server Ausführung beliebigen Codes
DSA 1322 wireshark Diensteverweigerung
DSA 1323 krb5 Mehrere Verwundbarkeiten
DSA 1324 hiki Fehlende Eingabebereinigung
DSA 1325 evolution Ausführung beliebigen Codes
DSA 1326 fireflier Unsichere temporäre Dateien
DSA 1327 gsambad Unsichere temporäre Dateien
DSA 1328 unicon Pufferüberlauf
DSA 1330 php5 Ausführung beliebigen Codes
DSA 1331 php4 Ausführung beliebigen Codes
DSA 1332 vlc Ausführung beliebigen Codes
DSA 1333 curl Umgang mit Zertifikaten
DSA 1335 gimp Ausführung beliebigen Codes
DSA 1337 xulrunner Mehrere Verwundbarkeiten
DSA 1338 iceweasel Mehrere Verwundbarkeiten
DSA 1339 iceape Mehrere Verwundbarkeiten
DSA 1340 clamav Diensteverweigerung
DSA 1341 bind9 DNS-Cache-Verfälschung
DSA 1342 xfs Privilegienerweiterung
DSA 1343 file Ausführung beliebigen Codes
DSA 1344 iceweasel Mehrere Verwundbarkeiten
DSA 1345 xulrunner Mehrere Verwundbarkeiten
DSA 1346 iceape Mehrere Verwundbarkeiten
DSA 1347 xpdf Ausführung beliebigen Codes
DSA 1348 poppler Ausführung beliebigen Codes
DSA 1351 bochs Privilegienerweiterung
DSA 1353 tcpdump Ausführung beliebigen Codes
DSA 1355 kdegraphics Ausführung beliebigen Codes
DSA 1356 linux-2.6 Mehrere Verwundbarkeiten
DSA 1357 koffice Ausführung beliebigen Codes
DSA 1358 asterisk Mehrere Verwundbarkeiten
DSA 1359 dovecot Verzeichnisüberquerung
DSA 1360 rsync Ausführung beliebigen Codes
DSA 1361 postfix-policyd Ausführung beliebigen Codes
DSA 1362 lighttpd Mehrere Verwundbarkeiten
DSA 1363 linux-2.6 Mehrere Verwundbarkeiten
DSA 1364 vim Mehrere Verwundbarkeiten
DSA 1365 id3lib3.8.3 Diensteverweigerung
DSA 1366 clamav Mehrere Verwundbarkeiten
DSA 1367 krb5 Ausführung beliebigen Codes
DSA 1368 librpcsecgss Ausführung beliebigen Codes
DSA 1369 gforge SQL-Einschleusung
DSA 1370 phpmyadmin Mehrere Verwundbarkeiten
DSA 1371 phpwiki Mehrere Verwundbarkeiten
DSA 1372 ktorrent Verzeichnisüberquerung
DSA 1372 xorg-server Privilegienerweiterung
DSA 1374 jffnms Mehrere Verwundbarkeiten
DSA 1375 OpenOffice.org Ausführung beliebigen Codes
DSA 1376 kdebase Umgehung der Authentifizierung
DSA 1377 fetchmail Diensteverweigerung
DSA 1378 linux-2.6 Mehrere Verwundbarkeiten
DSA 1379 openssl Ausführung beliebigen Codes
DSA 1380 elinks Informationsenthüllung
DSA 1381 linux-2.6 Mehrere Verwundbarkeiten
DSA 1382 quagga Diensteverweigerung
DSA 1383 gforge Site-übergreifendes Skripting
DSA 1384 xen-utils Mehrere Verwundbarkeiten
DSA 1385 xfs Ausführung beliebigen Codes
DSA 1386 wesnoth Diensteverweigerung
DSA 1387 librpcsecgss Ausführung beliebigen Codes
DSA 1388 dhcp Ausführung beliebigen Codes
DSA 1389 zoph SQL-Einschleusung
DSA 1390 t1lib Ausführung beliebigen Codes
DSA 1391 icedove Mehrere Verwundbarkeiten
DSA 1392 xulrunner Mehrere Verwundbarkeiten
DSA 1393 xfce4-terminal Ausführung beliebiger Kommandos
DSA 1394 reprepro Umgehung der Authentifizierung
DSA 1395 xen-utils Abschneiden von Dateien
DSA 1396 iceweasel Mehrere Verwundbarkeiten
DSA 1397 mono Integer-Überlauf
DSA 1398 perdition Ausführung beliebigen Codes
DSA 1400 perl Ausführung beliebigen Codes
DSA 1401 iceape Mehrere Verwundbarkeiten
DSA 1402 gforge Mehrere Verwundbarkeiten
DSA 1403 phpmyadmin Site-übergreifendes Skripting
DSA 1404 gallery2 Privilegienerweiterung
DSA 1405 zope-cmfplone Ausführung beliebigen Codes
DSA 1406 horde3 Mehrere Verwundbarkeiten
DSA 1407 cupsys Ausführung beliebigen Codes
DSA 1408 kdegraphics Ausführung beliebigen Codes
DSA 1409 samba Mehrere Verwundbarkeiten
DSA 1410 ruby1.8 Unsichere Überprüfung von SSL-Zertifikaten
DSA 1412 ruby1.9 Unsichere Überprüfung von SSL-Zertifikaten
DSA 1413 mysql Mehrere Verwundbarkeiten
DSA 1414 wireshark Mehrere Verwundbarkeiten
DSA 1415 tk8.4 Ausführung beliebigen Codes
DSA 1416 tk8.3 Ausführung beliebigen Codes
DSA 1417 asterisk SQL-Einschleusung
DSA 1418 cacti SQL-Einschleusung
DSA 1419 OpenOffice.org Ausführung beliebigen Java-Codes
DSA 1420 zabbix Privilegienerweiterung
DSA 1421 wesnoth Enthüllung beliebiger Dateien
DSA 1422 e2fsprogs Ausführung beliebigen Codes
DSA 1423 sitebar Mehrere Verwundbarkeiten
DSA 1424 iceweasel Mehrere Verwundbarkeiten
DSA 1425 xulrunner Mehrere Verwundbarkeiten
DSA 1426 qt-x11-free Mehrere Verwundbarkeiten
DSA 1427 samba Ausführung beliebigen Codes
DSA 1428 linux-2.6 Mehrere Verwundbarkeiten
DSA 1429 htdig Site-übergreifendes Skripting
DSA 1430 libnss-ldap Diensteverweigerung
DSA 1431 ruby-gnome2 Ausführung beliebigen Codes
DSA 1432 link-grammar Ausführung beliebigen Codes
DSA 1433 centericq Ausführung beliebigen Codes
DSA 1434 mydns Diensteverweigerung
DSA 1435 clamav Mehrere Verwundbarkeiten
DSA 1436 linux-2.6 Mehrere Verwundbarkeiten
Die komplette Liste aller akzeptierten und abgelehnten Pakete
gemeinsam mit der Begründung findet sich auf der Vorbereitungsseite
für diese Überarbeitung:
<http://release.debian.org/stable/4.0/4.0r2/>
URLs
----
Die komplette Liste der Pakete, die sich mit dieser Überarbeitung
geändert haben:
<http://ftp.debian.org/debian/dists/etch/ChangeLog>
Die aktuelle stabile Distribution:
<http://ftp.debian.org/debian/dists/stable/>
Vorgeschlagene Änderungen für die stabile Distribution:
<http://ftp.debian.org/debian/dists/proposed-updates/>
Informationen zur stabilen Distribution (Release-Informationen, Errata
usw.):
<http://www.debian.org/releases/stable/>
Sicherheitsankündigungen und -informationen:
<http://security.debian.org/>
Über Debian
-----------
Das Debian-Projekt ist eine Vereinigung von Entwicklern Freier
Software, die ihre Zeit und ihren Einsatz spenden, um das komplett
freie Betriebssystem Debian GNU/Linux zu erstellen.
Kontakt-Informationen
---------------------
Für weitere Informationen besuchen Sie bitte die Debian-Webseiten
unter <http://www.debian.org/>, schicken Sie eine E-Mail an
<press@debian.org> oder nehmen Sie Kontakt mit dem
Veröffentlichungsteam für Stable unter
<debian-release@lists.debian.org> auf.
Reply to: