[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Debian GNU/Linux 4.0 aktualisiert



------------------------------------------------------------------------
Das Debian-Projekt                                http://www.debian.org/
Debian GNU/Linux 4.0 aktualisiert                       press@debian.org
27. Dezember 2007               http://www.debian.org/News/2007/20071227
------------------------------------------------------------------------

Debian GNU/Linux 4.0 aktualisiert


Das Debian-Projekt freut sich die zweite Aktualisierung ihrer stabilen
Distribution Debian GNU/Linux 4.0 (Codename »Etch«) bekanntzugeben.
Diese Aktualisierung fügt hauptsächlich Sicherheitsaktualisierungen
zur stabilen Veröffentlichung hinzu, gemeinsam mit einigen Korrekturen
für ernste Probleme.

Bitte beachten Sie, dass diese Überarbeitung keine neue Version von
Debian GNU/Linux 4.0 darstellt, sondern nur einige enthaltene Pakete
aktualisiert. Es gibt keinen Grund, CDs oder DVDs von 4.0 wegzuwerfen,
es muss lediglich nach der Installation von ftp.debian.org
aktualisiert werden, um diese späten Änderungen einzupflegen.

Jene, die regelmäßig von security.debian.org aktualisieren, werden
nicht viele Pakete erneuern müssen, und die meisten Aktualisierungen
von security.debian.org sind in dieser Überarbeitung enthalten.

Neue CD- und DVD-Images, die aktualisierte Pakete enthalten sowie
reguläre Installationsmedien, die zum Paketarchiv gehören werden in
Kürze an den üblichen Stellen verfügbar sein.

Die Online-Aktualisierung auf diese Überarbeitung wird in der Regel
dadurch durchgeführt, indem im »aptitude«-Paket-Werkzeug (oder in
»apt«) (lesen Sie dazu die sources.list(5)-Handbuchseite) auf einen
der vielen Debian-FTP- oder -HTTP-Spiegelserver verwiesen wird. Eine
umfassende Liste von Spiegelservern gibt es unter:

  <http://www.debian.org/mirror/list>


Debian-Installer-Aktualisierung
-------------------------------

Der Installer wurde aktualisiert, um die in dieser Veröffentlichung
enthaltenen aktualisierten Kernel zu verwenden und zu unterstützen.
Diese Änderung führt dazu, dass die alten Netzboot- und
Disketten-Images nicht mehr funktionieren. Aktualisierte Versionen
sind von den üblichen Stellen verfügbar.

Andere Änderungen betreffen Stabilitätsverbesserungen in bestimmten
Situationen, verbesserte Unterstützung für die serielle Konsole bei
der Konfiguration von Grub und neue Unterstützung für SGI O2-Maschinen
mit 300MHz RM5200SC (Nevada) CPUs (Mips).

Verschiedene Fehlerbehebungen
-----------------------------

Diese Überarbeitung für Stable fügt mehrere Binäraktualisierungen für
verschiedene Architekturen für Pakete hinzu, deren Version nicht über
alle Architekturen synchronisiert war. Sie fügt auch einige wichtige
Korrekturen für die folgenden Pakete hinzu:

   Paket                   Grund

   apache2                 Korrektur mehrerer CVEs
   apache2-mpm-itk         Neu gebaut wegen apache2-Rebuilds
   boson                   Neu gebaut gegen lib3ds-dev
   cdebconf                Korrektur mehrerer Speicherlecks
   debconf                 Korrektur möglicher Hänger während Netzboot-Installationen
   dosemu-freedos          Entfernung nicht verwendeten unfreien Codes
   enigmail                Korrektur einer von Icedove 1.5.0.10 eingeführten Regression
   fai-kernels             Neu gebaut wegen Linux-Kernel-Rebuilds
   findutils               Korrektur eines Heap-Pufferüberlaufs in locate (CVE-2007-2452)
   flashplugin-nonfree     Neue Upstream-Veröffentlichung korrigiert Sicherheitsprobleme
   glibc                   Korrektur eines nscd-Absturzes
   gnome-hearts            Hinzufügen einer fehlenden Abhängigkeit
   gnome-panel             Korrektur einer Authentifizierungsumgehung
   iceweasel-l10n          Entfernung der roa-es-val-Übersetzung und Aktualisierung der ca-Paketbeschreibung
   joystick                Synchronisierung der Architekturen
   kernel-patch-openvz     Neu gebaut wegen Debian-Kernel-Rebuild
   klibc                   Korrigiert nfsroot unter Mips(el)
   lib3ds                  Korrigiert strict-aliasing-Fehler
   libdbi-perl             Korrigiert möglichen Datenverlust
   libmarc-charset-perl    Synchronisierung der Architekturen
   libnarray-ruby          Neu gebaut gegen aktuelles ruby1.8, um ein falsches Bibliotheksinstallationsverzeichnis zu korrigieren
   linux-latest-2.6        Neu gebaut wegen Linux-Kernel-Rebuild
   lvm2                    Korrektur für Arbeit mit Striped-lvm1-Metadata
   mpop                    Neu gebaut gegen Etch (nur i386)
   multipath-tools         Ändern der Priorität von initscript
   opal                    Korrektur von CVE-2007-4924
   openscenegraph          Synchronisierung der Architekturen
   openvpn                 Neu gebaut gegen liblzo2 zur Korrektur allgemeiner Schutzverletzungen
   pam                     Korrektur von CVE-2005-2977
   po4a                    Korrektur von CVE-2007-4462
   postgresql-8.1          Korrektur einer in 8.1.9 eingeführten Regression
   pwlib                   Korrektur von CVE-2007-4897
   pygresql                Korrektur der Paketabhängigkeit von libpq
   sear                    Neu gebaut gegen lib3ds-dev
   tzdata                  Letzte Aktualisierungen der Zeitzone
   unace                   Programm ist nun 64-Bit-sauber
   user-mode-linux         Neu gebaut wegen Debian-Kernel-Rebuild
   uswsusp                 Korrektur einer Regression
   view3ds                 Neu gebaut gegen lib3ds-dev
   viewcvs                 Korrektur der Zusammenarbeit mit CVS aus Etch
   wesnoth                 Korrektur von CVE-2007-6201


Sicherheitsaktualisierungen
---------------------------

Diese Überarbeitung fügt die folgenden Sicherheitsaktualisierungen dem
stabilen Release hinzu. Das Sicherheitsteam hat bereits eine
Ankündigung für jede davon herausgegeben:

Ankündigungs-ID    Paket                    Korrektur(en)

       DSA 1288    pptpd                    Diensteverweigerung
       DSA 1317    tinymux                  Pufferüberlauf
       DSA 1319    maradns                  Diensteverweigerung
       DSA 1320    clamav                   Mehrere Verwundbarkeiten
       DSA 1321    evolution-data-server    Ausführung beliebigen Codes
       DSA 1322    wireshark                Diensteverweigerung
       DSA 1323    krb5                     Mehrere Verwundbarkeiten
       DSA 1324    hiki                     Fehlende Eingabebereinigung
       DSA 1325    evolution                Ausführung beliebigen Codes
       DSA 1326    fireflier                Unsichere temporäre Dateien
       DSA 1327    gsambad                  Unsichere temporäre Dateien
       DSA 1328    unicon                   Pufferüberlauf
       DSA 1330    php5                     Ausführung beliebigen Codes
       DSA 1331    php4                     Ausführung beliebigen Codes
       DSA 1332    vlc                      Ausführung beliebigen Codes
       DSA 1333    curl                     Umgang mit Zertifikaten
       DSA 1335    gimp                     Ausführung beliebigen Codes
       DSA 1337    xulrunner                Mehrere Verwundbarkeiten
       DSA 1338    iceweasel                Mehrere Verwundbarkeiten
       DSA 1339    iceape                   Mehrere Verwundbarkeiten
       DSA 1340    clamav                   Diensteverweigerung
       DSA 1341    bind9                    DNS-Cache-Verfälschung
       DSA 1342    xfs                      Privilegienerweiterung
       DSA 1343    file                     Ausführung beliebigen Codes
       DSA 1344    iceweasel                Mehrere Verwundbarkeiten
       DSA 1345    xulrunner                Mehrere Verwundbarkeiten
       DSA 1346    iceape                   Mehrere Verwundbarkeiten
       DSA 1347    xpdf                     Ausführung beliebigen Codes
       DSA 1348    poppler                  Ausführung beliebigen Codes
       DSA 1351    bochs                    Privilegienerweiterung
       DSA 1353    tcpdump                  Ausführung beliebigen Codes
       DSA 1355    kdegraphics              Ausführung beliebigen Codes
       DSA 1356    linux-2.6                Mehrere Verwundbarkeiten
       DSA 1357    koffice                  Ausführung beliebigen Codes
       DSA 1358    asterisk                 Mehrere Verwundbarkeiten
       DSA 1359    dovecot                  Verzeichnisüberquerung
       DSA 1360    rsync                    Ausführung beliebigen Codes
       DSA 1361    postfix-policyd          Ausführung beliebigen Codes
       DSA 1362    lighttpd                 Mehrere Verwundbarkeiten
       DSA 1363    linux-2.6                Mehrere Verwundbarkeiten
       DSA 1364    vim                      Mehrere Verwundbarkeiten
       DSA 1365    id3lib3.8.3              Diensteverweigerung
       DSA 1366    clamav                   Mehrere Verwundbarkeiten
       DSA 1367    krb5                     Ausführung beliebigen Codes
       DSA 1368    librpcsecgss             Ausführung beliebigen Codes
       DSA 1369    gforge                   SQL-Einschleusung
       DSA 1370    phpmyadmin               Mehrere Verwundbarkeiten
       DSA 1371    phpwiki                  Mehrere Verwundbarkeiten
       DSA 1372    ktorrent                 Verzeichnisüberquerung
       DSA 1372    xorg-server              Privilegienerweiterung
       DSA 1374    jffnms                   Mehrere Verwundbarkeiten
       DSA 1375    OpenOffice.org           Ausführung beliebigen Codes
       DSA 1376    kdebase                  Umgehung der Authentifizierung
       DSA 1377    fetchmail                Diensteverweigerung
       DSA 1378    linux-2.6                Mehrere Verwundbarkeiten
       DSA 1379    openssl                  Ausführung beliebigen Codes
       DSA 1380    elinks                   Informationsenthüllung
       DSA 1381    linux-2.6                Mehrere Verwundbarkeiten
       DSA 1382    quagga                   Diensteverweigerung
       DSA 1383    gforge                   Site-übergreifendes Skripting
       DSA 1384    xen-utils                Mehrere Verwundbarkeiten
       DSA 1385    xfs                      Ausführung beliebigen Codes
       DSA 1386    wesnoth                  Diensteverweigerung
       DSA 1387    librpcsecgss             Ausführung beliebigen Codes
       DSA 1388    dhcp                     Ausführung beliebigen Codes
       DSA 1389    zoph                     SQL-Einschleusung
       DSA 1390    t1lib                    Ausführung beliebigen Codes
       DSA 1391    icedove                  Mehrere Verwundbarkeiten
       DSA 1392    xulrunner                Mehrere Verwundbarkeiten
       DSA 1393    xfce4-terminal           Ausführung beliebiger Kommandos
       DSA 1394    reprepro                 Umgehung der Authentifizierung
       DSA 1395    xen-utils                Abschneiden von Dateien
       DSA 1396    iceweasel                Mehrere Verwundbarkeiten
       DSA 1397    mono                     Integer-Überlauf
       DSA 1398    perdition                Ausführung beliebigen Codes
       DSA 1400    perl                     Ausführung beliebigen Codes
       DSA 1401    iceape                   Mehrere Verwundbarkeiten
       DSA 1402    gforge                   Mehrere Verwundbarkeiten
       DSA 1403    phpmyadmin               Site-übergreifendes Skripting
       DSA 1404    gallery2                 Privilegienerweiterung
       DSA 1405    zope-cmfplone            Ausführung beliebigen Codes
       DSA 1406    horde3                   Mehrere Verwundbarkeiten
       DSA 1407    cupsys                   Ausführung beliebigen Codes
       DSA 1408    kdegraphics              Ausführung beliebigen Codes
       DSA 1409    samba                    Mehrere Verwundbarkeiten
       DSA 1410    ruby1.8                  Unsichere Überprüfung von SSL-Zertifikaten
       DSA 1412    ruby1.9                  Unsichere Überprüfung von SSL-Zertifikaten
       DSA 1413    mysql                    Mehrere Verwundbarkeiten
       DSA 1414    wireshark                Mehrere Verwundbarkeiten
       DSA 1415    tk8.4                    Ausführung beliebigen Codes
       DSA 1416    tk8.3                    Ausführung beliebigen Codes
       DSA 1417    asterisk                 SQL-Einschleusung
       DSA 1418    cacti                    SQL-Einschleusung
       DSA 1419    OpenOffice.org           Ausführung beliebigen Java-Codes
       DSA 1420    zabbix                   Privilegienerweiterung
       DSA 1421    wesnoth                  Enthüllung beliebiger Dateien
       DSA 1422    e2fsprogs                Ausführung beliebigen Codes
       DSA 1423    sitebar                  Mehrere Verwundbarkeiten
       DSA 1424    iceweasel                Mehrere Verwundbarkeiten
       DSA 1425    xulrunner                Mehrere Verwundbarkeiten
       DSA 1426    qt-x11-free              Mehrere Verwundbarkeiten
       DSA 1427    samba                    Ausführung beliebigen Codes
       DSA 1428    linux-2.6                Mehrere Verwundbarkeiten
       DSA 1429    htdig                    Site-übergreifendes Skripting
       DSA 1430    libnss-ldap              Diensteverweigerung
       DSA 1431    ruby-gnome2              Ausführung beliebigen Codes
       DSA 1432    link-grammar             Ausführung beliebigen Codes
       DSA 1433    centericq                Ausführung beliebigen Codes
       DSA 1434    mydns                    Diensteverweigerung
       DSA 1435    clamav                   Mehrere Verwundbarkeiten
       DSA 1436    linux-2.6                Mehrere Verwundbarkeiten

Die komplette Liste aller akzeptierten und abgelehnten Pakete
gemeinsam mit der Begründung findet sich auf der Vorbereitungsseite
für diese Überarbeitung:

  <http://release.debian.org/stable/4.0/4.0r2/>


URLs
----

Die komplette Liste der Pakete, die sich mit dieser Überarbeitung
geändert haben:

  <http://ftp.debian.org/debian/dists/etch/ChangeLog>

Die aktuelle stabile Distribution:

  <http://ftp.debian.org/debian/dists/stable/>

Vorgeschlagene Änderungen für die stabile Distribution:

  <http://ftp.debian.org/debian/dists/proposed-updates/>

Informationen zur stabilen Distribution (Release-Informationen, Errata
usw.):

  <http://www.debian.org/releases/stable/>

Sicherheitsankündigungen und -informationen:

  <http://security.debian.org/>


Über Debian
-----------

Das Debian-Projekt ist eine Vereinigung von Entwicklern Freier
Software, die ihre Zeit und ihren Einsatz spenden, um das komplett
freie Betriebssystem Debian GNU/Linux zu erstellen.


Kontakt-Informationen
---------------------

Für weitere Informationen besuchen Sie bitte die Debian-Webseiten
unter <http://www.debian.org/>, schicken Sie eine E-Mail an
<press@debian.org> oder nehmen Sie Kontakt mit dem
Veröffentlichungsteam für Stable unter
<debian-release@lists.debian.org> auf.


Reply to: