Debian GNU/Linux 4.0 aktualisiert und Unterstützung für neuere Hardware hinzugefügt
------------------------------------------------------------------------
Das Debian-Projekt http://www.debian.org/
Debian GNU/Linux 4.0 aktualisiert press@debian.org
26. Juli 2008 http://www.debian.org/News/2008/20080726
------------------------------------------------------------------------
Debian GNU/Linux 4.0 aktualisiert und Unterstützung für neuere Hardware
hinzugefügt
Das Debian-Projekt freut sich, die vierte Aktualisierung seiner stabilen
Distribution Debian GNU/Linux 4.0 (Codename Etch) bekannt geben zu
können. Zusätzlich zur Korrektur verschiedener Sicherheitsprobleme und
einigen schwerwiegenden Mängeln im stabilen Release fügt zum ersten Mal
in der Geschichte von Debian eine Aktualisierung Unterstützung neuerer
Hardware hinzu, indem sie den Benutzern die Möglichkeit bietet, neuere
Treiber zu installieren.
Vorhandene Installations-CDs und -DVDs für Debian GNU/Linux 4.0 können
weiterhin verwendet werden, um diese Aktualisierung zu installieren.
Nach der Installation wird die Aktualisierung von einem aktuellem
Debian-Spiegelserver jegliche veraltete Pakete aktualisieren. Jedoch
wird es Benutzern der Methode zur Installation über eine Netzwerk-
Konsole dringend empfohlen, ihre Medien zu aktualisieren, lesen Sie den
`Debian-Installer'-Teil dieser Ankündigung für weitere Informationen.
Jene, die Aktualisierungen von security.debian.org regelmäßig
installieren, werden nicht viele Pakete aktualisieren müssen und
die meisten Aktualisierungen von security.debian.org sind in dieser
Aktualisierung enthalten.
Neue CD- und DVD-Abbilder, die aktualisierte Pakete sowie die regulären
Installations-Medien gemeinsam mit dem Paket-Archiv werden bald auf den
üblichen Orten verfügbar sein.
Eine Online-Aktualisierung auf diese Version sollte durchgeführt werden,
indem man das aptitude (oder apt) Paketwerkzeug (lesen Sie hierzu die
Handbuchseite sources.list(5)) auf einen der vielen Debian-FTP- oder
-HTTP-Spiegelserver zeigen lässt. Eine ausführliche Liste von
Spiegelservern ist gibt es unter:
<http://www.debian.org/mirror/list>
Über `etch-und-ein-halb'
------------------------
`Etch und ein halb' ist Debians Bestreben, Hardware zu unterstützen, die
aktuelle Treiber benötigt. Dies markiert das erste Mal, dass das
Debian-Projekt mehrere Kern-Pakete in seiner stabilen Distribution ohne
Sicherheitsbegründung aktualisiert und zeigt den starken Einsatz für
seine Benutzer.
Die Komponenten, die neuer als das ursprüngliche Release von Debian
GNU/Linux 4.0 (`Etch') sind und noch nicht unterstützt wurden, werden
von einer aktualisierten Installationsroutine entdeckt, die einen
neueren Linux-Kernel (2.6.24) in ein neu installiertes System einbringt.
Diese Überarbeitung enthält Pakete, die ebenfalls auf dem Linux-Kernel
2.6.24 basieren. Die Installation dieser zusätzlichen Pakete ist nicht
notwendig und wird nicht standardmäßig passieren. Die vorhandenen
2.6.18-basierten Kernel werden weiterhin der Standard-Kernel für das
Etch-Release bleiben.
Eine neuere Version von X.org, dem X-Window-System, enthält ebenfalls
neue Treiber und fügt die Unterstützung von z.B. Geforce 8 Series GPUs,
Intel 965GM, 965GME, G33, Q35, Q33 Karten hinzu. Dual-Head-Setups sind
ebenfalls rudimentär unterstützt.
Diese Pakete wurden durch `Etch und ein halb' aktualisiert beziehungsweise neu
hinzugefügt:
Paket Begründung
linux-2.6.24 Für neuen Kernel für etch-ein-halb aktualisiert
linux-kbuild-2.6.24 Für neuen Kernel für etch-ein-halb aktualisiert
linux-latest-2.6-etchnhalf Neuer Kernel für etch-ein-halb
xserver-xorg-video-nv Unterstützt mehr Hardware
xserver-xorg-video-intel Unterstützt mehr Hardware
aboot Repariert alpha-Paket, fükt Unterstützung für
neuere Kernel als 2.6.23 hinzu
b43-fwcutter Repariert falsch-kodierte es.po
debconf debconf-apt-progress mit dem Lenny-Installer
kompatibel gemacht
sysvinit shutdown aktualisiert um mit libata in neuerem
Linux als 2.6.23 funktionieren zu lassen
wireless-tools Aktualisiert, um Unterstützung der WE-API in
etch-ein-halb-Kernel zu bieten
Veröffentlichungshinweise, die die speziellen Fähigkeiten von
`etch-und-ein-halb' enthalten sowie einer kurzen Aktualisierung der
Installationsanleitung wurden verfasst.
Veröffentlichungshinweise:
<http://www.debian.org/releases/etch/etchnhalf>
Installationsanleitung:
<http://www.debian.org/releases/etch/debian-installer/etchnhalf>
Debian-Installer-Aktualisierung
-------------------------------
Der Debian-Installer wurde aktualisiert, um ein Problem der
Installationsmöglichkeit via Netzwerk-Konsole zu beheben. Wegen
fehlender Entropy bei der Generierung des Schlüssels für den
Rechner sind frühere Debian GNU/Linux 4.0 Installer anfällig für
man-in-the-middle-Angriffe. Zwei weitere Probleme in Bezug auf die
Installation auf vorhandenen RAID-Setups und dem Erkennen von
PowerPC64-Systemen wurden ebenfalls behoben.
Verschiedene Fehlerbehebungen
-----------------------------
Diese stabile Aktualisierung fügt mehrere Paket-Aktualisierungen für
verschiedene Architekturen zu Paketen hinzu, die nicht über alle
Architekturen hinweg synchron waren. Sie fügt auch ein paar wichtige
Reperaturen zu den folgenden Paketen hinzu:
Paket Begründung
apache2 Repariert möglichen Absturz, der durch den Patch für
CVE-2007-6421 eingefügt wurde
balsa Repariert Stack-basierten Puffer-Überlauf
base-installer PowerPC64-Systeme richtig erkennen
cbrpager Sicherheitsreperaturen von Upstream-Version 0.9.18 für
CVE-2008-2575 zurückportiert
chkrootkit »Enye«-Prüfung brach zufällige Anwendungen ab
debian-installer Abbilder neu gebaut, die Netzwerk-Konsole enthalten
dns-flood-detector Eine Prozess-ID-Datei für start-stop-daemon schreiben
exiv2 Rückschritt von Sicherheitsaktualisierung repariert
fai-kernels Gegen linux-2.6_2.6.18.dfsg.1-21 neu gebaut
firmware-nonfree Build-Abhängigkeit auf neuer Kernel-ABI 2.6-6
glibc nscd-Rechner-Caching und Linker-Skript für Bibliotheken
repariert, die TLS verwenden
grub 1 TiB Festplatten-Adressierungslimit repariert
hal Erlaubt ntfs-Partitionen aus KDE heraus einzubinden
initramfs-tools MBR-Prüfung auf MD-Geräten und booten mit Xen repariert
kiosktool Pfad zur KDE-Menü-Datei korrigiert
licq »ICQ version too old«-Verbindungsfehler repariert
linux-2.6 Verschiedene Probleme behoben
partman-lvm Installation mit bereits vorhandenem RAID repariert
pdftohtml Benutzer auf poppler-utils umstellen
python-django Site-übergreifende Skripting-Verwundbarkeit repariert
qsynth Falsch benannte Desktop-Datei repariert
qt-x11-free Aktualisierungen von KDE durch fixkodierte uname-Werte
erleichtert
trac Mehrere Probleme repariert
tzdata Neue Zeitzonen-Informationen
user-mode-linux Gegen linux-2.6_2.6.18.dfsg.1-21 neu gebaut
vzctl Dateiberechtigungsübertragung bei Umstellungen repariert
wxmaxima Verbindungsprobleme repariert, die das Paket unbenutzbar
machten
xpdf Streng-versionisierte Abhängigkeit auf xpdf-utils
entfernt, um Aktualisierungen zu reparieren
xpenguins-applet Doppelte Freigabe verhindert
znc NULL-Zeiger-Dereferenzierung behoben, die zu Abstürzen
führte
Diese Pakete wurden auf den angegebenen Architekturen aktualisiert, um die
Architekturen wieder auf gleich zu bringen:
Paket Architektur -- Begründung
apache2-mpm-itk s390 amd64 sparc powerpc arm i386 mips ia64 alpha mipsel
hppa -- Gegen aktualisierten apache2 neu gebaut
gtimer amd64 -- Gegen Etch-Bibliotheken neu gebaut
kdebase arm
kdelibs arm
sage ia64 -- Gegen libsdl1.2_1.2.11-8 neugebaut, um
freihängende .la-Referenzen zu entfernen
sear ia64 -- Gegen lib3ds-dev 1.2.0-4.1+etch1 neu gebaut
Sicherheitsaktualisierungen
---------------------------
Diese Überarbeitung fügt der stabilen Veröffentlichung die folgenden
Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits
Ankündigungen für jede dieser Aktualisierungen herausgegeben:
Ankündigungs-ID Paket(e) Behebung(en)
DSA-1484 xulrunner Repariert verschiedene Verwundbarkeiten
DSA-1485 icedove Repariert verschiedene Verwundbarkeiten
DSA-1492 wml Entfernt temporäre Dateien
DSA-1497 clamav Repariert verschiedene Verwundbarkeiten
DSA-1498 libimager-perl Repariert willkürliche Programmausführung
DSA-1499 pcre3 Repariert willkürliche Programmausführung
DSA-1500 splitvt Repariert Berechtigungserweiterung
DSA-1501 dspam Repariert Informationsenthüllung
DSA-1502 wordpress Repariert mehrere Verwundbarkeiten
DSA-1505 alsa-driver Repariert Kernel-Speicherleck
DSA-1506 iceape Repariert verschiedene Verwundbarkeiten
DSA-1507 turba2 Repariert Berechtigungsprüfung
DSA-1508 sword Repariert unzureichende Eingabeprüfung
DSA-1509 koffice Repariert mehrere Verwundbarkeiten
DSA-1510 gs-gpl Repariert willkürliche Programmausführung
DSA-1511 icu Repariert mehrere Probleme
DSA-1512 evolution Repariert willkürliche Programmausführung
DSA-1513 lighttpd Repariert CGI-Quellcode-Enthüllung
DSA-1514 moin Repariert verschiedene Verwundbarkeiten
DSA-1515 libnet-dns-perl Repariert verschiedene Verwundbarkeiten
DSA-1516 dovecot Repariert Berechtigungserweiterung
DSA-1517 ldapscripts Repariert Informationsenthüllung
DSA-1518 backup-manager Repariert Passwortenthüllung
DSA-1519 horde3 Repariert unzureichende Eingabeprüfung
DSA-1520 smarty Repariert unzureichende Eingabeprüfung
DSA-1522 unzip Repariert Programmierfehler
DSA-1523 ikiwiki Repariert Site-übergreifendes Skripting
DSA-1524 krb5 Repariert mehrere Verwundbarkeiten
DSA-1525 asterisk Repariert verschiedene Verwundbarkeiten
DSA-1526 xwine Repariert verschiedene Verwundbarkeiten
DSA-1527 debian-goodies Repariert unzureichende Eingabeprüfung
DSA-1528 serendipity Repariert Site-übergreifendes Skripting
DSA-1530 cupsys Repariert mehrere Verwundbarkeiten
DSA-1531 policyd-weight Repariert unsichere temporäre Dateien
DSA-1532 xulrunner Repariert verschiedene Verwundbarkeiten
DSA-1533 exiftags Repariert verschiedene Verwundbarkeiten
DSA-1534 iceape Repariert verschiedene Verwundbarkeiten
DSA-1535 iceweasel Repariert verschiedene Verwundbarkeiten
DSA-1536 xine-lib Repariert verschiedene Verwundbarkeiten
DSA-1537 xpdf Repariert mehrere Verwundbarkeiten
DSA-1538 alsaplayer Repariert willkürliche Programmausführung
DSA-1539 mapserver Repariert mehrere Verwundbarkeiten
DSA-1540 lighttpd Repariert Diensteverweigerung
DSA-1541 openldap2.3 Repariert Diensteverweigerung
DSA-1542 libcairo Repariert willkürliche Programmausführung
DSA-1543 vlc Repariert verschiedene Verwundbarkeiten
DSA-1544 pdns-recursor Repariert Cache-Vergiftungs-Verwundbarkeit
DSA-1545 rsync Repariert willkürliche Programmausführung
DSA-1546 gnumeric Repariert willkürliche Programmausführung
DSA-1547 openoffice.org Repariert willkürliche Programmausführung
DSA-1548 xpdf Repariert willkürliche Programmausführung
DSA-1549 clamav Repariert verschiedene Verwundbarkeiten
DSA-1550 suphp Repariert lokale Berechtigungserweiterung
DSA-1551 python2.4 Repariert verschiedene Verwundbarkeiten
DSA-1552 mplayer Repariert willkürliche Programmausführung
DSA-1553 ikiwiki Repariert Site-übergreifende Anfragefälschung
DSA-1554 roundup Repariert Site-übergreifende
Skripting-Verwundbarkeit
DSA-1555 iceweasel Repariert willkürliche Programmausführung
DSA-1556 perl Repariert Diensteverweigerung
DSA-1557 phpmyadmin Repariert verschiedene Verwundbarkeiten
DSA-1558 xulrunner Repariert willkürliche Programmausführung
DSA-1559 phpgedview Repariert Site-übergreifendes Skripting
DSA-1560 kronolith2 Repariert Site-übergreifendes Skripting
DSA-1561 ltsp Repariert Informationsenthüllung
DSA-1562 iceape Repariert willkürliche Programmausführung
DSA-1563 asterisk Repariert Diensteverweigerung
DSA-1564 wordpress Repariert verschiedene Verwundbarkeiten
DSA-1566 cpio Repariert Diensteverweigerung
DSA-1567 blender Repariert willkürliche Programmausführung
DSA-1568 b2evolution Repariert Site-übergreifendes Skripting
DSA-1569 cacti Repariert mehrere Verwundbarkeiten
DSA-1570 kazehakase Repariert willkürliche Programmausführung
DSA-1571 openssl Repariert voraussagbaren Zufallszahlengenerator
DSA-1572 php5 Repariert verschiedene Verwundbarkeiten
DSA-1573 rdesktop Repariert verschiedene Verwundbarkeiten
DSA-1574 icedove Repariert verschiedene Verwundbarkeiten
DSA-1576 openssh Repariert vorhersehbare Zufälligkeit
DSA-1577 gforge Repariert unsichere temporäre Dateien
DSA-1578 php4 Repariert verschiedene Verwundbarkeiten
DSA-1579 netpbm-free Repariert willkürliche Programmausführung
DSA-1580 phpgedview Repariert Berechtigungserweiterung
DSA-1581 gnutls13 Repariert mögliche Code-Ausführung
DSA-1582 peercast Repariert willkürliche Programmausführung
DSA-1583 gnome-peercast Repariert verschiedene Verwundbarkeiten
DSA-1584 libfishsound Repariert willkürliche Programmausführung
DSA-1585 speex Repariert willkürliche Programmausführung
DSA-1586 xine-lib Repariert verschiedene Verwundbarkeiten
DSA-1587 mtr Repariert willkürliche Programmausführung
DSA-1589 libxslt Repariert willkürliche Programmausführung
DSA-1590 samba Repariert willkürliche Programmausführung
DSA-1591 libvorbis Repariert verschiedene Verwundbarkeiten
DSA-1593 tomcat5.5 Repariert fehlende Eingabebereinigung und
Site-übergreifendes Skripting-Problem
DSA-1594 imlib2 Repariert Pufferüberlaufe in XPM- und
PNM-Laderoutinen
DSA-1595 xorg-server Repariert verschiedene Verwundbarkeiten
DSA-1596 typo3-src Repariert verschiedene Verwundbarkeiten
DSA-1597 mt-daapd Repariert verschiedene Verwundbarkeiten
DSA-1598 libtk-img Repariert Pufferüberlauf
DSA-1599 dbus Repariert Programmierfehler
DSA-1600 sympa Repariert Diensteverweigerung
DSA-1601 wordpress Repariert verschiedene Verwundbarkeiten
DSA-1602 pcre3 Repariert willkürliche Programmausführung
DSA-1603 bind9 Repariert Cache-Vergiftung
DSA-1606 poppler Repariert willkürliche Programmausführung
DSA-1608 mysql-dfsg-5.0 Repariert Umgehen der Berechtigungsprüfung
DSA-1611 afuse Repariert Berechtigungserweiterung
DSA-1612 ruby1.8 Repariert verschiedene Verwundbarkeiten
DSA-1613 libgd2 Repariert mehrere Verwundbarkeiten
Eine vollständige Liste aller akzeptierten und zurückgewiesenen Pakete
zusammen mit der Begründung dafür ist auf der Vorbereitungsseite für
diese Überarbeitung zu finden:
<http://release.debian.org/stable/4.0/4.0r4/>
Entfernte Pakete
----------------
Die folgenden Pakete wurden aus Gründen, die wir nicht beeinflussen
konnten, entfernt:
Paket Begründung
glimpse Lizenz-Probleme
dcc Nicht mit dem DCC-Netzwerk kompatibel, Sicherheitsprobleme
maxdb-7.5.00 Sicherheitsprobleme
URLs
----
Die vollständige Liste der Pakete, die sich mit dieser Veröffentlichung
geändert haben:
<http://ftp.debian.org/debian/dists/etch/ChangeLog>
Die aktuelle stabile Veröffentlichung:
<http://ftp.debian.org/debian/dists/stable/>
Vorgeschlagene Änderungen für die stabile Veröffentlichung:
<http://ftp.debian.org/debian/dists/proposed-updates/>
Informationen zur stabilen Veröffentlichung (Veröffentlichungshinweise,
bekannte Probleme, usw.):
<http://www.debian.org/releases/stable/>
Sicherheitsankündigungen und -Informationen:
<http://security.debian.org/>
Über Debian
-----------
Das Debian-Projekt ist eine Gemeinschaft von Entwicklern Freier Software, die
ihre Zeit und ihren Einsatz zur Verfügung stellen, um das vollständig freie
Betriebssystem Debian GNU/Linux zu erstellen.
Kontakt-Informationen
---------------------
Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter
<http://www.debian.org/>, schicken eine E-Mail an <press@debian.org>
oder kontaktieren das Release-Team für die stabile Veröffentlichung
unter <debian-release@lists.debian.org>.
Reply to: