Debian GNU/Linux 4.0 actualizado
------------------------------------------------------------------------
El proyecto Debian http://www.debian.org/
Debian GNU/Linux 4.0 actualizado press@debian.org
17 de agosto de 2007 http://www.debian.org/News/2007/20070817
------------------------------------------------------------------------
Debian GNU/Linux 4.0 actualizado
El proyecto Debian se complace en anunciar la primera actualización de
la distribución estable Debian GNU/Linux 4.0 (nombre en clave "etch").
Principalmente, esta actualización incorpora correcciones a problemas de
seguridad en la liberación estable, junto con unos cuantos ajustes a
problemas serios. La primera actualización también corrige unos cuantos
problemas importantes que han sido identificados demasiado tarde en el
proceso de liberación.
Por favor, tome en cuenta que esta actualización no constituye una nueva
versión de Debian GNU/Linux 4.0, si no que sólo actualiza algunos de los
paquetes incluidos en la distribución. No hay necesidad alguna de tirar
sus CDs o DVDs de "etch", si no únicamente actualizar contra
ftp.debian.org luego de una instalación, para así incorporar esos
últimos cambios.
Aquellos que instalan las actualizaciones de security.debian.org
frecuentemente, no tendrán que actualizar muchos paquetes pues la
mayoría de ellas están incluidas en esta actualización.
Las imágenes nuevas en CD y DVD que contienen paquetes actualizados y el
medio de instalación común con el listado respectivo de paquetes será
puesto a disponibilidad pronto en los lugares de costumbre.
Para actualizar a esta revisión en línea generalmente se tiene que
apuntar la herramienta para paquetes aptitude, o "apt" (vea la página de
manual sources.list(5)) a uno de los muchos mirrors de Debian por FTP o
HTTP. Puede echar un vistazo a una lista extensiva de mirror en:
<http://www.debian.org/distrib/ftplist>
Actualización del Debian-Installer
----------------------------------
El instalador de Debian ha sido actualizado para propagar los paquetes
nuevos del kernel de Linux. La nueva interfaz binaria provoca que no
funcionen más el viejo netboot y las imágenes de floppy, por ello éstas
serán reconstruidas y distribuidas en los lugares de costumbre pronto.
Algunos lectores USB CD que no eran detectados previamente ahora están
soportados. Otros cambios incluyen una lista actualizada de mirrors, una
corrección para gksu y traducciones mejoradas.
Correcciones de bugs
--------------------
Esta actualización estable proporciona algunos nuevos binarios para
varias arquitecturas para paquetes cuya versión no fue sincronizada
entre todas las otras arquitecturas. Además, añade correcciones a los
paquetes siguientes:
Paquete Razón
apache2 Caché de disco expira, documentación mejorada
apache2-mpm-itk Reconstruido contra el actual Apache2
debian-archive-keyring Llave agregada para volatile.debian.org
debootstrap Suporte agregado para lenny
desktop-base Ajuste de la ruta al wallpaper por default de KDE
epiphany-browser Habilitación de la negociación del contenido para las preferencias de idioma del usuario
fai-kernels Inclusión del controlador SCSI arcmsr
file Prevención de una posible denegación de servicio
glibc Prevención de cuelgue en montaje, fuga de memoria y falla en printf
gnome-mount Reconstruido contra el actual libeel2-2.14
initramfs-tools Agregado el módulo ESP faltante a la lista de módulos SCSI
kernel-wedge Vuelto a poner para concordar con paquete en r1
libofa Reconstruido en un ambiente limpio
librsvg Dependencia corregida
lifelines Prevención de un conflicto de archivos con una versión antigua
linux-latest-2.6 Ayudar en actualización con el nuevo linux-2.6
lsb No borrar archivos PID de los demonios en ejecución
madwifi Corrección de dos denegaciones de servicio remotas y una local
mail-notification Binario reconstruido en varias arquitecturas
mixmaster Corregido el desbordamiento del búfer
mozilla-traybiff Dependencia mejorada
mpop Prevención de robo de contraseña de terceras partes
mutt Corrección de re-conexión a servidor IMAP
nano Prevención de fallos de segmentación
neon26 Corrección de autenticación en Kerberos
nfs-utils Prevención de fugas de memoria
openoffice.org Prevención de caídas al guardar archivos
orage Prevención de fugas de memoria
orbit2 Permitir conexiones IPv4 no locales
php5 Corrección de regresión en escapado de comillas simples
pppconfig Corrección de problemas de actualización
rdesktop Prevención de fallos de segmento al hacer login exitoso
tetex-base Facilidad para la transición a texlive
trac Ajuste de CSS and prevención de exploit remoto
user-setup Aguste adecuado de las alternativas de gksu
vice Regresión corregida luego de la corrección de seguridad de libx11-6
xorg Actualizaciones más sencillas y dependencias corregidas
Actualizaciones de seguridad
----------------------------
Esta revisión agrega las siguientes actualización de seguridad para la
liberación estable. El Equipo de Seguridad ha liberado ya un aviso para
cada una de ellas.
ID de aviso Paquete(s) Corrección(es)
DSA 1280 aircrack-ng Ejecución de código arbitraria
DSA 1281 clamav Varias vulnerabilidades
DSA 1282 php4 Varias vulnerabilidades
DSA 1283 php5 Varias vulnerabilidades
DSA 1284 qemu Varias vulnerabilidades
DSA 1285 wordpress Varias vulnerabilidades
DSA 1286 linux-2.6 Varias vulnerabilidades
DSA 1288 pptpd Denegación de servicio
DSA 1289 linux-2.6 Varias vulnerabilidades
DSA 1290 squirrelmail XSS
DSA 1291 samba Varias vulnerabilidades
DSA 1292 qt4-x11 XSS
DSA 1293 quagga Denegación de servicio
DSA 1295 php5 Varias vulnerabilidades
DSA 1296 php4 Escalamiento de privilegios
DSA 1297 gforge-plugin-scmcvs Ejecución arbitraria de comando de shell
DSA 1298 otrs2 XSS
DSA 1299 ipsec-tools Denegación de servicio
DSA 1300 iceape Varias vulnerabilidades
DSA 1301 gimp Ejecución de código arbitraria
DSA 1302 freetype Ejecución de código arbitraria
DSA 1303 lighttpd Denegación de servicio
DSA 1305 icedove Varias vulnerabilidades
DSA 1306 xulrunner Varias vulnerabilidades
DSA 1307 openoffice.org Ejecución de código arbitraria
DSA 1309 postgresql-8.1 Escalamiento de privilegios
DSA 1310 libexif Ejecución de código arbitraria
DSA 1311 postgresql-7.4 Escalamiento de privilegios
DSA 1312 libapache-mod-jk Liberación de información
DSA 1313 mplayer Ejecución de código arbitraria
DSA 1314 open-iscsi Varias vulnerabilidades
DSA 1315 libphp-phpmailer Ejecución arbitraria de comando de shell
DSA 1316 emacs21 Denegación de servicio
DSA 1318 ekg Denegación de servicio
Paquete borrado
---------------
Este paquete ha sido borrado de la distribución:
Paquete Razón
vdrift Violación de licencia
La lista completa de todos los paquetes aceptados y rechazados con su
motivo está en la página de preparación de esta revisión en:
<http://release.debian.org/stable/4.0/4.0r1/>
URLs
----
La lista completa de paquete que han sido cambiados en esta revisión:
<http://ftp.debian.org/debian/dists/etch/ChangeLog>
La distribución estable actual:
<http://ftp.debian.org/debian/dists/stable>
Actualización propuestas para la distribución estable:
<http://ftp.debian.org/debian/dists/proposed-updates>
Información de la distribución estable (notas de liberación, errores,
etc):
<http://www.debian.org/releases/stable/>
Avisos e información de seguridad:
<http://www.debian.org/security/>
Acerca de Debian
----------------
El proyecto Debian es una organización de desarrolladores de software
libre que colaboran voluntariamente con su tiempo y con su esfuerzo para
producir los sistemas operativos totalmente libres Debian GNU/Linux.
Información de contacto
-----------------------
Si quiere más información, puede visitar las páginas web de Debian en
http://www.debian.org/ o enviar un correo electrónico a
<press@debian.org>; también puede contactar al equipo de liberaciones
estables en <debian-release@lists.debian.org>.
--
David Moreno Garza <damog@espiral.org.mx> | http://www.damog.net/
Turn off HTML! <http://url.damog.net/Ato>
Reply to: