Debian GNU/Linux 3.1 opdateret

18. februar 2007

Debian-projektet annoncerer hermed den femte opdatering af den stabile distribution Debian GNU/Linux 3.1 (kodenavn sarge). Opdateringen tilføjer primært sikkerhedsopdateringer til den stabile udgave, samt nogle få rettelser af alvorlige fejl. Dem der hyppigt opdaterer fra security.debian.org behøver ikke at opdatere ret mange pakker, og de fleste opdateringer fra security.debian.org er indeholdt i denne opdatering.

Bemærk venligst at denne opdatering ikke er en ny udgave af Debian GNU/Linux 3.1, men blot en tilføjelse af nogle få opdaterede pakker til den stabile udgave. Der er ingen grund til at smide 3.1-cd'er eller -dvd'er væk, men opdatér i stedet mod ftp.debian.org efter en installering, for at få de seneste ændringer med.

Opgraderings-cd'er og -dvd'er vil snart blive fremstillet. Der vil ikke blive fremstillet nye installeringsaftryk. Det anbefales at brugere opdaterer deres system mod et officielt Debian-filspejl efter en nyinstallering, samt at opdateres deres kerne. Til den næste opdatering forventes der nye aftryk.

Online-opdatering til denne revision gøres normalt ved at lade pakkehåndteringsværktøjet apt (se manualsiden sources.list(5) ) pege på et af Debians mange ftp- eller http-filspejle. En omfattende liste over filspejle er tilgængelig på:

https://www.debian.org/mirror/list

Forskellige fejlrettelser

Denne stabile opdatering tilføjer nogle få vigtige rettelser til følgende pakker:

Pakke Årsag
exim Opdaterer beskrivelse til at afspejle opgraderingsproblemer
glibc Opdaterer tidszoneoplysninger
openvpn Retter genstart af openvpn i init-skript
pinball Får arkitekturer tilbage i synkronisering

Sikkerhedsopdateringer

Denne revision tilføjer følgende sikkerhedsopdateringer til den stabile udgave. Sikkerhedsteamet har allerede udgivet bulletiner for hver af de nævnte opdateringer:

Bulletin-id Pakke(r) Rettelse(r)
DSA-996 libcrypt-cbc-perlKryptografisk svaghed
DSA-1193 XFree86Flere sårbarheder
DSA-1196 clamavVilkårlig udførelse af kode
DSA-1197 python2.4Vilkårlig udførelse af kode
DSA-1198 python-2.3Vilkårlig udførelse af kode
DSA-1199 webminValideringsproblemer af inddata
DSA-1200 qt-x11-freeLammelsesangreb
DSA-1201 etherealLammelsesangreb
DSA-1202 screenVilkårlig udførelse af kode
DSA-1203 libpam-ldapOmgåelse af adgangskontrol
DSA-1204 ingo1Vilkårlig udførelse af shell-kommandoer
DSA-1205 thttpdUsikker oprettelse af midlertidig fil
DSA-1206 php4Flere sårbarheder
DSA-1207 phpmyadminFlere sårbarheder
DSA-1208 bugzillaFlere sårbarheder
DSA-1209 tracForespørgselsforfalskning på tværs af websteder
DSA-1210 mozilla-firefoxFlere sårbarheder
DSA-1211 pdnsVilkårlig udførelse af kode
DSA-1212 opensshLammelsesangreb
DSA-1213 imagemagickFlere sårbarheder
DSA-1214 gvVilkårlig udførelse af kode
DSA-1215 xine-libUdførelse af vilkårlig kode
DSA-1216 flexbackupLammelsesangreb
DSA-1217 linux-ftpdOmgåelse af adgangskontrol
DSA-1218 proftpdLammelsesangreb
DSA-1219 texinfoMange sårbarheder
DSA-1220 pstotextVilkårlig udførelse af shell-kommandoer
DSA-1221 libgsfVilkårlig udførelse af kode
DSA-1222 proftpdFlere sårbarheder
DSA-1223 tarVilkårlig filoverskrivelse
DSA-1224 mozillaFlere sårbarheder
DSA-1225 mozilla-firefoxFlere sårbarheder
DSA-1226 linksVilkårlig udførelse af shell-kommandoer
DSA-1227 mozilla-thunderbirdFlere sårbarheder
DSA-1228 elinksVilkårlig udførelse af shell-kommandoer
DSA-1229 asteriskVilkårlig udførelse af kode
DSA-1230 l2tpnsBufferoverløb
DSA-1231 gnupgVilkårlig udførelse af kode
DSA-1232 clamavLammelsesangreb
DSA-1233 kernel-source-2.6.8Flere sårbarheder
DSA-1234 ruby1.6Lammelsesangreb
DSA-1235 ruby1.8Lammelsesangreb
DSA-1236 enemies-of-carlottaManglende fornuftighedskontroller
DSA-1237 kernel-source-2.4.27Flere sårbarheder
DSA-1238 clamavFlere sårbarheder
DSA-1239 sql-ledgerVilkårlig udførelse af kode
DSA-1241 squirrelmailUdførelse af skripter på tværs af websteder
DSA-1242 elogVilkårlig udførelse af kode
DSA-1243 evinceVilkårlig udførelse af kode
DSA-1244 xine-libVilkårlig udførelse af kode
DSA-1245 proftpdLammelsesangreb
DSA-1246 openoffice.orgVilkårlig udførelse af kode
DSA-1247 libapache-mod-auth-kerbFjern-lammelsesangreb
DSA-1248 libsoupLammelsesangreb
DSA-1249 xfree86Rettighedsforøgelse
DSA-1250 cactiVilkårlig udførelse af kode
DSA-1251 netrikVilkårlig udførelse af shell-kommandoer
DSA-1252 vlcVilkårlig udførelse af kode
DSA-1253 mozilla-firefoxFlere sårbarheder
DSA-1254 bind9Lammelsesangreb
DSA-1255 libgtop2Vilkårlig udførelse af kode
DSA-1256 gtk+2.0Lammelsesangreb
DSA-1257 sambaFlere sårbarheder
DSA-1258 mozilla-thunderbirdFlere sårbarheder
DSA-1259 fetchmailInformationslækage
DSA-1260 imagemagickVilkårlig udførelse af kode
DSA-1261 postgresqlFlere sårbarheder

En komplet liste over alle accepterede og afviste pakker, sammen med begrundelser derfor, er på forberedelsessiden til denne revision:

https://release.debian.org/stable/3.1/3.1r5/

URL'er

Den komplette liste over pakker der er ændret i forbindelse med denne udgivelse:

http://ftp.debian.org/debian/dists/sarge/ChangeLog

Den aktuelle stabile distribution:

http://ftp.debian.org/debian/dists/stable/

Foreslåede opdateringer til den stabile distribution:

http://ftp.debian.org/debian/dists/proposed-updates/

Oplysninger om den stabile distribution (udgivelsesbemærkninger, fejl, osv.):

https://www.debian.org/releases/stable/

Sikkerhedsannonceringer og -oplysninger:

http://security.debian.org/

Om Debian

Debian-projektet er en organisation af fri software-udviklere som frivilligt bidrager med tid og kræfter til at fremstille de fuldstændigt frie styresystemer Debian GNU/Linux og Debian GNU/Hurd.

Kontaktoplysninger

For flere oplysninger, besøg Debians websider på https://www.debian.org/ eller send e-mail på engelsk til <press@debian.org> eller kontakt holdet bag den stabile udgave på <debian-release@debian.org>.