Aktualizacja Debiana GNU/Linux 3.1
13. kwietnia 2008r
Projekt Debian ma przyjemność ogłosić ósmą i ostatnią aktualizację starej dystrybucji
stabilnej Debiana GNU/Linux 3.1 (nazwa kodowa sarge
).
Aktualizacja ta głównie uzupełnia poprawki bezpieczeństwa w starym wydaniu
stabilnym oraz koryguje kilka poważnych błędów.
Prosimy zwrócić uwagę, że ta aktualizacja nie stanowi nowej wersji Debiana GNU/Linux 3.1, a jedynie jest aktualizacją niektórych pakietów. Nie ma potrzeby wyrzucania płyt wersji 3.1, wystrczy dokonać aktualizacji poprzez ftp.debian.org po zainstalowaniu systemu, tak aby późniejsze poprawki zostały wprowadzone.
Osoby, które często dokonują aktualizacji ze strony security.debian.org nie muszą już aktualizować wielu pakietów, a większość poprawek z security.debian.org jest włączonych do tej aktualizacji.
Nowe obrazy płyt CD i DVD zawierają zaktualizowane pakiety, a media instalacyjne z uzupełnionymi pakietami będą dostępne wkrótce w normalny sposób.
Można też wykonać aktualizację przez internet poprzez wskazanie
programowi aptitude
(lub apt
- zobacz stronę podręcznika man dla
sources.list(5)) jednego spośród wielu dostępnych
mirrorów FTP lub HTTP Debiana. Pełna lista jest dostępna na:
Różne poprawki
Ta aktualizacja dodaje kilka uaktualnień kodu binarnego dla różnych architektur, których wesje nie zostały jeszcze zsynchronizowane pomiędzy architekturami. Dodano też kilka ważnych poprawek do następujących pakietów:
Pakiet | Powód |
---|---|
unrar-nonfree | Przepełnienie bufora (CVE-2007-0855) |
wesnoth | Synchronizacja pomiędzy architekturami |
pwlib | Synchronizacja pomiędzy architekturami |
sing | Naruszenie uprawnień |
alsa-modules-i386 | Przebudowa dla poprawionego ABI 2.6 oraz starego ABI 2.4 |
fai-kernels | Przebudowa dla poprawionego ABI 2.6 oraz starego ABI 2.4 |
Zwracamy uwagę, że zaktualizowane pakiety alsa-modules-i386 i fai-kernels dla jądra serii 2.4 są dostępne poprzez security.debian.org, ale nie mogą być dołączone do instalacji, aby zapobiec uszkodzeniu polegającemu na zmianie ABI w czasie aktualizacji jądra.
Poprawki bezpieczeństwa
To uaktualnienie dodaje następujące aktualizacje bezpieczeństwa do starego wydania stabilnego. Zespół Bezpieczeństwa wydał już odpowiednie komunikaty dla każdej z nich:
Identyfikator | Pakiet | Poprawka(i) |
---|---|---|
DSA-1438 | tar | Wiele wrażliwych punktów |
DSA-1445 | maradns | Odmowa działania |
DSA-1446 | ethereal | Odmowa działania |
DSA-1448 | eggdrop | Arbitralne wykonanie kodu |
DSA-1449 | loop-aes-utils | Błąd programistyczny |
DSA-1450 | util-linux | Błąd programistyczny |
DSA-1452 | wzdftpd | Odmowa działania |
DSA-1458 | openafs | Odmowa działania |
DSA-1459 | gforge | Możliwy atak przez SQL |
DSA-1461 | libxml2 | Odmowa działania |
DSA-1463 | postgresql | Wiele wrażliwych punktów |
DSA-1466 | xfree86 | Wiele wrażliwych punktów |
DSA-1467 | mantis | Wiele wrażliwych punktów |
DSA-1469 | flac | Arbitralne wykonanie kodu |
DSA-1471 | libvorbis | Wiele wrażliwych punktów |
DSA-1472 | xine-lib | Arbitralne wykonanie kodu |
DSA-1473 | scponly | Arbitralne wykonanie kodu |
DSA-1482 | squid | Odmowa działania |
DSA-1487 | libexif | Wiele wrażliwych punktów |
DSA-1488 | phpbb | Wiele wrażliwych punktów |
DSA-1490 | tk8.3 | Arbitralne wykonanie kodu |
DSA-1491 | tk8.4 | Arbitralne wykonanie kodu |
DSA-1493 | sdl-image1.2 | Arbitralne wykonanie kodu |
DSA-1495 | nagios-plugins | Wiele wrażliwych punktów |
DSA-1499 | pcre3 | Arbitralne wykonanie kodu |
DSA-1504 | kernel-source-2.6.8 | Różne problemy |
DSA-1505 | alsa-driver | Wycieki pamięci |
DSA-1507 | turba2 | Test uprawnień |
DSA-1508 | sword | Arbitralne wykonanie polecenia |
DSA-1510 | gs-esp | Arbitralne wykonanie kodu |
DSA-1510 | gs-gpl | Arbitralne wykonanie kodu |
DSA-1512 | evolution | Arbitralne wykonanie kodu |
DSA-1515 | libnet-dns-perl | Wiele wrażliwych punktów |
DSA-1518 | backup-manager | Ujawnienie informacji |
DSA-1519 | horde3 | Ujawnienie informacji |
DSA-1520 | smarty | Arbitralne wykonanie kodu |
DSA-1522 | unzip | Możliwe wykonanie kodu |
DSA-1524 | krb5 | Wiele wrażliwych punktów |
DSA-1527 | debian-goodies | Naruszenie uprawnień |
DSA-1533 | exiftags | Wiele wrażliwych punktów |
DSA-1536 | xine-lib | Wiele wrażliwych punktów |
Pełna lista zaakceptowanych i odrzuconych pakietów razem z objaśnieniami znajduje się na stronie opisującej przygotowanie tego uaktualnienia:
Pakiety usunięte
Został usunięty pakiet flashplugin-nonfree, ze względu na zamknięcie jego źródeł, co uniemożliwia nam sprawowanie opieki dotyczącej bezpieczeństwa. Z tej przyczyny zalecamy natychmiastowe usunięcie wszystkich wersji flashplugin-nonfree i pozostałych plików Adobe Flash Player.
Pakiet flyspray został usunięty, gdyż stwierdzono w nim poważną liczbę błędów i niedostateczną opiekę w wydaniu stabilnym.
Adresy stron
Kompletna lista pakietów zmienionych w tym uaktualnieniu:
Obecna stara dystrybucja stabilna:
Proponowane aktualizacje do starej dystrybucji stabilnej:
Informacje o starej dystrybucji stabilnej (uwagi do wydania, errata itp.):
Ogłoszenia i informacje dotyczące bezpieczeństwa:
O Debianie
Projekt Debian jest związkiem deweloperów Wolnego Oprogramowania, którzy poświęcają swój czas i wysiłek na rzecz całkowicie wolnego sytemu operacyjnego, jakim jest Debian GNU/Linux.
Informacje kontaktowe
Więcej informacji jest dostępnych na stronach www Debiana https://www.debian.org/, można też wysłać maila na adres <press@debian.org> lub skontaktować się z zespołem wydania stabilnego <debian-release@lists.debian.org>.