Debian GNU/Linux 4.0 aktualisiert
10. Februar 2009
Das Debian-Projekt freut sich, die siebente Aktualisierung seiner stabilen Distribution Debian GNU/Linux 4.0 (Codename Etch) bekannt geben zu können. Diese Aktualisierung fügt dem stabilen Release hauptsächlich Reparaturen für Sicherheitsprobleme sowie ein paar Anpassungen für schwerwiegende Probleme hinzu.
Bitte beachten Sie, dass diese Überarbeitung keine neue Version von Debian GNU/Linux 4.0 darstellt, sondern lediglich einige darin enthaltene Pakete erneuert. Es ist nicht notwendig, CDs oder DVDs der Version 4.0 wegzuwerfen, sondern lediglich nach der Installation eine Aktualisierung von einem Debian-Spiegel durchzuführen, der sich auf dem neustem Stand befindet, um alle veraltete Pakete zu aktualisieren.
Alle, die Aktualisierungen von security.debian.org regelmäßig installieren, werden nicht viele Pakete aktualisieren müssen und die meisten Aktualisierungen von security.debian.org sind in dieser Überarbeitung enthalten.
Neue CD- und DVD-Images, die aktualisierte Pakete sowie die regulären Installations-Medien, gemeinsam mit dem Paket-Archiv, werden bald an den üblichen Orten verfügbar sein.
Eine Online-Aktualisierung auf diese Version wird in der Regel durchgeführt, indem das Paketwerkzeug Aptitude (oder Apt) (lesen Sie hierzu die Handbuchseite sources.list(5)) auf einen der vielen Debian-FTP- oder -HTTP-Spiegelserver verwiesen wird. Eine umfassende Liste von Spiegelservern gibt es unter:
Verschiedene Fehlerbehebungen
Diese stabile Aktualisierung fügt mehrere Programm-Aktualisierungen für verschiedene Architekturen zu Paketen hinzu, die nicht über alle Architekturen hinweg synchron waren. Sie fügt auch ein paar wichtige Reparaturen zu den folgenden Paketen hinzu:
Paket | Begründung |
---|---|
crip | Repariert mögliche Verwundbarkeit mit symbolischen Links (CVE-2008-5376) |
devscripts | Behebt unsichere Erstellung von temporären Verzeichnissen |
fai-kernels | Gegen linux-2.6-Aktualisierung neu gebaut |
glibc | Währung für Slowakei und Slowenien auf Euro geändert |
glpi | domxml-php5-php5.php durch eine LGPL-Version ersetzt |
gnumeric | Verwundbarkeit durch unvertrauenswürdigen Suchpfad repariert (CVE-2009-0318) |
linux-2.6.24 | Verschiedene Probleme repariert |
linux-ftpd-ssl | Site-übergreifende Anfragefälschung repariert (CVE-2008-4247) |
muttprint | Repariert mögliche Verwundbarkeit mit symbolischen Links (CVE-2008-5368) |
tagcoll | Paketierungsfehler behoben |
tkman | Laufzeitproblem mit temporärer Datei repariert (CVE-2008-5137) |
Sicherheitsaktualisierungen
Diese Überarbeitung fügt der stabilen Veröffentlichung die folgenden Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits Ankündigungen für jede dieser Aktualisierungen herausgegeben:
Ankündigungs-ID | Paket | Behebung(en) |
---|---|---|
DSA-1678 | perl | Berechtigungserweiterung |
DSA-1685 | uw-imap | Mehrere Verwundbarkeiten |
DSA-1686 | no-ip | Ausführung beliebigen Codes |
DSA-1688 | courier-authlib | SQL-Einschleusung |
DSA-1689 | proftpd-dfsg | Site-übergreifende Anfragefälschung |
DSA-1690 | avahi | Diensteverweigerung |
DSA-1691 | moodle | Mehrere Verwundbarkeiten |
DSA-1692 | php-xajax | Site-übergreifendes Skripting |
DSA-1693 | phppgadmin | Mehrere Verwundbarkeiten |
DSA-1694 | xterm | Entfernte Befehlsausführung |
DSA-1695 | ruby1.8, ruby1.9 | Diensteverweigerung |
DSA-1696 | icedove | Mehrere Verwundbarkeiten |
DSA-1697 | iceape | Mehrere Verwundbarkeiten |
DSA-1698 | gforge | SQL-Einschleusung |
DSA-1699 | zaptel | Berechtigungserweiterung |
DSA-1700 | lasso | Bestätigungsumgehung |
DSA-1701 | openssl, openssl097 | Kryptographische Schwäche |
DSA-1702 | ntp | Kryptographische Schwäche |
DSA-1703 | bind9 | Kryptographische Schwäche |
DSA-1704 | xulrunner | Mehrere Verwundbarkeiten |
DSA-1705 | netatalk | Ausführung beliebigen Codes |
DSA-1706 | amarok | Ausführung beliebigen Codes |
DSA-1707 | iceweasel | Mehrere Verwundbarkeiten |
DSA-1708 | git-core | Entfernte Befehlsausführung |
DSA-1709 | shadow | Mögliche Berechtigungserweiterung |
DSA-1710 | ganglia-monitor-core | Entfernte Befehlsausführung |
DSA-1715 | moin | Unzureichende Eingabeprüfung |
Eine vollständige Liste aller akzeptierten und zurückgewiesenen Pakete zusammen mit der Begründung dafür ist auf der Vorbereitungsseite für diese Überarbeitung zu finden:
Entfernte Pakete
Die folgenden Pakete wurden aus Gründen, die wir nicht beeinflussen konnten, entfernt:
Paket | Begründung |
---|---|
tmsnc | Sicherheitsprobleme, veraltetes Protokoll |
URLs
Die vollständige Liste der Pakete, die sich mit dieser Veröffentlichung geändert haben:
Die aktuelle stabile Veröffentlichung:
Vorgeschlagene Änderungen für die stabile Veröffentlichung:
Informationen zur stabilen Veröffentlichung (Veröffentlichungshinweise, bekannte Probleme, usw.):
Sicherheitsankündigungen und -informationen:
Über Debian
Das Debian-Projekt ist eine Gemeinschaft von Entwicklern Freier Software, die über das Internet zusammenarbeiten und freiwillig ihre Zeit und Fähigkeiten investieren. Ihre Aufgaben umfassen die Betreuung und Aktualisierung von Debian GNU/Linux, welches eine freie Distribution des GNU/Linux-Betriebssystems ist. Debians Hingabe für Freie Software, seine gemeinnützige Natur und sein offenes Entwicklungsmodell macht es einzigartig unter den GNU/Linux-Distributionen.
Kontakt-Informationen
Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter https://www.debian.org/, schicken Sie eine E-Mail an <press@debian.org> oder kontaktieren Sie das Release-Team für die stabile Veröffentlichung unter <debian-release@lists.debian.org>.