Aktualizacja Debian 6.0: wersja 6.0.9 wydana
15. lutego 2014r
Projekt Debian ma przyjemność przedstawić dziewiątą aktualizację do
starej edycji stabilnej (oldstable) Debian 6.0 (codename
squeeze
). Aktualizacja dostarcza głównie poprawki do
problemów związanych z bezpieczeństwem w wydaniu oldstable oraz
kilka ulepszeń dla ważniejszych problemów. Opublikowane
ostrzeżenia dotyczące bezpieczeństwa także zostały ujęte.
Pragniemy zaznaczyć, że ta aktualizacja nie jest nową wersją Debiana
6.0, tylko aktualizacją niektórych pakietów. Nie ma potrzeby
wyrzucania starszych płyt CD lub DVD do wersji squeeze
, wystarczy
tylko po instalacji zaktualizować system przy pomocy serwerów lustrzanych.
Użytkownicy, którzy często instalowali aktualizacje z security.debian.org nie będą musieli aktualizować wielu pakietów, ponieważ mają już zainstalowane większość z zawartych w tej aktualizacji poprawek.
Nowe nośniki instalacyjne oraz obrazy CD i DVD zawierające zaktualizowane pakiety będą niedługo dostępne w standardowych lokalizacjach.
Aktualizację online do tej rewizji można wykonać poprzez wskazanie dla aptitude (lub apt) (zobacz podręcznik sources.list(5)) jednego z wielu serwerów lustrzanych FTP lub HTTP. Kompletna lista tych serwerów jest dostępna na stronie:
Różne poprawki
Ta aktualizacja wersji oldstable dodaje kilka ważnych zmian do następujących pakietów:
Pakiet | Powód |
---|---|
apache2 | Poprawiono CVE-2013-1862 (RewriteLog escaping), CVE-2013-1896 (mod_dav: odmowa usługi przez żądanie MERGE), naruszenie ochrony pamięci w niektórych błędnych warunkach |
base-files | Aktualizacja numeru wydania |
chrony | Przebudowanie w czystym środowisku |
debian-installer | Przebudowanie dla tego wydania |
debian-installer-netboot-images | Przebudowanie dla tego wydania |
ia32-libs | Aktualizacja dołączonych pakietów z oldstable / security.d.o |
ia32-libs-gtk | Aktualizacja dołączonych pakietów z oldstable / security.d.o |
librsvg | Poprawiono sprawdzanie nowych polityk dla nie-URI; poprawiono CVE-2013-1881: wyłączono ładowanie zewnętrznych podmiotów |
localepurge | Poprawiono CVE-2014-1638 (wykorzystanie niebezpiecznych plików tymczasowych) |
mapserver | Poprawiono CVE-2013-7262, podatność na SQL injection w funkcji msPostGISLayerSetTimeFilter |
openttd | Poprawiono CVE-2013-6411 (DoS) |
postgresql-8.4 | Nowe wydanie źródła |
spip | Poprawiono XSS na podpisie od autora [CVE-2013-7303] |
suds | Poprawino CVE-2013-2217 |
tzdata | Nowe wydanie źródła |
usemod-wiki | Aktualizacja zakodowanej daty wygaśnięcia ciasteczka z 2013 na 2025 |
xfce4-weather-plugin | Aktualizacja URI API weather.com |
Poprawki bezpieczeństwa
Ta rewizja dodaje do edycji oldstable następujące aktualizacje bezpieczeństwa. Zespół ds. Bezpieczeństwa już wydał ostrzeżenia dotyczące tych aktualizacji.
ID Ostrzeżenia | Pakiet | Poprawiono |
---|---|---|
DSA-2496 | mysql-5.1 | Różne problemy |
DSA-2581 | mysql-5.1 | Różne problemy |
DSA-2757 | wordpress | Różne problemy |
DSA-2771 | nas | Różne problemy |
DSA-2774 | gnupg2 | Różne problemy |
DSA-2779 | libxml2 | Odmowa usługi |
DSA-2780 | mysql-5.1 | Różne problemy |
DSA-2781 | python-crypto | W pewnych sytuacjach PRNG niepoprawnie ponawiał podanie ziarna |
DSA-2783 | librack-ruby | Różne problemy |
DSA-2784 | xorg-server | Użycie po zwolnieniu |
DSA-2786 | icu | Różne problemy |
DSA-2789 | strongswan | Odmowa usługi i obejście autoryzacji |
DSA-2791 | tryton-client | Brakujące odkażanie wejścia |
DSA-2792 | wireshark | Różne problemy |
DSA-2794 | spip | Różne problemy |
DSA-2795 | lighttpd | Różne problemy |
DSA-2796 | torque | Arbitralne wykonanie kodu |
DSA-2798 | curl | Niekontrolowana nazwa hosta certyfikatu ssl |
DSA-2800 | nss | Przepełnienie bufora |
DSA-2803 | quagga | Różne problemy |
DSA-2805 | sup-mail | Wstrzyknięcie zdalnego polecenia |
DSA-2806 | nbd | Rozszerzenie uprawnień |
DSA-2807 | links2 | Przepełnienie zmiennej typu Integer |
DSA-2808 | openjpeg | Różne problemy |
DSA-2812 | samba | Różne problemy |
DSA-2813 | gimp | Różne problemy |
DSA-2814 | varnish | Odmowa usługi |
DSA-2817 | libtar | Przepełnienia zmiennych typu integer |
DSA-2820 | nspr | Przepełnienie zmiennej typu Integer |
DSA-2821 | gnupg | Atak bocznym kanałem |
DSA-2822 | xorg-server | Niedomiar zmiennej typu integer |
DSA-2823 | pixman | Niedomiar zmiennej typu integer |
DSA-2826 | denyhosts | Zdalna odmowa usługi ssh |
DSA-2827 | libcommons-fileupload-java | Arbitralne przesyłanie pliku za pośrednictwem deserializacji |
DSA-2828 | drupal6 | Różne problemy |
DSA-2829 | hplip | Różne problemy |
DSA-2831 | puppet | Niebezpieczne pliki tymczasowe |
DSA-2832 | memcached | Różne problemy |
DSA-2834 | typo3-src | Różne problemy |
DSA-2835 | asterisk | Przepełnienie bufora |
DSA-2838 | libxfont | Przepełnienie bufora |
DSA-2840 | srtp | Przepełnienie bufora |
DSA-2841 | movabletype-opensource | Cross-site scripting |
DSA-2843 | graphviz | Przepełnienie bufora |
DSA-2844 | djvulibre | Arbitralne wykonanie kodu |
DSA-2845 | mysql-5.1 | Różne problemy |
DSA-2849 | curl | Ujawnienie informacji |
DSA-2851 | drupal6 | Podszywanie się |
DSA-2852 | libgadu | Przepełnienie bufora stosu |
DSA-2853 | horde3 | Zdalne wykonanie kodu |
DSA-2856 | libcommons-fileupload-java | CVE-2014-0050 |
Pakiety usunięte
Następujące pakiety zostały usunięte, ponieważ nie są już pod naszą kontrolą:
Pakiet | Powód |
---|---|
iceape | Brak obsługi poprawek |
Instalator Debiana
Przebudowano instalator Debiana aby dołączyć poprawki zawarte w obecnej edycji oldstable.Adresy URL
Kompletna lista pakietów zmienionych w tej rewizji:
Obecna dystrybucja oldstable:
Sugerowane aktualizacje do dystrybucji oldstable:
informacje dotyczące dystrybucji oldstable (uwagi do wydania, errata itp.):
Ostrzeżenia oraz informacje dotyczące bezpieczeństwa:
O Debianie
Projekt Debian to grupa deweloperów Wolnego Oprogramowania, którzy poświęcają swój czas i energię aby stworzyć całkowicie wolny system operacyjny, który nazwano Debian.
Kontakt
Aby uzyskać więcej informacji można zajrzeć na strony internetowe Debiana https://www.debian.org/, wysłać wiadomość na adres <press@debian.org>, lub skontaktować się z grupą ds. wydania stabilnego pod adresem <debian-release@lists.debian.org>.