Search for in Google by Dino

Google Custom Search

viernes, 1 de diciembre de 2006

Debian GNU/Linux 3.1 actualizado!!!

H0l@,


El proyecto Debian se complace en anunciar la cuarta versión de su distribución estable Debian GNU/Linux 3.1 (nombre ‘sarge’). Básicamente, esta versión añade correcciones a problemas de seguridad de la distribución estable, además de algunas correcciones a problemas serios. Los que actualicen con frecuencia desde security.debian.org no tendrán que actualizar demasiados paquetes, ya que la mayor parte de las actualizaciones de security.debian.org están incluidas en esta revisión.

Tenga en cuenta que esta actualización no supone una versión nueva de Debian GNU/Linux 3.1, sino que sólo añade unos cuantos paquetes actualizados. No tiene que deshacerse de los CDs de la versión 3.1, sino sólo actualizar desde ftp.debian.org o alguna réplica después de la instalación, para incorporar estos cambios de última hora.

Pronto se crearán imágenes de CD y de DVD para actualizar. No se creará ninguna imagen nueva de las instalaciones. A los usuarios se les recomienda actualizar sus sistemas desde una réplica oficial de Debian después de la instalación, y también actualizar el núcleo. Para la siguiente actualización habrá imágenes nuevas.

Para actualizar por red a esta revisión se suele utilizar la herramienta de gestión de paquetes apt, apuntando (más información el página del manual de sources.list(5)) hacia una de las diversas réplicas FTP o HTTP de Debian. Hay una lista con todas las réplicas disponibles en:

http://www.debian.org/mirror/list
Actualización del instalador de Debian
Esta actualización de la versión estable añade algunas correcciones importantes a los siguientes paquetes:

Paquete Motivo
deal Corrige fallo de segmentación en plataformas de 64 bits
devmapper Crea dispositivos LVM con los permisos adecuados

Esta actualización también corrige un error en el instalador de Debian para Sparc32, que se introdujo en la última versión estable (r3).

Actualizaciones de seguridad
Esta revisión añade las siguientes actualizaciones de seguridad a la versión estable. El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones:

Id. del aviso de seguridad Paquetes Correcciones
DSA-1152 python-docutils Revelación de información
DSA-1152 trac Revelación de información
DSA-1156 kdebase Revelación de información
DSA-1157 ruby1.8 Varias vulnerabilidades
DSA-1158 streamripper Ejecución de código arbitrario
DSA-1159 mozilla-thunderbird Varias vulnerabilidades
DSA-1160 mozilla Varias vulnerabilidades
DSA-1161 mozilla-firefox Varias vulnerabilidades
DSA-1162 libmusicbrainz Ejecución de código arbitrario
DSA-1163 gtetrinet Ejecución de código arbitrario
DSA-1164 sendmail Denegación de servicio
DSA-1165 capi4hylafax Ejecución de órdenes arbitrarias
DSA-1166 cheesetracker Ejecución de código arbitrario
DSA-1167 apache Varias vulnerabilidades
DSA-1168 imagemagick Ejecución de código arbitrario
DSA-1169 mysql-dfsg-4.1 Varias vulnerabilidades
DSA-1170 gcc-3.4 Evasión de directorio en fastjar
DSA-1171 ethereal Ejecución de código arbitrario
DSA-1172 bind9 Denegación de servicio
DSA-1173 openssl Falsificación en firma RSA, debilidad en el cifrado
DSA-1174 openssl096 Falsificación en firma RSA, debilidad en el cifrado
DSA-1175 isakmpd Elusión de protección de reproducción
DSA-1176 zope2.7 Revelación de información
DSA-1177 usermin Denegación de servicio
DSA-1178 freetype Ejecución de código arbitrario
DSA-1179 alsaplayer Denegación de servicio
DSA-1180 bomberclone Varias vulnerabilidades
DSA-1181 gzip Ejecución de código arbitrario
DSA-1182 gnutls11 Falsificación en firma RSA, debilidad en el cifrado
DSA-1183 Kernel 2.4.27
DSA-1184 Kernel 2.6.8
DSA-1185 openssl Ejecución de código arbitrario
DSA-1186 cscope Ejecución de código arbitrario
DSA-1187 migrationtools Denegación de servicio
DSA-1188 mailman Varias vulnerabilidades
DSA-1189 openssh-krb5 Ejecución potencial de código arbitrario
DSA-1190 maxdb-7.5.00 Ejecución de código arbitrario
DSA-1191 mozilla-thunderbird Varias vulnerabilidades
DSA-1192 mozilla Varias vulnerabilidades
DSA-1194 libwmf Ejecución de código arbitrario
DSA-1195 openssl096 Denegación de servicio

Hay una lista completa de todos los paquetes aceptados y rechazados para esta revisión, junto con una justificación en la página de preparación para esta revisión:

http://release.debian.org/stable/3.1/3.1r4/


Good Luck

Dino

No hay comentarios.: