1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
|
<define-tag pagetitle>Debian GNU/Linux 4.0 opdateret</define-tag>
<define-tag release_date>2007-12-27</define-tag>
#use wml::debian::news
#use wml::debian::translation-check translation="1.10"
<define-tag release>4.0</define-tag>
<define-tag codename>etch</define-tag>
<define-tag revision>4.0r2</define-tag>
<define-tag dsa>
<tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
<td align="center"><:
my @p = ();
for my $p (split (/,\s*/, "%2")) {
push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p));
}
print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>
<define-tag correction>
<tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr>
</define-tag>
<p>Debian-projektet har foretaget den anden opdatering af den stabile
distribution Debian GNU/Linux 4.0 (kodenavn <codename>). Opdateringen tilføjer
primært sikkerhedsopdateringer til den stabile udgave, samt nogle få rettelser
af alvorlige fejl.</p>
<p>Bemærk venligst at denne opdatering ikke er en ny udgave af Debian GNU/Linux
4.0, den indeholder blot opdateringer af nogle af de medfølgende pakker. Der
er ingen grund til at smide 4.0-cd'er eller -dvd'er væk, opdatér i stedet mod
ftp.debian.org efter en installering, for at få de seneste ændringer med.</p>
<p>Dem der hyppigt opdaterer fra security.debian.org, behøver ikke at opdatere
ret mange pakker, og de fleste opdateringer fra security.debian.org er indeholdt
i denne opdatering.</p>
<p>Nye cd- og dvd-aftryk indeholdende opdaterede pakker henholdsvis de
sædvanlige installeringsmedier til brug samme med pakkearkivet, vil snart være
tilgængelige fra de sædvanlige steder.</p>
<p>Online-opdatering til denne revision gøres normalt ved at lade
pakkehåndteringsværktøjet <q>aptitude</q> (eller <q>apt</q>, se
manualsiden sources.list(5) ) pege på et af Debians mange ftp- eller
http-filspejle. En omfattende liste over filspejle er tilgængelig på:</p>
<div class="center">
<a href="$(HOME)/mirror/list">https://www.debian.org/mirror/list</a>
</div>
<h2>Opdatering af Debian-Installer</h2>
<p>Installeringsprogrammet er opdateret til at anvende og understøtte de
opdaterede kerner, som er indeholdt i denne revision. Dette medfører at gamle
netboot- og diskette-aftryk holder op med at virke; opdaterede versioner er
tilgængelige fra de sædvanlige steder</p>
<p>Andre ændringer er stabilitetsforbedringer i særlige situationer,
forbedret understøttelse af serielle konsoller når grub opsættes, og tilføjelse
af understøttelse for SGI O2-maskiner med 300 MHz RM5200SC (Nevada) CPU'er
(mips).</p>
<h2>Forskellige fejlrettelser</h2>
<p>Denne stabile opdatering indeholder flere binære opdateringer til forskellige
arkitekturer, til pakker hvis version ikke var synkroniseret på tværs af alle
arkitekturer. Der er også nogle få vigtige rettelser til følgende pakker:</p>
<table border=0>
<tr><th>Pakke</th> <th>Årsag</th></tr>
<correction apache2 "Retter flere CVE'er">
<correction apache2-mpm-itk "Genopbygget pga. apache2-genopbygninger">
<correction boson "Genopbygget mod lib3ds-dev">
<correction cdebconf "Rettelse af flere hukommelseslækager">
<correction debconf "Retter mulige <q>hangs</q> under netboot-installeringer">
<correction dosemu-freedos "Fjerner ubenyttet ikke-fri kode">
<correction enigmail "Retter regression introduceret af icedove 1.5.0.10">
<correction fai-kernels "Genkompilering pga. Linux Kernel-genopbygninger">
<correction findutils "Retter locate-heapbufferoverløb (CVE-2007-2452)">
<correction flashplugin-nonfree "Ny opstrømsudgivelse retter sikkerhedsproblemer">
<correction glibc "Retter nscd-nedbrud">
<correction gnome-hearts "Tilføjer manglende afhængighed">
<correction gnome-panel "Retter autentifikationsomgåelse">
<correction iceweasel-l10n "Fjerner roa-es-val-oversættelse og opdateret ca-pakkebeskrivelse">
<correction joystick "Får arkitekturer tilbage i synkronisering">
<correction kernel-patch-openvz "Genopbygget pga. Debian Kernel-genopbygninger">
<correction klibc "Retter nfsroot på mips(el)">
<correction lib3ds "Retter <q>strict-aliasing</q>-fejl">
<correction libdbi-perl "Retter potentielt datatab">
<correction libmarc-charset-perl "Får arkitekturer tilbage i synkronisering">
<correction libnarray-ruby "Genopbygget mod aktuel ruby1.8 for at rette forkert biblioteksinstalleringsmappe">
<correction linux-latest-2.6 "Genopbygget pga. Linux Kernel-genopbygninger">
<correction lvm2 "Rettet til at fungere korrekt med striped lvm1-metadata">
<correction mpop "Genopbygget mod etch (kun i386)">
<correction multipath-tools "Ændret prioritering af initscript">
<correction opal "Retter CVE-2007-4924">
<correction openscenegraph "Får arkitekturer tilbage i synkronisering">
<correction openvpn "Genopbygget mod liblzo2 for at rette generelle beskyttelsesfejl">
<correction pam "Retter CVE-2005-2977">
<correction po4a "Retter CVE-2007-4462">
<correction postgresql-8.1 "Retter regression introduceret i 8.1.9">
<correction pwlib "Retter CVE-2007-4897">
<correction pygresql "Retter pakkeafhængighed på libpq">
<correction sear "Genopbygget mod lib3ds-dev">
<correction tzdata "Nylige tidszone-ændringer">
<correction unace "Gør programmet 64 bit-rent">
<correction user-mode-linux "Genopbygget pga. Debian Kernel-genopbygninger">
<correction uswsusp "Retter regression">
<correction view3ds "Genopbygget mod lib3ds-dev">
<correction viewcvs "Retter interoperabilitet med CVS i etch">
<correction wesnoth "Retter CVE-2007-6201">
</table>
<h2>Sikkerhedsopdateringer</h2>
<p>Denne revision tilføjer følgende sikkerhedsopdateringer til den stabile
udgave. Sikkerhedsteamet har allerede udgivet bulletiner for hver af de nævnte
opdateringer:</p>
<table border=0>
<tr><th>Bulletin-id</th> <th>Pakke(r)</th> <th>Rettelse(r)</th></tr>
<dsa 2007 1288 pptpd "Lammelsesangreb">
<dsa 2007 1317 tinymux "Bufferoverløb">
<dsa 2007 1319 maradns "Lammelsesangreb">
<dsa 2007 1320 clamav "Flere sårbarheder">
<dsa 2007 1321 evolution-data-server "Vilkårlig udførelse af kode">
<dsa 2007 1322 wireshark "Lammelsesangreb">
<dsa 2007 1323 krb5 "Flere sårbarheder">
<dsa 2007 1324 hiki "Manglende fornuftighedskontrol af inddata">
<dsa 2007 1325 evolution "Vilkårlig udførelse af kode">
<dsa 2007 1326 fireflier "Usikre midlertidige filer">
<dsa 2007 1327 gsambad "Usikre midlertidige filer">
<dsa 2007 1328 unicon "Bufferoverløb">
<dsa 2007 1330 php5 "Vilkårlig udførelse af kode">
<dsa 2007 1331 php4 "Vilkårlig udførelse af kode">
<dsa 2007 1332 vlc "Vilkårlig udførelse af kode">
<dsa 2007 1333 curl "Certifikathåndtering">
<dsa 2007 1335 gimp "Vilkårlig udførelse af kode">
<dsa 2007 1337 xulrunner "Flere sårbarheder">
<dsa 2007 1338 iceweasel "Flere sårbarheder">
<dsa 2007 1339 iceape "Flere sårbarheder">
<dsa 2007 1340 clamav "Lammelsesangreb">
<dsa 2007 1341 bind9 "Forgiftning af DNS-cache">
<dsa 2007 1342 xfs "Rettighedsforøgelse">
<dsa 2007 1343 file "Vilkårlig udførelse af kode">
<dsa 2007 1344 iceweasel "Flere sårbarheder">
<dsa 2007 1345 xulrunner "Flere sårbarheder">
<dsa 2007 1346 iceape "Flere sårbarheder">
<dsa 2007 1347 xpdf "Vilkårlig udførelse af kode">
<dsa 2007 1348 poppler "Vilkårlig udførelse af kode">
<dsa 2007 1351 bochs "Rettighedsforøgelse">
<dsa 2007 1353 tcpdump "Vilkårlig udførelse af kode">
<dsa 2007 1355 kdegraphics "Vilkårlig udførelse af kode">
<dsa 2007 1356 linux-2.6 "Flere sårbarheder">
<dsa 2007 1357 koffice "Vilkårlig udførelse af kode">
<dsa 2007 1358 asterisk "Flere sårbarheder">
<dsa 2007 1359 dovecot "Mappegennemløb">
<dsa 2007 1360 rsync "Vilkårlig udførelse af kode">
<dsa 2007 1361 postfix-policyd "Vilkårlig udførelse af kode">
<dsa 2007 1362 lighttpd "Flere sårbarheder">
<dsa 2007 1363 linux-2.6 "Flere sårbarheder">
<dsa 2007 1364 vim "Flere sårbarheder">
<dsa 2007 1365 id3lib3.8.3 "Lammelsesangreb">
<dsa 2007 1366 clamav "Flere sårbarheder">
<dsa 2007 1367 krb5 "Vilkårlig udførelse af kode">
<dsa 2007 1368 librpcsecgss "Vilkårlig udførelse af kode">
<dsa 2007 1369 gforge "SQL-indspøjtning">
<dsa 2007 1370 phpmyadmin "Flere sårbarheder">
<dsa 2007 1371 phpwiki "Flere sårbarheder">
<dsa 2007 1372 xorg-server "Rettighedsforøgelse">
<dsa 2007 1373 ktorrent "Mappegennemløb">
<dsa 2007 1374 jffnms "Flere sårbarheder">
<dsa 2007 1375 OpenOffice.org "Vilkårlig udførelse af kode">
<dsa 2007 1376 kdebase "Autentifikationsomgåelse">
<dsa 2007 1377 fetchmail "Lammelsesangreb">
<dsa 2007 1378 linux-2.6 "Flere sårbarheder">
<dsa 2007 1379 openssl "Vilkårlig udførelse af kode">
<dsa 2007 1380 elinks "Informationsafsløring">
<dsa 2007 1381 linux-2.6 "Flere sårbarheder">
<dsa 2007 1382 quagga "Lammelsesangreb">
<dsa 2007 1383 gforge "Udførelse af skripter på tværs af websteder">
<dsa 2007 1384 xen-utils "Flere sårbarheder">
<dsa 2007 1385 xfs "Vilkårlig udførelse af kode">
<dsa 2007 1386 wesnoth "Lammelsesangreb">
<dsa 2007 1387 librpcsecgss "Vilkårlig udførelse af kode">
<dsa 2007 1388 dhcp "Vilkårlig udførelse af kode">
<dsa 2007 1389 zoph "SQL-indsprøjning">
<dsa 2007 1390 t1lib "Vilkårlig udførelse af kode">
<dsa 2007 1391 icedove "Flere sårbarheder">
<dsa 2007 1392 xulrunner "Flere sårbarheder">
<dsa 2007 1393 xfce4-terminal "Vilkårlig kommandoudførelse">
<dsa 2007 1394 reprepro "Autentifikationsomgåelse">
<dsa 2007 1395 xen-utils "Filtrunkering">
<dsa 2007 1396 iceweasel "Flere sårbarheder">
<dsa 2007 1397 mono "Heltalsoverløb">
<dsa 2007 1398 perdition "Vilkårlig udførelse af kode">
<dsa 2007 1400 perl "Vilkårlig udførelse af kode">
<dsa 2007 1401 iceape "Flere sårbarheder">
<dsa 2007 1402 gforge "Flere sårbarheder">
<dsa 2007 1403 phpmyadmin "Udførelse af skripter på tværs af websteder">
<dsa 2007 1404 gallery2 "Rettighedsforøgelse">
<dsa 2007 1405 zope-cmfplone "Vilkårlig udførelse af kode">
<dsa 2007 1406 horde3 "Flere sårbarheder">
<dsa 2007 1407 cupsys "Vilkårlig udførelse af kode">
<dsa 2007 1408 kdegraphics "Vilkårlig udførelse af kode">
<dsa 2007 1409 samba "Flere sårbarheder">
<dsa 2007 1410 ruby1.8 "Usikker SSL-certifikatvalidering">
<dsa 2007 1412 ruby1.9 "Usikker SSL-certifikatvalidering">
<dsa 2007 1413 mysql "Flere sårbarheder">
<dsa 2007 1414 wireshark "Flere sårbarheder">
<dsa 2007 1415 tk8.4 "Vilkårlig udførelse af kode">
<dsa 2007 1416 tk8.3 "Vilkårlig udførelse af kode">
<dsa 2007 1417 asterisk "SQL-indsprøjtning">
<dsa 2007 1418 cacti "SQL-indsprøjtning">
<dsa 2007 1419 OpenOffice.org "Vilkårlig udførelse af Java-kode">
<dsa 2007 1420 zabbix "Rettighedsforøgelse">
<dsa 2007 1421 wesnoth "Vilkårlig filafsløring">
<dsa 2007 1422 e2fsprogs "Vilkårlig udførelse af kode">
<dsa 2007 1423 sitebar "Flere sårbarheder">
<dsa 2007 1424 iceweasel "Flere sårbarheder">
<dsa 2007 1425 xulrunner "Flere sårbarheder">
<dsa 2007 1426 qt-x11-free "Flere sårbarheder">
<dsa 2007 1427 samba "Vilkårlig udførelse af kode">
<dsa 2007 1428 linux-2.6 "Flere sårbarheder">
<dsa 2007 1429 htdig "Udførelse af skripter på tværs af websteder">
<dsa 2007 1430 libnss-ldap "Lammelsesangreb">
<dsa 2007 1431 ruby-gnome2 "Vilkårlig udførelse af kode">
<dsa 2007 1432 link-grammar "Vilkårlig udførelse af kode">
<dsa 2007 1433 centericq "Vilkårlig udførelse af kode">
<dsa 2007 1434 mydns "Lammelsesangreb">
<dsa 2007 1435 clamav "Flere sårbarheder">
<dsa 2007 1436 linux-2.6 "Flere sårbarheder">
</table>
<p>En komplet liste over alle accepterede og afviste pakker, sammen med
begrundelser derfor, er på forberedelsessiden til denne revision:</p>
<div class="center">
<url "https://release.debian.org/stable/<release>/<revision>/">
</div>
<h2>URL'er</h2>
<p>Den komplette liste over pakker der er ændret i forbindelse med denne
udgivelse:</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>
<p>Den aktuelle stabile distribution:</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/stable/">
</div>
<p>Foreslåede opdateringer til den stabile distribution:</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/proposed-updates/">
</div>
<p>Oplysninger om den stabile distribution (udgivelsesbemærkninger, fejl, osv.):</p>
<div class="center">
<a href="$(HOME)/releases/stable/">https://www.debian.org/releases/stable/</a>
</div>
<p>Sikkerhedsannonceringer og -oplysninger:</p>
<div class="center">
<a href="$(HOME)/security/">http://security.debian.org/</a>
</div>
<h2>Om Debian</h2>
<p>Debian-projektet er en organisation af fri software-udviklere som frivilligt
bidrager med tid og kræfter til at fremstille de fuldstændigt frie
styresystemer Debian GNU/Linux og Debian GNU/Hurd.</p>
<h2>Kontaktoplysninger</h2>
<p>For flere oplysninger, besøg Debians websider på
<a href="$(HOME)/">https://www.debian.org/</a> eller send e-mail på engelsk til
<press@debian.org> eller kontakt holdet bag den stabile udgave på
<debian-release@debian.org>.</p>
|