aboutsummaryrefslogtreecommitdiffstats
path: root/german/News/2011/20110122.wml
blob: 47f1c3d6b810bc9f0cc944da6621768c39260a29 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
<define-tag pagetitle>Aktualisiertes Debian GNU/Linux 5.0.8 veröffentlicht</define-tag>
<define-tag release_date>2011-01-22</define-tag>
#use wml::debian::news
# $Id$
#use wml::debian::translation-check translation="1.6"
# Translator: Erik Pfannenstein <DebianIgnatz@gmx.de>, 2011-04-05

<define-tag release>5.0</define-tag>
<define-tag codename>Lenny</define-tag>
<define-tag revision>5.0.8</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>

<p>Das Debian-Projekt freut sich, die achte Aktualisierung seiner Stable-Distribution 
Debian GNU/Linux 5.0 (Codename <q><codename></q>) verkünden zu dürfen. Diese 
Aktualisierung beinhaltet hauptsächlich Korrekturen für Sicherheitsprobleme im 
Stable-Release, zusammen mit einigen Lösungen für ernste Probleme.</p>

<p>Bitte beachten Sie, dass diese Aktualisierung keine komplett neue Version 
von Debian GNU/Linux 5.0 darstellt, sondern nur einige enthaltene Pakete 
aktualisiert. Es gibt keinen Grund, Debian-5.0-CDs oder -DVDs zu entsorgen, 
wohl aber für die Aktualisierung neuer Installationen über einen aktuellen 
Debian-Spiegelserver, um sämtliche veralteten Pakete aufzufrischen.</p>

<p>Diejenigen, die häufig Aktualisierungen von security.debian.org laden, müssen nicht
viel aktualisieren und die meisten Aktualisierungen von security.debian.org sind in 
dieser Aktualisierung enthalten.</p>

<p>Neue CD- und DVD-Images mit den aktualisierten Paketen und die üblichen mit 
Paketarchiven ausgestatteten Installationsmedien werden bald an den gewohnten 
Orten verfügbar sein.</p>

<p>Für Online-Upgrades zu dieser Revision wird normalerweise die aptitude- 
(oder apt-) Paketverwaltung auf einen der vielen Debian-eigenen FTP- oder 
HTTP-Spiegelserver verwiesen (siehe die sources.list(5)-Handbuchseite). Eine 
umfassende Liste der Spiegel ist verfügbar unter:</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>

<h2>Verschiedene Fehlerkorrekturen</h2>

<p>Diese Aktualisierung von Stable nimmt einige wichtige Korrekturen an den folgenden 
Paketen vor:</p>
<table border=0>
<tr><th>Paket</th>               <th>Grund</th></tr>
<correction awstats                          "Verzeichnisdurchlauf über selbst erstelltes LoadPlugin-Verzeichnis behoben">
<correction base-files                       "debian_version für diese Zwischenveröffentlichung aktualisiert">
<correction boxbackup                        "Root-CA-Ablaufdatum gesenkt, um Überlauf im Jahr 2038 zu vermeiden">
<correction git-core                         "Schwachstelle für Site-übergreifendes Skripting behoben">
<correction gquilt                           "Einstellung von PYTHONPATH abgesichert">
<correction hamlib                           "Lieber das libltdl des Systems als eine für CVE-2009-3736 anfällige interne Kopie verwenden">
<correction ia32-libs                        "Auffrischung mit neuen Paketen aus Lenny und Lenny-security">
<correction ia32-libs-gtk                    "Auffrischung mit neuen Paketen aus Lenny und Lenny-security">
<correction ldap-account-manager             "Upgrade von Lenny durch Verwerfen der Debconf-Master-Passwort-Frage repariert">
<correction libcgi-pm-perl                   "Sicherheitsprobleme in Bezug auf das Header-Parsing behoben">
<correction libcgi-simple-perl               "Sicherheitsprobleme in Bezug auf das Header-Parsing behoben">
<correction libgadu                          "Speicherkorruption beim Entfernen von dcc7-Sitzungen behoben">
<correction man-db                           "Unterdrückt locale-Warnungen, wenn es aus einem Dpkg-Betreuerskript ausgeführt wird">
<correction mediawiki                        "Verweigert das Framing auf den meisten Seiten, um das Risiko von Clickjacking zu verkleinern">
<correction movabletype-opensource           "Verschiedene Sicherheitsprobleme bei XSS und SQL behoben">
<correction mumble                           "Macht die Konfigurationsdatei nicht für die Welt lesbar; löscht /var/lib/mumble-server beim endgültigen Löschen">
<correction opensc                           "Schützt bei gefälschten Karten vor Pufferüberlauf">
<correction perl                             "Behebt sicherheitstechnische Programmfehler in Bezug auf Header-Parsing; Aktualisierung auf Save-2.25">
<correction postgresql-8.3                   "Neues Upstream-Fehlerbehebungs-Release">
<correction spamassassin                     "Liste der ARIN-Netblock-Delegationen aktualisiert, um Fehlalarme in RelayEval zu verhindern">
<correction splashy                          "lsb-base-blogging.sh modifiziert, um Probleme zu vermeiden, wenn Splashy nur entfernt, aber nicht endgültig gelöscht wird">
<correction surfraw                          "URL des Debian-security-Trackers aktualisiert">
<correction user-mode-linux                  "Neubau gegen linux-source-2.6.26 (2.6.26-26lenny1)">
<correction xdigger                          "Pufferüberlauf-Fehler behoben">
</table>

<h2>Sicherheitsaktualisierungen</h2>

<p>Diese Revision fügt der Stable-Veröffentlichung die folgenden 
Sicherheitsaktualisierungen hinzu. Das Sicherheitsteam hat bereits für jede 
davon eine Ankündigung veröffentlicht.</p>

<table border=0>
<tr><th>Ankündigungs-ID</th>  <th>Paket</th>    <th>Korrektur(en)</th></tr>


<dsa 2010 2110 linux-2.6               "Einige Probleme">
<dsa 2010 2122 glibc                   "Privilegeskalation">
<dsa 2010 2126 linux-2.6               "Einige Probleme">
<dsa 2010 2127 wireshark               "Diensteverweigerung">
<dsa 2010 2128 libxml2                 "Potenzielle Codeausführung">
<dsa 2010 2129 krb5                    "Schwäche bei der Überprüfung von Prüfsummen">
<dsa 2010 2130 bind9                   "Diensteverweigerung">
<dsa 2010 2131 exim4                   "Codeausführung aus der Ferne">
<dsa 2010 2132 xulrunner               "Einige Schwachstellen">
<dsa 2010 2133 collectd                "Diensteverweigerung">
<dsa 2010 2135 xpdf                    "Einige Schwachstellen">
<dsa 2010 2136 tor                     "Potenzielle Codeausführung">
<dsa 2010 2137 libxml2                 "Einige Schwachstellen">
<dsa 2010 2138 wordpress               "SQL-Injektion">
<dsa 2010 2139 phpmyadmin              "Einige Schwachstellen">
<dsa 2011 2140 libapache2-mod-fcgid    "Stapelüberlauf">
<dsa 2011 2141 apache2                 "Optionen für Rückwärtskompatibilität bei Verwendung mit dem neuen Openssl hinzugefügt">
<dsa 2011 2141 nss                     "Lücke im Protokolldesign">
<dsa 2011 2141 apache2-mpm-itk         "Neubau mit apache2-src 2.2.9-10+lenny9">
<dsa 2011 2141 openssl                 "Lücke im Protokolldesign">
<dsa 2011 2141 lighttpd                "Kompatibilitätsprobleme mit dem neuen Openssl">
<dsa 2011 2142 dpkg                    "Directory Traversal">
<dsa 2011 2143 mysql-dfsg-5.0          "Einige Schwachstellen">
<dsa 2011 2144 wireshark               "Pufferüberlauf">
<dsa 2011 2145 libsmi                  "Pufferüberlauf">
<dsa 2011 2146 mydms                   "Problem mit Directory Traversal">
<dsa 2011 2147 pimd                    "Temporärdateien abgehärtet">
<dsa 2011 2148 tor                     "Einige Schwachstellen">

</table>

<h2>Entfernte Pakete</h2>

<p>Die folgenden Pakete wurden aufgrund von Umständen außerhalb unserer Kontrolle 
entfernt:</p>

<table border=0>
<tr><th>Paket</th>               <th>Grund</th></tr>

<correction pytris                    "Sicherheitsprobleme; von den Originalautoren nicht mehr betreut">
<correction python-gendoc             "Defekt mit Python >= 2.5">
<correction clive                     "Vollständig defekt">
<correction gmailfs                   "Defekt wegen Änderungen bei Gmail;von den Originalautoren nicht mehr betreut">
<correction python-libgmail           "Defekt wegen Änderungen bei Gmail; von den Originalautoren nicht mehr betreut">
</table>

<h2>URLs</h2>

<p>Die vollständige Liste der Pakete, die sich mit dieser Revision geändert 
haben:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Die derzeitige Stable-Distribution:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/">
</div>

<p>Vorgeschlagene Aktualisierungen für die Stable-Distribution:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates">
</div>

<p>Informationen der Stable-Distribution (Veröffentlichungsnotizen, Fehlerverzeichnisse usw.):</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>Sicherheitsankündigungen und -informationen:</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>


<h2>Über Debian</h2>

<p>Das Debian-Projekt ist eine Vereinigung von Entwicklern Freier Software, die 
ihre Zeit und Anstrengungen dafür opfern, das vollständig freie Betriebssystem 
Debian GNU/Linux herzustellen.</p>

<h2>Kontaktinformationen</h2>

<p>Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter 
<a href="$(HOME)/">http://www.debian.org/</a>, schicken eine E-Mail an 
&lt;press@debian.org&gt; oder kontaktieren das Stable-Release-Team unter 
&lt;debian-release@lists.debian.org&gt;.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy