aboutsummaryrefslogtreecommitdiffstats
path: root/german/News/2014/20140426.wml
blob: 8583fd4c953cc9f109c3ffec97dfa42ca53eef33 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
<define-tag pagetitle>Debian 7 aktualisiert: 7.5 veröffentlicht</define-tag>
<define-tag release_date>2014-04-26</define-tag>
#use wml::debian::news
#use wml::debian::translation-check translation="1.3" maintainer="Erik Pfannenstein"
#in sync with svn revision 5581

<define-tag release>7</define-tag>
<define-tag codename>Wheezy</define-tag>
<define-tag revision>7.5</define-tag>

<define-tag dsa>
    <tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
        <td align="center"><:
    my @p = ();
    for my $p (split (/,\s*/, "%2")) {
	push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p));
    }
    print join (", ", @p);
:></td></tr>
</define-tag>

<define-tag correction>
    <tr><td><a href="https://packages.debian.org/src:%0">%0</a></td>              <td>%1</td></tr>
</define-tag>

<define-tag srcpkg><a href="https://packages.debian.org/src:%0">%0</a></define-tag>

<p>
Das Debian-Projekt freut sich, die fünfte Aktualisierung seiner 
Stable-Veröffentlichung Debian <release> (Codename <q><codename></q>) 
ankündigen zu dürfen. Diese Aktualisierung behebt hauptsächlich 
Sicherheitslücken der Stable-Veröffentlichung sowie einige ernste Probleme. 
Für sie sind bereits separate Sicherheitsankündigungen veröffentlicht worden, auf 
die, wenn möglich, verwiesen wird.
</p>

<p>
Bitte beachten Sie, dass diese Aktualisierung keine neue Version von 
Debian <release> darstellt, sondern nur einige der enthaltenen Pakete 
auffrischt. Es gibt keinen Grund, <codename>-CDs oder -DVDs wegzuwerfen, denn es 
reicht, neue Installationen mit einem aktuellen Debian-Spiegelserver 
abzugleichen, damit alle veralteten Pakete ausgetauscht werden.
</p>

<p>
Wer häufig Aktualisierungen von security.debian.org herunterlädt, wird 
nicht viele Pakete auf den neuesten Stand bringen müssen. Die meisten 
Aktualisierungen von security.debian.org sind in dieser Revision enthalten.
</p>

<p>
Neue Installationsmedien sowie CD- und DVD-Abbilder mit den neuen Paketen 
können bald von den gewohnten Orten bezogen werden.
</p>

<p>
Für das Online-Upgrade auf diese Version wird in der Regel die Aptitude- 
(oder APT-) Paketverwaltung auf einen der vielen Debian-FTP- oder 
HTTP-Spiegel verwiesen (siehe auch die Handbuchseite zu sources.list(5)). 
Eine umfassende Liste der Spiegelserver findet sich unter:
</p>

<div class="center">
  <a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>

<h2>Verschiedene Fehlerkorrekturen</h2>

<p>Diese Stable-Veröffentlichung nimmt an den folgenden Paketen einige wichtige 
Korrekturen vor:</p>

<table border=0>
<tr><th>Paket</th>               <th>Grund</th></tr>
<correction advi                             "latexdir explizit an make weiterreichen, um zu verhindern, dass Dateien in Nicht-FHS-Verzeichnissen landen">
<correction base-files                       "Aktualisierung auf die Zwischenveröffentlichung">
<correction calendarserver                   "Zeitzoneninfo auf tzdata 2014a aktualisiert">
<correction catfish                          "Schwachstelle bei nicht vertrauenswürdigen Suchpfaden behoben [CVE-2014-2093, CVE-2014-2094, CVE-2014-2095, CVE-2014-2096]">
<correction certificatepatrol                "Deklariert Kompatibilität mit Iceweasel 24">
<correction clamav                           "Neue Veröffentlichung der Originalautoren">
<correction conkeror                         "Korrekturen für die Kompatibilität mit Iceweasel 24">
<correction debian-installer                 "Unterstützung für QNAP HS-210 hinzugefügt">
<correction debian-installer-netboot-images  "Neubau gegen den neuen Debian-Installer">
<correction docx2txt                         "Fehlende Abhängigkeit von unzip hinzugefügt">
<correction erlang                           "Befehlsinjektion im FTP-Module via CR oder LF in Benutzer-, Datei- oder Verzeichnisnamen behoben [CVE-2014-1693]">
<correction evolution-ews                    "Frei/Beschäftigt-Indikatoren für Exchange-2013-Server korrigiert">
<correction firebug                          "Neue Veröffentlichung der Originalautoren; kompatibel mit Iceweasel 24">
<correction flashblock                       "Neue Veröffentlichung der Originalautoren; kompatibel mit Iceweasel 24">
<correction freeciv                          "Dienstblockade behoben [CVE-2012-5645, CVE-2012-6083]">
<correction freerdp                          "libfreerdp-dev korrigiert, um den Bau gegen das Paket zu ermöglichen">
<correction glark                            "Verwendung von Ruby 1.8 erzwingen, weil Glark mit neueren Versionen nicht funktioniert">
<correction gorm.app                         "Fehlschläge beim Bauen gelöst">
<correction greasemonkey                     "Neue Veröffentlichung der Originalautoren; kompatibel mit Iceweasel 24">
<correction gst-plugins-bad0.10              "Fehlschläge beim Bauen gelöst, die auf das libmodplug-Upgrade in DSA 2751 zurückzuführen sind">
<correction intel-microcode                  "Aktuellen Microcode eingefügt">
<correction ktp-filetransfer-handler         "Defektes kde-telepathy-filetransfer-handler-dbg auf MIPS repariert">
<correction lcms2                            "Sicherheitskorrekturen">
<correction libdatetime-timezone-perl        "Aktualisierung auf tzdata 2014a">
<correction libfinance-quote-perl            "Aktualisierung der URLs des Yahoo!-Finance-Dienstes">
<correction libpdf-api2-perl                 "Fehlschläge beim Bauen gelöst">
<correction libquvi-scripts                  "Neue Veröffentlichung der Originalautoren">
<correction libsoup2.4                       "Probleme bei der NTLM-Authentifizierung gegen Windows 2012 gelöst">
<correction libxml2                          "Speicherkorrumpierung gelöst, die auftritt, wenn die Bibliothek von mehreren Threads einer Anwendung verwendet wird">
<correction linux                            "Aktualisierung auf stabile Versionen 3.2.57, 3.2.55-rt81, drm/agp 3.4.86; mehrere Sicherheitskorrekturen; e1000e, igb: Änderungen bis zu Linux 3.13 zurückportiert">
<correction ltsp                             "Remote-Audio auf Thin-Clients repariert">
<correction meep                             "Nicht mehr mit -march=native bauen">
<correction meep-openmpi                     "Nicht mehr mit -march=native bauen">
<correction mozilla-noscript                 "Neue Veröffentlichung der Originalautoren; kompatibel mit Iceweasel 24">
<correction mp3gain                          "Probleme mit Dienstblockade und Pufferüberlauf behoben [CVE-2003-0577, CVE-2004-0805, CVE-2004-0991, CVE-2006-1655]">
<correction net-snmp                         "Agentx-Subagenten-Probleme gelöst, die bei Anfragen mit mehreren Objekten und wachsender Objektlänge auftreten [CVE-2014-2310]">
<correction newsbeuter                       "Baufehlschlag wegen JSON-Änderung von boolean auf json_bool behoben">
<correction nvidia-graphics-drivers          "Neue Veröffentlichung der Originalautoren">
<correction nvidia-graphics-modules          "Bau gegen nvidia-kernel-source 304.117">
<correction openblas                         "Hänger behoben, der beim Aufruf aus einem Programm heraus auftritt, welches OpenMP verwendet">
<correction php-getid3                       "Potenzielles XXE-Sicherheitsproblem gelöst [CVE-2014-2053]">
<correction php5                             "Viele von den Originalautoren zurückportierte Korrekturen">
<correction polarssl                         "Baufehlschlag wegen ausgelaufener Zertifikate behoben">
<correction postgresql-8.4                   "Neue Mikro-Veröffentlichung der Originalautoren">
<correction postgresql-9.1                   "Neue Mikro-Veröffentlichung der Originalautoren">
<correction qemu                             "Eintrittszeiger für EFL-Kernel korrigiert, die mit der »-kernel«-Option geladen werden; nur Real Mode den Zugriff auf 32-Bit-Adressen erlauben, außer im Long Mode">
<correction qemu-kvm                         "Eintrittszeiger für EFL-Kernel korrigiert, die mit der »-kernel«-Option geladen werden; nur Real Mode den Zugriff auf 32-Bit-Adressen erlauben, außer im Long Mode">
<correction quassel                          "Clients vom Zugriff auf Backlogs abhalten, die anderen Benutzern gehören [CVE-2013-6404]">
<correction resource-agents                  "HTTPS-Dienstprüfung via IP-Adresse korrigiert">
<correction ruby-passenger                   "Unsichere Verwendung von /tmp behoben [CVE-2014-1831, CVE-2014-1832]">
<correction sage-extension                   "Neue Veröffentlichung der Originalautoren; kompatibel mit Iceweasel 24">
<correction samba                            "Authentifizierungs-Bypass behoben und unzureichenden Schutz vor Brute-Force-Passwortraten verstärkt [CVE-2012-6150, CVE-2013-4496]">
<correction samba4                           "Unsichere und defekte samba4- und winbind4-Binärpakete entfernt">
<correction spamassassin                     "<q>xxx</q> von der Liste bekannter falscher TLDs entfernt, da sie keine Fälschung mehr ist; Regeln mit Bezug auf rfc-ignorant.org und NJABL entfernt, die abgeschaltet wurden">
<correction spip                             "Fehlendes Escaping nachgetragen; Sicherheitsschirm aktualisiert">
<correction subversion                       "mod_dav_svn-Absturz beim Bearbeiten bestimmter Anfragen [CVE-2014-0032] und Entfernung von libsvnjavahl-1.a/.la/.so aus libsvn-dev behoben">
<correction sympa                            "CAS-Authentifizierungsprobleme gelöst; SQLite-Upgradekorrektur bearbeitet, um Fehler mit Perl &lt;= 5.14 zu vermeiden; Fehlermeldung, dass die CA-Bundle-Datei nicht lesbar ist, durch Warnung ersetzt; fehlende Vorlage help_suspend.tt2 nachgereicht">
<correction tweepy                           "Twitter-API 1.1 und SSL verwenden">
<correction tzdata                           "Neue Veröffentlichung der Originalautoren">
<correction wml                              "Temporärverzeichnisse entfernen (ipp.*)">
<correction xine-lib                         "Baufehlschläge wegen des libmodplug-Upgrades in DSA 2751 behoben">
<correction xine-lib-1.2                     "Baufehlschläge wegen des libmodplug-Upgrades in DSA 2751 behoben">
</table>


<h2>Sicherheitsaktualisierungen</h2>

<p>Diese Revision fügt der Stable-Veröffentlichung die folgenden 
Sicherheitsaktualisierungen hinzu. Das Sicherheits-Team hat bereits für jede 
davon eine Ankündigung veröffentlicht:</p>

<table border=0>
<tr><th>Ankündigungs-ID</th>  <th>Paket</th></tr>

<dsa 2014 2848 mysql-5.5>
<dsa 2014 2850 libyaml>
<dsa 2014 2852 libgadu>
<dsa 2014 2854 mumble>
<dsa 2014 2855 libav>
<dsa 2014 2856 libcommons-fileupload-java>
<dsa 2014 2857 libspring-java>
<dsa 2014 2858 iceweasel>
<dsa 2014 2859 pidgin>
<dsa 2014 2860 parcimonie>
<dsa 2014 2861 file>
<dsa 2014 2862 chromium-browser>
<dsa 2014 2863 libtar>
<dsa 2014 2865 postgresql-9.1>
<dsa 2014 2866 gnutls26>
<dsa 2014 2867 otrs2>
<dsa 2014 2868 php5>
<dsa 2014 2869 gnutls26>
<dsa 2014 2870 libyaml-libyaml-perl>
<dsa 2014 2871 wireshark>
<dsa 2014 2872 udisks>
<dsa 2014 2873 file>
<dsa 2014 2874 mutt>
<dsa 2014 2875 cups-filters>
<dsa 2014 2877 lighttpd>
<dsa 2014 2878 virtualbox>
<dsa 2014 2879 libssh>
<dsa 2014 2880 python2.7>
<dsa 2014 2881 iceweasel>
<dsa 2014 2882 extplorer>
<dsa 2014 2883 chromium-browser>
<dsa 2014 2884 libyaml>
<dsa 2014 2885 libyaml-libyaml-perl>
<dsa 2014 2886 libxalan2-java>
<dsa 2014 2887 ruby-actionmailer-3.2>
<dsa 2014 2888 ruby-activesupport-3.2>
<dsa 2014 2888 ruby-actionpack-3.2>
<dsa 2014 2889 postfixadmin>
<dsa 2014 2890 libspring-java>
<dsa 2014 2891 mediawiki-extensions>
<dsa 2014 2891 mediawiki>
<dsa 2014 2892 a2ps>
<dsa 2014 2894 openssh>
<dsa 2014 2895 prosody>
<dsa 2014 2895 lua-expat>
<dsa 2014 2896 openssl>
<dsa 2014 2897 tomcat7>
<dsa 2014 2898 imagemagick>
<dsa 2014 2899 openafs>
<dsa 2014 2900 jbigkit>
<dsa 2014 2901 wordpress>
<dsa 2014 2902 curl>
<dsa 2014 2903 strongswan>
<dsa 2014 2904 virtualbox>
<dsa 2014 2905 chromium-browser>
<dsa 2014 2908 openssl>
<dsa 2014 2909 qemu>
<dsa 2014 2910 qemu-kvm>

</table>

<h2>Entfernte Pakete</h2>
<p>
Die folgenden Pakete wurden wegen Umständen entfernt, die außerhalb unserer 
Kontrolle liegen:
</p>

<table border=0>
<tr><th>Paket</th>               <th>Grund</th></tr>

<correction hlbr                      "Defekt">
<correction hlbrw                     "Hängt vom defekten hlbr ab">
</table>

<h2>Debian-Installer</h2>

<p>
Der Installer wurde neu gebaut, damit er die Sicherheitskorrekturen enthält, 
die durch diese Zwischenveröffentlichung in Stable eingeflossen sind.
</p>

<h2>URLs</h2>

<p>Die vollständige Liste von Paketen, die sich mit dieser Revision geändert 
haben:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>

<p>Die derzeitige Stable-Distribution:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/stable/">
</div>

<p>Vorgeschlagene Aktualisierungen für die Stable-Distribution:</p>

<div class="center">
  <url "http://ftp.debian.org/debian/dists/proposed-updates">
</div>

<p>Informationen zur Stable-Distribution (Veröffentlichungshinweise, Errata 
usw.):</p>

<div class="center">
  <a
  href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>

<p>Sicherheitsankündigungen und -informationen:</p>

<div class="center">
  <a href="$(HOME)/security/">http://security.debian.org/</a>
</div>

<h2>Über Debian</h2>

<p>Das Debian-Projekt ist ein Zusammenschluss von Entwicklern Freier Software, 
die ihre Kraft und Zeit einbringen, um das vollständig freie Betriebssystem 
Debian zu entwickeln.</p>

<h2>Kontaktinformationen</h2>

<p>Für weitere Informationen besuchen Sie bitte die Debian-Webseiten unter
<a href="$(HOME)/">http://www.debian.org/</a>, schicken eine E-Mail an 
&lt;press@debian.org&gt;, oder kontaktieren das Stable-Release-Team 
auf Englisch über &lt;debian-release@lists.debian.org&gt;.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy