1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
|
<define-tag pagetitle>Aktualizacja Debiana GNU/Linux 4.0</define-tag>
<define-tag release_date>2007-12-27</define-tag>
#use wml::debian::news
#use wml::debian::translation-check translation="1.9"
# $Id$
<define-tag release>4.0</define-tag>
<define-tag codename>etch</define-tag>
<define-tag revision>4.0r2</define-tag>
<define-tag dsa>
<tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
<td align="center"><:
my @p = ();
for my $p (split (/,\s*/, "%2")) {
push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p));
}
print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>
<define-tag correction>
<tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr>
</define-tag>
<p>Projekt Debian ma przyjemność ogłosić drugą aktualizację dystrybucji
stabilnej Debiana GNU/Linux 4.0 (nazwa kodowa <codename>). Aktualizacja ta
głównie uzupełnia poprawki bezpieczeństwa w wydaniu stabilnym oraz koryguje
kilka poważnych błędów.</p>
<p>Prosimy zwrócić uwagę, że ta aktualizacja nie stanowi nowej wersji Debiana
GNU/Linux 4.0, a jedynie jest aktualizacją niektórych pakietów. Nie ma
potrzeby wyrzucania płyt wersji 4.0, wystrczy dokonać aktualizacji
poprzez ftp.debian.org po zainstalowaniu systemu, tak aby późniejsze poprawki zostały
wprowadzone.</p>
<p>Osoby, które często dokonują aktualizacji ze strony security.debian.org
nie muszą już aktualizować wielu pakietów, a większość poprawek z
security.debian.org jest włączonych do tej aktualizacji.</p>
<p>Nowe obrazy płyt CD i DVD zawierają zaktualizowane pakiety, a
media instalacyjne z uzupełnionymi pakietami będą dostępne wkrótce
w normalny sposób.</p>
<p>Można też wykonać aktualizację przez internet poprzez wskazanie
programowi aptitude (lub apt - zobacz stronę podręcznika man dla
sources.list(5)) odpowiedniego mirrora FTP lub HTTP, spośród wielu dostępnych
mirrorów Debiana. Pełna lista jest dostępna na:</p>
<div class="center">
<a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>
<h2>Aktualizacja instalatora Debiana</h2>
<p>Instalator został zaktualizowany w sposób umożliwiający korzystanie z
zaktualiowanego jądra wprowadzonego w tym wydaniu. Zmiana ta powoduje zaprzestanie
działania starych obrazów netboot i dyskietkowych; zaktualizowane wersje są
dostępne w normalny sposób.</p>
<p>Kolejną zmianą jest wprowadzenie poprawek mających na celu zwiększenie
stabilności w specyficznych sytuacjach, podczas konfiguracji gruba za pomocą
konsoli szeregowej, a także dodana została obsługa dla maszyn SGI O2 z procesorami
300MHz RM5200SC (Nevada - mips).</p>
<h2>Różne poprawki</h2>
<p>Ta aktualizacja wydania stabilnego obejmuje też poprawki dla tych pakietów,
których wersje nie są takie same dla wszystkich architektur (nie są
zsynchronizowane). Dodano również kilka ważnych zmian do następujących pakietów:</p>
<table border=0>
<tr><th>Pakiet</th> <th>Powód</th></tr>
<correction apache2 "Poprawione błędy dot. bezpieczeństwa (CVE)">
<correction apache2-mpm-itk "Przebudowany w celu dostosowania do apache2">
<correction boson "Przebudowany w celu dostosowania do lib3ds-dev">
<correction cdebconf "Załatane wycieki pamięci">
<correction debconf "Poprawiony w celu usunięcia zawieszeń podczas instalacji przez sieć">
<correction dosemu-freedos "Usunięty nieużywany kod non-free">
<correction enigmail "Poprawiona regresja wprowadzana przez icedove 1.5.0.10">
<correction fai-kernels "Rekompilacja w celu dostosowania do nowego jądra Linuksa">
<correction findutils "Poprawiony błąd alokacji bufora sterty (CVE-2007-2452)">
<correction flashplugin-nonfree "Nowe wydanie autorskie, które zwiększyło poziom bezpieczeństwa">
<correction glibc "Poprawka umożliwiająca działanie nscd">
<correction gnome-hearts "Dodane zależności">
<correction gnome-panel "Poprawione obejście autoryzacji">
<correction iceweasel-l10n "Usunięte tłumaczenie roa-es-val i uaktualniony opis pakietu ca">
<correction joystick "Synchronizacja pomiędzy architekturami">
<correction kernel-patch-openvz "Przebudowa jądra Debiana">
<correction klibc "Poprawka nfsroot na mips(el)">
<correction lib3ds "Poprawiony tzw. strict-aliasing">
<correction libdbi-perl "Poprawiona możliwa utrata danych">
<correction libmarc-charset-perl "Synchronizacja pomiędzy architekturami">
<correction libnarray-ruby "Przebudowany w celu dostosowania do ruby1.8, co usuwa błąd katalogu instalacyjnego bibliotek">
<correction linux-latest-2.6 "Przebudowa jądra Linuksa">
<correction lvm2 "Poprawiony w celu prawidłowej pracy na metadanych lvm1 (striped)">
<correction mpop "Przebudowa dla architektury i386">
<correction multipath-tools "Zmieniony priorytet initscript">
<correction opal "CVE-2007-4924">
<correction openscenegraph "Synchronizacja pomiędzy architekturami">
<correction openvpn "Przebudowany w celu dostosowania do liblzo2, co usuwa generalny błąd ochrony">
<correction pam "CVE-2005-2977">
<correction po4a "CVE-2007-4462">
<correction postgresql-8.1 "Usunięta regresja wprowadzona w 8.1.9">
<correction pwlib "CVE-2007-4897">
<correction pygresql "Zmienione zależności względem libpq">
<correction sear "Przebudowany w celu dostosowania do lib3ds-dev">
<correction tzdata "Aktualizacje stref czasowych">
<correction unace "Czysta wersja 64-bitowa">
<correction user-mode-linux "Przebudowa jądra Debiana">
<correction uswsusp "Usunięta regresja">
<correction view3ds "Przebudowany w celu dostosowania do lib3ds-dev">
<correction viewcvs "Poprawiona współpraca z CVS-em na etch">
<correction wesnoth "CVE-2007-6201">
</table>
<h2>Poprawki bezpieczeństwa</h2>
<p>To uaktualnienie dodaje następujące aktualizacje bezpieczeństwa do wydania
stabilnego. Zespół Bezpieczeństwa wydał już odpowiednie komunikaty dla każdej
z nich:</p>
<table border=0>
<tr><th>Identyfikator</th> <th>Pakiet</th> <th>Poprawka(i)</th></tr>
<dsa 2007 1288 pptpd "Odmowa działania">
<dsa 2007 1317 tinymux "Przepełnienie bufora">
<dsa 2007 1319 maradns "Odmowa działania">
<dsa 2007 1320 clamav "Wiele wrażliwych punktów">
<dsa 2007 1321 evolution-data-server "Arbitralne wykonanie kodu">
<dsa 2007 1322 wireshark "Odmowa działania">
<dsa 2007 1323 krb5 "Wiele wrażliwych punktów">
<dsa 2007 1324 hiki "Dowolność wprowadzanych danych">
<dsa 2007 1325 evolution "Arbitralne wykonanie kodu">
<dsa 2007 1326 fireflier "Niezabezpieczone pliki tymczasowe">
<dsa 2007 1327 gsambad "Niezabezpieczone pliki tymczasowe">
<dsa 2007 1328 unicon "Przepełnienie bufora">
<dsa 2007 1330 php5 "Arbitralne wykonanie kodu">
<dsa 2007 1331 php4 "Arbitralne wykonanie kodu">
<dsa 2007 1332 vlc "Arbitralne wykonanie kodu">
<dsa 2007 1333 curl "Obsługa certyfikatu">
<dsa 2007 1335 gimp "Arbitralne wykonanie kodu">
<dsa 2007 1337 xulrunner "Wiele wrażliwych punktów">
<dsa 2007 1338 iceweasel "Wiele wrażliwych punktów">
<dsa 2007 1339 iceape "Wiele wrażliwych punktów">
<dsa 2007 1340 clamav "Odmowa działania">
<dsa 2007 1341 bind9 "Naruszenie bufora DNS">
<dsa 2007 1342 xfs "Eskalacja uprawnień">
<dsa 2007 1343 file "Arbitralne wykonanie kodu">
<dsa 2007 1344 iceweasel "Wiele wrażliwych punktów">
<dsa 2007 1345 xulrunner "Wiele wrażliwych punktów">
<dsa 2007 1346 iceape "Wiele wrażliwych punktów">
<dsa 2007 1347 xpdf "Arbitralne wykonanie kodu">
<dsa 2007 1348 poppler "Arbitralne wykonanie kodu">
<dsa 2007 1351 bochs "Eskalacja uprawnień">
<dsa 2007 1353 tcpdump "Arbitralne wykonanie kodu">
<dsa 2007 1355 kdegraphics "Arbitralne wykonanie kodu">
<dsa 2007 1356 linux-2.6 "Wiele wrażliwych punktów">
<dsa 2007 1357 koffice "Arbitralne wykonanie kodu">
<dsa 2007 1358 asterisk "Wiele wrażliwych punktów">
<dsa 2007 1359 dovecot "Trawers katalogu">
<dsa 2007 1360 rsync "Arbitralne wykonanie kodu">
<dsa 2007 1361 postfix-policyd "Arbitralne wykonanie kodu">
<dsa 2007 1362 lighttpd "Wiele wrażliwych punktów">
<dsa 2007 1363 linux-2.6 "Wiele wrażliwych punktów">
<dsa 2007 1364 vim "Wiele wrażliwych punktów">
<dsa 2007 1365 id3lib3.8.3 "Odmowa działania">
<dsa 2007 1366 clamav "Wiele wrażliwych punktów">
<dsa 2007 1367 krb5 "Arbitralne wykonanie kodu">
<dsa 2007 1368 librpcsecgss "Arbitralne wykonanie kodu">
<dsa 2007 1369 gforge "Niebezpieczny SQL">
<dsa 2007 1370 phpmyadmin "Wiele wrażliwych punktów">
<dsa 2007 1371 phpwiki "Wiele wrażliwych punktów">
<dsa 2007 1372 xorg-server "Eskalacja uprawnień">
<dsa 2007 1373 ktorrent "Trawers katalogu">
<dsa 2007 1374 jffnms "Wiele wrażliwych punktów">
<dsa 2007 1375 OpenOffice.org "Arbitralne wykonanie kodu">
<dsa 2007 1376 kdebase "Obejście autentykacji">
<dsa 2007 1377 fetchmail "Odmowa działania">
<dsa 2007 1378 linux-2.6 "Wiele wrażliwych punktów">
<dsa 2007 1379 openssl "Arbitralne wykonanie kodu">
<dsa 2007 1380 elinks "Ujawnienie informacji">
<dsa 2007 1381 linux-2.6 "Wiele wrażliwych punktów">
<dsa 2007 1382 quagga "Odmowa działania">
<dsa 2007 1383 gforge "Zbyt silne skrypty (cross-site scripting)">
<dsa 2007 1384 xen-utils "Wiele wrażliwych punktów">
<dsa 2007 1385 xfs "Arbitralne wykonanie kodu">
<dsa 2007 1386 wesnoth "Odmowa działania">
<dsa 2007 1387 librpcsecgss "Arbitralne wykonanie kodu">
<dsa 2007 1388 dhcp "Arbitralne wykonanie kodu">
<dsa 2007 1389 zoph "Niebezpieczny SQL">
<dsa 2007 1390 t1lib "Arbitralne wykonanie kodu">
<dsa 2007 1391 icedove "Wiele wrażliwych punktów">
<dsa 2007 1392 xulrunner "Wiele wrażliwych punktów">
<dsa 2007 1393 xfce4-terminal "Arbitralne wykonanie polecenia">
<dsa 2007 1394 reprepro "Obejście autentykacji">
<dsa 2007 1395 xen-utils "Obcięcie pliku">
<dsa 2007 1396 iceweasel "Wiele wrażliwych punktów">
<dsa 2007 1397 mono "Za duża liczba całkowita">
<dsa 2007 1398 perdition "Arbitralne wykonanie kodu">
<dsa 2007 1400 perl "Arbitralne wykonanie kodu">
<dsa 2007 1401 iceape "Wiele wrażliwych punktów">
<dsa 2007 1402 gforge "Wiele wrażliwych punktów">
<dsa 2007 1403 phpmyadmin "Zbyt silne skrypty (cross-site scripting)">
<dsa 2007 1404 gallery2 "Eskalacja uprawnień">
<dsa 2007 1405 zope-cmfplone "Arbitralne wykonanie kodu">
<dsa 2007 1406 horde3 "Wiele wrażliwych punktów">
<dsa 2007 1407 cupsys "Arbitralne wykonanie kodu">
<dsa 2007 1408 kdegraphics "Arbitralne wykonanie kodu">
<dsa 2007 1409 samba "Wiele wrażliwych punktów">
<dsa 2007 1410 ruby1.8 "Nieprawidłowa ocena certyfikatów SSL">
<dsa 2007 1412 ruby1.9 "Nieprawidłowa ocena certyfikatów SSL">
<dsa 2007 1413 mysql "Wiele wrażliwych punktów">
<dsa 2007 1414 wireshark "Wiele wrażliwych punktów">
<dsa 2007 1415 tk8.4 "Arbitralne wykonanie kodu">
<dsa 2007 1416 tk8.3 "Arbitralne wykonanie kodu">
<dsa 2007 1417 asterisk "Niebezpieczny SQL">
<dsa 2007 1418 cacti "Niebezpieczny SQL">
<dsa 2007 1419 OpenOffice.org "Arbitralne wykonanie kodu Java">
<dsa 2007 1420 zabbix "Eskalacja uprawnień">
<dsa 2007 1421 wesnoth "Arbitralne ujawnienie pliku">
<dsa 2007 1422 e2fsprogs "Arbitralne wykonanie kodu">
<dsa 2007 1423 sitebar "Wiele wrażliwych punktów">
<dsa 2007 1424 iceweasel "Wiele wrażliwych punktów">
<dsa 2007 1425 xulrunner "Wiele wrażliwych punktów">
<dsa 2007 1426 qt-x11-free "Wiele wrażliwych punktów">
<dsa 2007 1427 samba "Arbitralne wykonanie kodu">
<dsa 2007 1428 linux-2.6 "Wiele wrażliwych punktów">
<dsa 2007 1429 htdig "Zbyt silne skrypty (cross-site scripting)">
<dsa 2007 1430 libnss-ldap "Odmowa działania">
<dsa 2007 1431 ruby-gnome2 "Arbitralne wykonanie kodu">
<dsa 2007 1432 link-grammar "Arbitralne wykonanie kodu">
<dsa 2007 1433 centericq "Arbitralne wykonanie kodu">
<dsa 2007 1434 mydns "Odmowa działania">
<dsa 2007 1435 clamav "Wiele wrażliwych punktów">
<dsa 2007 1436 linux-2.6 "Wiele wrażliwych punktów">
</table>
<p>Pełna lista zaakceptowanych i odrzuconych pakietów razem z objaśnieniami
znajduje się na stronie opisującej przygotowanie tego uaktualnienia:</p>
<div class="center">
<url "https://release.debian.org/stable/<release>/<revision>/">
</div>
<h2>Adresy stron</h2>
<p>Kompletna lista pakietów zmienionych w tym uaktualnieniu:</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>
<p>Obecna dystrybucja stabilna:</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/stable/">
</div>
<p>Proponowane aktualizacje do dystrybucji stabilnej:</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/proposed-updates/">
</div>
<p>Informacje nt. dystrybucji stabilnej (uwagi do wydania, errata itp.):</p>
<div class="center">
<a
href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>
<p>Ogłoszenia i informacje dotyczące bezpieczeństwa:</p>
<div class="center">
<a href="$(HOME)/security/">http://security.debian.org/</a>
</div>
<h2>O Debianie</h2>
<p>Projekt Debian jest związkiem deweloperów Wolnego Oprogramowania,
którzy poświęcają swój czas i wysiłek na rzecz całkowicie wolnego
sytemu operacyjnego, jakim jest Debian GNU/Linux.</p>
<h2>Informacje kontaktowe</h2>
<p>Więcej informacji jest dostępnych na stronach www Debiana
<a href="$(HOME)/">http://www.debian.org/</a>, można też wysłać maila na adres
<press@debian.org> lub skontaktować się z zespołem wydania stabilnego
<debian-release@lists.debian.org>.</p>
|