1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
|
#use wml::debian::translation-check translation="1.7"
<define-tag pagetitle>Debian GNU/Linux 3.1 uppdaterad (r3)</define-tag>
<define-tag release_date>2006-09-01</define-tag>
#use wml::debian::news
<define-tag revision>3.1r3</define-tag>
<define-tag dsa>
<tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
<td align="center"><:
my @p = ();
for my $p (split (/,\s*/, "%2")) {
push (@p, sprintf ('<a href="https://packages.debian.org/src:%s">%s</a>', $p, $p));
}
print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>
<define-tag correction>
<tr><td><a href="https://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr>
</define-tag>
<p>
Debianprojektet har uppdaterat den stabila distributionen
Debian GNU/Linux 3.1 (alias ”Sarge”).
Denna uppdatering kompletterar huvudsakligen den stabila utgåvan med
säkerhetsuppdateringar, tillsammans med rättelser för några allvarliga fel.
De som ofta uppdaterar från security.debian.org kommer inte behöva uppdatera
många paket och de flesta uppdateringar från security.debian.org medföljer denna
uppdatering.
</p>
<p>
Observera att denna uppdatering inte utgör en ny version av Debian GNU/Linux
3.1 utan bara uppdaterar några av paketen den innehåller.
Ni behöver inte kasta era 3.1-cd:ar.
Istället räcker det att uppdatera mot ftp.debian.org eller en spegel när
installationen är slutförd för att få tillgång till ändringarna.
Nya cd- och dvd-avbildningar byggs just nu och kommer vara tillgängliga
från de vanliga platserna inom kort.
</p>
<p>
Du kan uppgradera till denna version över nätverket genom att peka
paketverktyget <q>apt</q> (se manualsidan <kbd>sources.list(5)</kbd>)
mot en av Debians många ftp- och http-speglar.
En omfattande lista över speglar finns på:
</p>
<div class="center">
<a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>
<h2>Uppdatering av Debian-Installer</h2>
<p>
För att göra de uppdaterade paketen för Linuxkärnan tillgängliga i
installationsprogrammet för Debian var vi även tvungna att uppdatera detta.
För att genomföra detta krävdes också en uppdatering av följande paket:
<a href="https://packages.debian.org/base-config">base-config</a>,
<a href="https://packages.debian.org/base-installer">base-installer</a>,
<a href="https://packages.debian.org/debian-installer">debian-installer</a>
samt <a href="https://packages.debian.org/preseed">preseed</a>.
</p>
<h2>Blandade felrättelser</h2>
<p>
Denna uppdatering av den stabila utgåvan innehåller några viktiga rättelser
i följande paket:
</p>
<table border=0>
<tr><th>Paket</th> <th>Orsak</th></tr>
<correction evms "Rättar systemlåsning vid uppstart">
<correction evolution-webcal "Återsynkronisera arkitekturer">
<correction glibc "Rättar byggpfel">
<correction grub "Förberedelsr inför Etch-kärnor">
<correction kazehakase "Rättar segmenteringsfel">
<correction octaviz "Rättar bibliotekssökväg">
<correction perl "Rättar problem med UTF-8/taint-fix och Tk">
<correction python-pgsql "Rättar återinfört fel på grund av uppdatering av PostgreSQL">
<correction vlan "Rättar gränssnittsinställningar">
<correction wzdftpd "Rättar felaktiga beroenden">
</table>
<h2>Säkerhetsuppdateringar</h2>
<p>
Denna underutgåva fogar följande säkerhetsuppdateringar till den stabila
utgåvan.
Säkerhetsgruppen har redan släppt bulletiner för alla dessa uppdateringar:
</p>
<table border=0>
<tr><th>Bulletin-id</th> <th>Paket</th> <th>Rättelse(r)</th></tr>
<dsa 2005 725 ppxp "Lokal rootsårbarhet">
<dsa 2006 986 gnutls11 "Exekvering av godtycklig kod">
<dsa 2006 1017 kernel-source-2.6.8 "Flera sårbarheter">
<dsa 2006 1018 kernel-source-2.4.27 "Flera sårbarheter">
<dsa 2006 1027 mailman "Överbelastningsattack">
<dsa 2006 1032 zope-cmfplone "Oprivilegierad datamanipulering">
<dsa 2006 1035 fcheck "Osäkra temporära filer">
<dsa 2006 1036 bsdgames "Lokal utökning av privilegier">
<dsa 2006 1037 zgv "Exekvering av godtycklig kod">
<dsa 2006 1038 xzgv "Exekvering av godtycklig kod">
<dsa 2006 1039 blender "Flera sårbarheter">
<dsa 2006 1040 gdm "Lokal rootsårbarhet">
<dsa 2006 1041 abc2ps "Exekvering av godtycklig kod">
<dsa 2006 1042 cyrus-sasl2 "Överbelastningsattack">
<dsa 2006 1043 abcmidi "Exekvering av godtycklig kod">
<dsa 2006 1044 mozilla-firefox "Flera sårbarheter">
<dsa 2006 1045 openvpn "Exekvering av godtycklig kod">
<dsa 2006 1046 mozilla "Flera sårbarheter">
<dsa 2006 1047 resmgr "Oauktoriserad åtkomst">
<dsa 2006 1048 asterisk "Exekvering av godtycklig kod">
<dsa 2006 1049 ethereal "Flera sårbarheter">
<dsa 2006 1050 clamav "Exekvering av godtycklig kod">
<dsa 2006 1051 mozilla-thunderbird "Flera sårbarheter">
<dsa 2006 1052 cgiirc "Exekvering av godtycklig kod">
<dsa 2006 1053 mozilla "Exekvering av godtycklig kod">
<dsa 2006 1054 tiff "Exekvering av godtycklig kod">
<dsa 2006 1055 mozilla-firefox "Exekvering av godtycklig kod">
<dsa 2006 1056 webcalendar "Informationsläcka">
<dsa 2006 1057 phpldapadmin "Serveröverskridande skriptsårbarhet">
<dsa 2006 1058 awstats "Exekvering av godtyckligt kommando">
<dsa 2006 1059 quagga "Flera sårbarheter">
<dsa 2006 1060 kernel-patch-vserver "Utökning av privilegier">
<dsa 2006 1061 popfile "Överbelastningsattack">
<dsa 2006 1062 kphone "Osäkra skapade filer">
<dsa 2006 1063 phpgroupware "Serveröverskridande skriptsårbarhet">
<dsa 2006 1064 cscope "Exekvering av godtycklig kod">
<dsa 2006 1065 hostapd "Överbelastningsattack ">
<dsa 2006 1066 phpbb2 "Serveröverskridande skriptsårbarhet">
<dsa 2006 1068 fbi "Överbelastningsattack">
<dsa 2006 1072 nagios "Exekvering av godtycklig kod">
<dsa 2006 1073 mysql-dfsg-4.1 "Flera sårbarheter ">
<dsa 2006 1074 mpg123 "Exekvering av godtycklig kod">
<dsa 2006 1075 awstats "Exekvering av godtyckligt kommando">
<dsa 2006 1076 lynx "Överbelastningsattack">
<dsa 2006 1078 tiff "Överbelastningsattack">
<dsa 2006 1079 mysql-dfsg "Flera sårbarheter">
<dsa 2006 1080 dovecot "Katalogtraversering">
<dsa 2006 1081 libextractor "Exekvering av godtycklig kod">
<dsa 2006 1083 motor "Exekvering av godtycklig kod">
<dsa 2006 1084 typespeed "Exekvering av godtycklig kod">
<dsa 2006 1085 lynx-cur "Flera sårbarheter">
<dsa 2006 1086 xmcd "Överbelastningsattack">
<dsa 2006 1087 postgresql "Sårbara teckenkodningar">
<dsa 2006 1088 centericq "Exekvering av godtycklig kod">
<dsa 2006 1090 spamassassin "Exekvering av godtyckligt kommando">
<dsa 2006 1091 tiff "Exekvering av godtycklig kod">
<dsa 2006 1092 mysql-dfsg-4.1 "SQL-injicering">
<dsa 2006 1093 xine "Exekvering av godtycklig kod">
<dsa 2006 1094 gforge "Serveröverskridande skriptsårbarhet">
<dsa 2006 1095 freetype "Flera sårbarheter">
<dsa 2006 1096 webcalendar "Exekvering av godtycklig kod">
<dsa 2006 1097 kernel-source-2.4.27 "Flera sårbarheter">
<dsa 2006 1098 horde3 "Serveröverskridande skriptsårbarhet">
<dsa 2006 1099 horde2 "Serveröverskridande skriptsårbarhet">
<dsa 2006 1100 wv2 "Heltalsspill">
<dsa 2006 1101 courier "Överbelastningsattack">
<dsa 2006 1102 pinball "Utökning av privilegier">
<dsa 2006 1103 kernel-source-2.6.8 "Flera sårbarheter">
<dsa 2006 1104 openoffice.org "Flera sårbarheter">
<dsa 2006 1105 xine-lib "Överbelastningsattack">
<dsa 2006 1106 ppp "Utökning av privilegier">
<dsa 2006 1107 gnupg "Överbelastningsattack">
<dsa 2006 1108 mutt "Exekvering av godtycklig kod">
<dsa 2006 1109 rssh "Utökning av privilegier">
<dsa 2006 1110 samba "Överbelastningsattack">
<dsa 2006 1111 kernel-source-2.6.8 "Utökning av privilegier">
<dsa 2006 1112 mysql-dfsg-4.1 "Flera sårbarheter">
<dsa 2006 1113 zope2.7 "Informationsläcka">
<dsa 2006 1114 hashcash "Exekvering av godtycklig kod">
<dsa 2006 1115 gnupg2 "Överbelastningsattack">
<dsa 2006 1116 gimp "Exekvering av godtycklig kod">
<dsa 2006 1117 libgd2 "Överbelastningsattack">
<dsa 2006 1118 mozilla "Flera sårbarheter">
<dsa 2006 1119 hiki "Överbelastningsattack">
<dsa 2006 1120 mozilla-firefox "Flera sårbarheter">
<dsa 2006 1121 postgrey "Överbelastningsattack">
<dsa 2006 1122 libnet-server-perl "Överbelastningsattack">
<dsa 2006 1123 libdumb "Exekvering av godtycklig kod">
<dsa 2006 1124 fbi "Möjlig borttagning av användardata">
<dsa 2006 1125 drupal "Serveröverskridande skriptsårbarhet">
<dsa 2006 1126 asterisk "Överbelastningsattack">
<dsa 2006 1127 ethereal "Flera sårbarheter">
<dsa 2006 1128 heartbeat "Lokal överbelastningsattack">
<dsa 2006 1129 osiris "Exekvering av godtycklig kod">
<dsa 2006 1130 sitebar "Serveröverskridande skriptsårbarhet">
<dsa 2006 1131 apache "Exekvering av godtycklig kod">
<dsa 2006 1132 apache2 "Exekvering av godtycklig kod">
<dsa 2006 1133 mantis "Serveröverskridande skriptsårbarhet">
<dsa 2006 1134 mozilla-thunderbird "Flera sårbarheter">
<dsa 2006 1135 libtunepimp "Exekvering av godtycklig kod">
<dsa 2006 1136 gpdf "Överbelastningsattack">
<dsa 2006 1137 tiff "Flera sårbarheter">
<dsa 2006 1138 cfs "Överbelastningsattack">
<dsa 2006 1139 ruby1.6 "Utökning av privilegier">
<dsa 2006 1140 gnupg "Överbelastningsattack">
<dsa 2006 1141 gnupg2 "Överbelastningsattack">
<dsa 2006 1142 freeciv "Exekvering av godtycklig kod">
<dsa 2006 1143 dhcp "Överbelastningsattack">
<dsa 2006 1144 chmlib "Överbelastningsattack">
<dsa 2006 1145 freeradius "Flera sårbarheter">
<dsa 2006 1146 krb5 "Utökning av privilegier">
<dsa 2006 1147 drupal "Serveröverskridande skriptsårbarhet">
<dsa 2006 1148 gallery "Flera sårbarheter">
<dsa 2006 1149 ncompress "Möjlig kodexekvering">
<dsa 2006 1150 shadow "Utökning av privilegier">
<dsa 2006 1151 heartbeat "Överbelastningsattack ">
<dsa 2006 1153 clamav "Exekvering av godtycklig kod">
<dsa 2006 1154 squirrelmail "Informationsläcka ">
<dsa 2006 1155 sendmail "Överbelastningsattack">
<dsa 2006 1159 mozilla-thunderbird "Flera sårbarheter">
</table>
<p>
En komplett lista över alla accepterade och refuserade paket tillsammans
med en beskrivning finns på förberedelsesidan för denna underutgåva:
</p>
<div class="center">
<url "https://release.debian.org/stable/3.1/3.1r3/">
</div>
<h2>Adresser</h2>
<p>
En komplett lista över paket som har ändrats i denna utgåva finns på:
</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/sarge/ChangeLog">
</div>
<p>Den aktuella stabila utgåvan:</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/stable/">
</div>
<p>Föreslagna uppdateringar till den stabila utgåvan:</p>
<div class="center">
<url "http://ftp.debian.org/debian/dists/proposed-updates/">
</div>
<p>Information om den stabila utgåvan (versionfakta, errata, osv.):</p>
<div class="center">
<a href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>
<p>Säkerhetsbulletiner och information:</p>
<div class="center">
<a href="$(HOME)/security/">http://security.debian.org/</a>
</div>
<h2>Om Debian</h2>
<p>
Debianprojektet är en sammanslutning bestående av utvecklare av fri
programvara som frivilligt bidrar med sin tid för att producera det helt
fria operativsystemet Debian GNU/Linux.
</p>
<h2>Kontaktinformation</h2>
<p>För ytterligare information, besök Debians webbsidor på
<a href="$(HOME)/">http://www.debian.org/</a>, sänd e-post till
<press@debian.org> (på engelska), eller kontakta gruppen för de
stabila utgåvorna <debian-release@lists.debian.org> (på engelska).
</p>
|