Debian 5.0.3

El Proyecto Debian, anunció la tercera actualización de la quinta versión de su sistema operativo, que ya esta disponible. Puede Usted actualizarlo desde ahora, ya sea a través del gestor de paquetes o esperar la disponibilidad de las nuevas imágenes ISO para una nueva instalación.

------------------------------------------------------------------------------------------
The Debian Project http://www.debian.org/
Debian GNU/Linux 5.0 updated press@debian.org
September 5th, 2009 http://www.debian.org/News/2009/20090905
-------------------------------------------------------------------------------------------

Debian GNU/Linux 5.0, actualizado


El Proyecto Debian se complace en anunciar la tercera actualización de su distribución Debian GNU/Linux 5.0 (nombre código «Lenny»). Esta actualización, principalmente, agrega correcciones a los problemas de seguridad de la versión estable, junto con algunos ajustes para los problemas graves.

Tenga en cuenta que esta actualización no constituye una nueva versión de Debian GNU/Linux 5.0 pues solo actualiza algunos de los paquetes incluídos. Lo cual implica, que no hay necesidad de desechar los CDs o el DVD de la versión 5.0 sino solo actualizarla a través de un up-to-espejo que tenga una fecha posterior al de la instalación de Debian.

Aquellos que con frecuencia instalan actualizaciones de security.debian.org, tendrán que actualizar muchos paquetes, y la mayoría de las actualizaciones de security.debian.org estan incluidas en esta actualización.

Las nuevas imágnes de CD y DVD que contienen los paquetes actualizados y los regulares, pronto seran incluidos en sus ubicaciones normales.

Para actualizar a esta revisión, normalmente, con Aptitude (o APT), o con el gestor de paquetes (ver «sources.list» en la página 5 del manual)donde encontrará el espejo (http o FTP) que mas le convenga. Encontrará una lista completa de espejos en :
http://www.debian.org/distrib/ftplist

Varios errores que han sido corregidos

--------------------------------------

Esta actualización de la versión estable añade algunas correcciones importantes a los siguientes paquetes :

Nombre del Paquete - La razón
avelsieve Allow last filter to be deleted and fix interoperability with dovecot
base-files Update /etc/debian_version to reflect the point release
burn Properly escape filenames and more securely handle subprocess arguments
ffmpeg-debian Support reading large metadata in flac decoder
firmware-nonfree Add firmware-bnx2x package
freedoom Remove copyright-violating material
ganeti Fix hvmloader path to match Lenny's xen-utils-3.2-1
geoip Add versioned Replaces to avoid issues with upgrades from etch
gthumb Fix treating symlinked directories contents as duplicated
heartbeat Fix syntax error, IPv6 /64 prefixes and etch to lenny upgrades
irssi Fix out of bounds access
kernel-wedge Include bnx2x driver if available
libcompress-raw-bzip2-perl CVE-2009-1884: fix off-by-one error in bzinflate()
libcompress-raw-zlib-perl CVE-2009-1391: Fix a buffer overflow in inflate()
libio-socket-ssl-perl Fix security vulnerability in partial hostname matching
libpam-ssh Fix user enumeration issue
linux-2.6 Several fixes and increased hardware support
linux-kernel-di-alpha-2.6 Rebuild against linux-2.6 kernel 2.6.26-19
linux-kernel-di-amd64-2.6 Rebuild against linux-2.6 kernel 2.6.26-19
linux-kernel-di-arm-2.6 Rebuild against linux-2.6 kernel 2.6.26-19
linux-kernel-di-armel-2.6 Rebuild against linux-2.6 kernel 2.6.26-19
linux-kernel-di-hppa-2.6 Rebuild against linux-2.6 kernel 2.6.26-19
linux-kernel-di-i386-2.6 Rebuild against linux-2.6 kernel 2.6.26-19
linux-kernel-di-ia64-2.6 Rebuild against linux-2.6 kernel 2.6.26-19
linux-kernel-di-mips-2.6 Rebuild against linux-2.6 kernel 2.6.26-19
linux-kernel-di-mipsel-2.6 Rebuild against linux-2.6 kernel 2.6.26-19
linux-kernel-di-powerpc-2.6 Rebuild against linux-2.6 kernel 2.6.26-19
linux-kernel-di-s390-2.6 Rebuild against linux-2.6 kernel 2.6.26-19
linux-kernel-di-sparc-2.6 Rebuild against linux-2.6 kernel 2.6.26-19
mod-wsgi Incorporate upstream bug-fix releases (including several potential crash or memory leak bugs)
multipath-tools Fix crash on shutdown
nexuiz-data Disable message about new upstream versions
openafs Don't create invalid pointers to kernel memory when handling errors
openssl Fix several vulnerabilities
perl Fix a memory leak, buffer overflow (CVE-2009-1391) and replaces/conflicts package name typo
pidgin Properly enforce the "require SSL/TLS" option on older XMPP servers
postgrey Update whitelist; include wider Google entry
python-django Fix aribtrary filesystem access via crafted URLs
python-numpy Fix incorrect symlink to include file
python-support Ignore lines starting "import" when parsing .pth files
request-tracker3.6 Only allow SuperUsers to edit global RT at a Glance
spamassassin Stop using cybersquatted open-whois.org RBL
stardict Disable network dictionary plugin (CVE-2009-2260)
subversion Fix mail header formatting in commit-email.pl hook
texlive-base Don't fail when LaTeX is five years old; blacklist lamsarrow.sty and include fixed font metrics
texlive-bin Fix error with configuring when included files are five years old
texlive-extra Don't fail when LaTeX is five years old
texlive-lang Don't fail when LaTeX is five years old
tor Fix DoS and another potential security issue
transmission Fix segfault and generation of invalid filenames
tzdata Update Cairo DST for Ramadan
udev Update several rules and add backported fixes
user-mode-linux Rebuild against linux-source-2.6.26 (2.6.26-19)
wordpress Fix password reset procedure
xcftools Fix crash with files containing negative co-ordinates
xfce4-dict Don't create zombie processes
xfce4-weather-plugin Use weather.com API key so that results are returned again
xorg Fix grave bug in postinst maintainer script which could lead to empty xorg configuration files
znc Fix crash if a user is deleted whilst connecting to a server

Nueva versión del instalador Debian

-----------------------------------

El instalador ha sido actualizado para poder incorporar los nuevos kernel, añadiendo soporte para el nuevo hardware de red y para fijar una violacion de segmento que se operaba al principio del arranque del proceso de instalación para la arquitectura S/390.


Actualizaciones de seguridad

----------------------------

Esta actualización añade las siguientes "actualizaciones de seguridad" para la versión estable. El equipo de seguridad ya ha publicado un aviso para cada una de estas actualizaciones.

Advisory ID Package Correction(s)

DSA-1813 evolution-data-server Regressions in previous security update
DSA-1816 apache2 Privilege escalation
DSA-1816 apache2-mpm-itk Privilege escalation
DSA-1826 eggdrop Several vulnerabilities
DSA-1827 ipplan Cross-site scripting
DSA-1828 ocsinventory-agent Arbitrary code execution
DSA-1829 sork-passwd-h3 Cross-site scripting
DSA-1830 icedove Several vulnerabilities
DSA-1831 djbdns Privilege escalation
DSA-1832 camlimages Arbitrary code execution
DSA-1833 dhcp3 Arbitrary code execution
DSA-1834 apache2 Denial of service
DSA-1834 apache2-mpm-itk Denial of service
DSA-1838 pulseaudio Privilege escalation
DSA-1840 xulrunner Several vulnerabilities
DSA-1842 openexr Several vulnerabilities
DSA-1843 squid3 Denial of service
DSA-1845 user-mode-linux Several vulnerabilities
DSA-1846 kvm Denial of service
DSA-1847 bind9 Denial of service
DSA-1848 znc Remote code execution
DSA-1851 gst-plugins-bad0.10 Arbitrary code execution
DSA-1852 fetchmail SSL certificate verification weakness
DSA-1853 memcached Arbitrary code execution
DSA-1854 apr Arbitrary code execution
DSA-1854 apr-util Arbitrary code execution
DSA-1855 subversion Arbitrary code execution
DSA-1856 mantis Information leak
DSA-1857 camlimages Arbitrary code execution
DSA-1858 imagemagick Several vulnerabilities
DSA-1859 libxml2 Several issues
DSA-1860 ruby1.8 Several issues
DSA-1865 user-mode-linux Several vulnerabilities
DSA-1867 kdelibs Several vulnerabilities
DSA-1869 curl SSL certificate verification weakness
DSA-1870 pidgin Insufficient input sanitization
DSA-1871 wordpress Several vulnerabilities
DSA-1873 xulrunner Spoofing vulnerabilities
DSA-1874 nss Several vulnerabilities
DSA-1875 ikiwiki Information disclosure
DSA-1876 dnsmasq Remote code execution
DSA-1877 mysql-dfsg-5.0 Arbitrary code execution

Paquetes que fueron eliminados

------------------------------

El siguiente paquete ha sido retirado debido a circunstancias fuera de nuestro control:

sabayon - Demasiados bugs, no deseado para una versión estable

URL

---

La lista completa de los paquetes que han cambiado con esta revisión:

http://ftp.debian.org/debian/dists/lenny/ChangeLog

La distribución estable actual :

http://ftp.debian.org/dists/stable

Actualizaciones propuestas para la distribución estable :

http://ftp.debian.org/debian/dists/proposed-updates

Informaciones de la distribución etable (notas de la versión, fé de erratas, etc.):

http://www.debian.org/releases/stable/

Anuncios de seguridad e información :

http://www.debian.org/security/

A propósito de Debian

---------------------

El Proyecto Debian es una asociación de desarrolladores de software libre que, voluntariamente, dedica su tiempo y esfuerzo para producir un sistema operativo completamente libre, Debian GNU/Linux.


Informaciones de contacto

-------------------------

Para mas información, por favor, visite las páginas zeb de Debian en http://www.debian.org/, envíe un correo a press@debian.org, o comuníquese con el equipo de publicación estable en debian-release@lists.debian.org .