🚢 Приветствуем Вас на нашем трекере..🚢...Наш Девиз...Лучшее уже тут...☏...Присоединяйтесь...☏

Статистика раздачи | Обновить пиров
Нет
 
   
 
 

[Цитировать]

Debian Edu - Skolelinux 10.7.0 Buster [Linux для школы] [i386, x86-64] 2xBD, 2xCD- Название: Debian Edu - Skolelinux
Версия: 10.7.0 Buster
Архитектура: i386, amd64
Тип дисков: BD, CD
Описание:
Debian Edu, также известный как Skolelinux, является дистрибутивом Linux на основе Debian, предоставляющим «из коробки» готовое окружение для развёртывания полностью готовой и настроенной школьной сети. Сразу же после установки на школьном сервере запускаются все необходимые для школьной сети службы и просто ждут пользователей, сами машины добавляются в сеть через GOsa, удобный веб-интерфейс. Окружение с сетевой загрузкой подготовлено с использованием PXE, поэтому после установки главного сервера с компакт-диска или карты USB систему можно установить на все остальные машины по сети. Предоставляемый школьный сервер содержит базу данных LDAP и службу авторизации Kerberos, централизованные домашние каталоги пользователей, сервер DHCP, веб-прокси и множество других служб. Система для настольных компьютеров содержит более 75 пакетов образовательного ПО и ещё большее их количество доступно из архива Debian. Школа может выбрать между окружениями рабочего стола KDE Plasma, GNOME, LXDE и Xfce.
Это седьмое корректирующее обновление дистрибутива Debian 10, в которое включены накопившиеся обновления пакетов и устранены недоработки в инсталляторе. Выпуск включает обновления с устранением проблем со стабильностью и обновления с устранением уязвимостей.

Обновленные пакеты:

Package Reason
base-files Update for the point release
choose-mirror Update mirror list
cups Fix 'printer-alert' invalid free
dav4tbsync New upstream release, compatible with newer Thunderbird versions
debian-installer Use 4.19.0-13 Linux kernel ABI; add grub2 to Built-Using
debian-installer-netboot-images Rebuild against proposed-updates
distro-info-data Add Ubuntu 21.04, Hirsute Hippo
dpdk New upstream stable release; fix remote code execution issue [CVE-2020-14374], TOCTOU issues [CVE-2020-14375], buffer overflow [CVE-2020-14376], buffer over read [CVE-2020-14377] and integer underflow [CVE-2020-14377]; fix armhf build with NEON
eas4tbsync New upstream release, compatible with newer Thunderbird versions
edk2 Fix integer overflow in DxeImageVerificationHandler [CVE-2019-14562]
efivar Add support for nvme-fabrics and nvme-subsystem devices; fix uninitialized variable in parse_acpi_root, avoiding possible segfault
enigmail Introduce migration assistant to Thunderbird's built-in GPG support
espeak Fix using espeak with mbrola-fr4 when mbrola-fr1 is not installed
fastd Fix memory leak when receiving too many invalid packets [CVE-2020-27638]
fish Ensure TTY options are restored on exit
freecol Fix XML External Entity vulnerability [CVE-2018-1000825]
gajim-omemo Use 12-byte IV, for better compatibility with iOS clients
glances Listen only on localhost by default
iptables-persistent Don't force-load kernel modules; improve rule flushing logic
lacme Use upstream certificate chain instead of an hardcoded one, easing support for new Let's Encrypt root and intermediate certificates
libdatetime-timezone-perl Update included data to tzdata 2020d
libimobiledevice Add partial support for iOS 14
libjpeg-turbo Fix denial of service [CVE-2018-1152], buffer over read [CVE-2018-14498], possible remote code execution [CVE-2019-2201], buffer over read [CVE-2020-13790]
libxml2 Fix denial of service [CVE-2017-18258], NULL pointer dereference [CVE-2018-14404], infinite loop [CVE-2018-14567], memory leak [CVE-2019-19956 CVE-2019-20388], infinite loop [CVE-2020-7595]
linux New upstream stable release
linux-latest Update for 4.19.0-13 kernel ABI
linux-signed-amd64 New upstream stable release
linux-signed-arm64 New upstream stable release
linux-signed-i386 New upstream stable release
lmod Change architecture to "any" - required due to LUA_PATH and LUA_CPATH being determined at build time
mariadb-10.3 New upstream stable release; security fixes [CVE-2020-14765 CVE-2020-14776 CVE-2020-14789 CVE-2020-14812 CVE-2020-28912]
mutt Ensure IMAP connection is closed after a connection error [CVE-2020-28896]
neomutt Ensure IMAP connection is closed after a connection error [CVE-2020-28896]
node-object-path Fix prototype pollution in set() [CVE-2020-15256]
node-pathval Fix prototype pollution [CVE-2020-7751]
okular Fix code execution via action link [CVE-2020-9359]
openjdk-11 New upstream release; fix JVM crash
partman-auto Increase /boot sizes in most recipes to between 512 and 768M, to better handle kernel ABI changes and larger initramfses; cap RAM size as used for swap partition calculations, resolving issues on machines with more RAM than disk space
pcaudiolib Cap cancellation latency to 10ms
plinth Apache: Disable mod_status [CVE-2020-25073]
puma Fix HTTP injection and HTTP smuggling issues [CVE-2020-5247 CVE-2020-5249 CVE-2020-11076 CVE-2020-11077]
ros-ros-comm Fix integer overflow [CVE-2020-16124]
ruby2.5 Fix potential HTTP request smuggling vulnerability in WEBrick [CVE-2020-25613]
sleuthkit Fix stack buffer overflow in yaffsfs_istat [CVE-2020-10232]
sqlite3 Fix division by zero [CVE-2019-16168], NULL pointer dereference [CVE-2019-19923], mishandling of NULL pathname during an update of a ZIP archive [CVE-2019-19925], mishandling of embedded NULs in filenames [CVE-2019-19959], possible crash (unwinding WITH stack) [CVE-2019-20218], integer overflow [CVE-2020-13434], segmentation fault [CVE-2020-13435], use-after-free issue [CVE-2020-13630], NULL pointer dereference [CVE-2020-13632], heap overflow [CVE-2020-15358]
systemd Basic/cap-list: parse/print numerical capabilities; recognise new capabilities from Linux kernel 5.8; networkd: do not generate MAC for bridge device
tbsync New upstream release, compatible with newer Thunderbird versions
tcpdump Fix untrusted input issue in the PPP printer [CVE-2020-8037]
tigervnc Properly store certificate exceptions in native and java VNC viewer [CVE-2020-26117]
tor New upstream stable release; multiple security, usability, portability, and reliability fixes
transmission Fix memory leak
tzdata New upstream release
ublock-origin New upstream version; split plugin to browser-specific packages
vips Fix use of uninitialised variable [CVE-2020-20739]

Обновления безопасности:

This revision adds the following security updates to the stable release. The Security Team has already released an advisory for each of these updates:
Advisory ID Package
DSA-4766 rails
DSA-4767 mediawiki
DSA-4768 firefox-esr
DSA-4769 xen
DSA-4770 thunderbird
DSA-4771 spice
DSA-4772 httpcomponents-client
DSA-4773 yaws
DSA-4774 linux-latest
DSA-4774 linux-signed-amd64
DSA-4774 linux-signed-arm64
DSA-4774 linux-signed-i386
DSA-4774 linux
DSA-4775 python-flask-cors
DSA-4776 mariadb-10.3
DSA-4777 freetype
DSA-4778 firefox-esr
DSA-4779 openjdk-11
DSA-4780 thunderbird
DSA-4781 blueman
DSA-4782 openldap
DSA-4783 sddm
DSA-4784 wordpress
DSA-4785 raptor2
DSA-4786 libexif
DSA-4787 moin
DSA-4788 firefox-esr
DSA-4789 codemirror-js
DSA-4790 thunderbird
DSA-4791 pacemaker
DSA-4792 openldap
DSA-4793 firefox-esr
DSA-4794 mupdf
DSA-4795 krb5
DSA-4796 thunderbird
DSA-4798 spip
DSA-4799 x11vnc
DSA-4800 libproxy

Системные требования:

- процессор x86 (работает на 32-х и 64-битных процессорах);
- 1024 Мб оперативной памяти;
- 5 ГБ свободного места на диске;
- видеокарта с разрешением 800x600 пикселей;
- CD / DVD-привод или USB-порт.

Сумма md5:

cb69ab8d420ddfca6c852e4742e839b2 debian-edu-10.7.0-amd64-BD-1.iso
922c88a3d25a017602aa97e2c05afe55 debian-edu-10.7.0-amd64-netinst.iso
d76c49610bc9a5038b2d8194fd1bebcd debian-edu-10.7.0-i386-BD-1.iso
c3c320c7200bc8d03f8eeabf0abfb918 debian-edu-10.7.0-i386-netinst.iso
- -Скриншоты от версии 10.0


Показать сообщения:    

Текущее время: 19-Апр 17:59

Часовой пояс: UTC + 3


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

!ВНИМАНИЕ!
Сайт не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете, чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами, и мы незамедлительно удалим ее. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несет ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!