Sikkerhedsoplysninger

Debian ser med stor alvor på sikkerhed. Vi håndterer alle sikkerhedsproblemer, som vi bliver gjort opmærksom på, og de rettes inden for rimelig tid. Mange bulletiner koordineres med andre fri software-leverandører og udsendes samme dag, som en sårbarhed offentliggøres, og vi har også et Sikkerhedsaudit-hold, der der kigger arkivet igennem efter nye eller ukorrigerede sikkerhedsfejl.

Erfaring har vist at sikkerhed gennem utilgængelighed ikke fungerer. Offentliggørelse giver mulighed for hurtigere og bedre løsninger af sikkerhedsproblemer. Af den grund dækker denne side Debians status på forskellige huller i sikkerheden, der potentielt kan påvirke Debian.

Debian deltager også i arbejde med sikkerhedsstandardisering: Debians sikkerhedsbulletiner er CVE-kompatible (se krydsreferencerne) og Debian er repræsenteret i bestyrelsen for projektet Open Vulnerability Assessment Language.

Sådan holder du dit Debian-system sikkert

Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere på postlisten debian-security-announce.

Du kan bruge apt til nemt at hente de seneste sikkerhedsopdateringer. Dette kræver en linie som denne

deb http://security.debian.org/ wheezy/updates main contrib non-free

i din /etc/apt/sources.list-fil. Kør dernæst apt-get update && apt-get upgrade for at hente og installere de ventende opdateringer. Sikkerhedsarkivet er signeret med Debians normale arkivsigneringsnøgler.

For flere oplysninger om sikkerhed i Debian, se venligst Sikkerhedsteamets OSS (FAQ) og håndbogen om sikring af Debian.

Nyere sikkerhedsbulletiner

Disse websider indeholder et kompakt sikkerhedsbulletinarkiv postet til postlisten debian-security-announce.

[18. apr 2014] DSA-2910 qemu-kvm - security update
[18. apr 2014] DSA-2909 qemu - security update
[17. apr 2014] DSA-2908 openssl - security update
[16. apr 2014] DSA-2907 - announcement of long term support for Debian oldstable
[15. apr 2014] DSA-2905 chromium-browser - security update
[15. apr 2014] DSA-2904 virtualbox - security update
[14. apr 2014] DSA-2903 strongswan - security update
[13. apr 2014] DSA-2902 curl - security update
[12. apr 2014] DSA-2901 wordpress - security update
[10. apr 2014] DSA-2900 jbigkit - security update
[ 9. apr 2014] DSA-2899 openafs - sikkerhedsopdatering
[ 9. apr 2014] DSA-2898 imagemagick - sikkerhedsopdatering
[ 8. apr 2014] DSA-2897 tomcat7 - sikkerhedsopdatering
[ 7. apr 2014] DSA-2896 openssl - sikkerhedsopdatering
[ 6. apr 2014] DSA-2895 prosody - sikkerhedsopdatering
[ 5. apr 2014] DSA-2894 openssh - sikkerhedsopdatering
[31. mar 2014] DSA-2893 openswan - sikkerhedsopdatering
[31. mar 2014] DSA-2892 a2ps - sikkerhedsopdatering
[30. mar 2014] DSA-2891 mediawiki, mediawiki-extensions - sikkerhedsopdatering
[29. mar 2014] DSA-2890 libspring-java - sikkerhedsopdatering
[28. mar 2014] DSA-2889 postfixadmin - sikkerhedsopdatering
[27. mar 2014] DSA-2888 ruby-actionpack-3.2 - sikkerhedsopdatering
[27. mar 2014] DSA-2887 ruby-actionmailer-3.2 - sikkerhedsopdatering
[26. mar 2014] DSA-2886 libxalan2-java - sikkerhedsopdatering
[26. mar 2014] DSA-2885 libyaml-libyaml-perl - sikkerhedsopdatering
[26. mar 2014] DSA-2884 libyaml - sikkerhedsopdatering
[23. mar 2014] DSA-2883 chromium-browser - sikkerhedsopdatering

De seneste sikkerhedsbulletiner fra Debian er også tilgængelige i RDF-format. Vi tilbyder også en anden fil som indeholder det første afsnit af den tilsvarende sikkerhedsbulletin, så man kan se i den, hvad bulletinen drejer sig om.

De ældre sikkerhedsbulletiner er også tilgængelige: 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 og udaterede sikkerhedsbulletiner bevaret til eftertiden.

Debians distributioner er ikke sårbare overfor alle sikkerhedsproblemer. Debians Security Tracker indsamler alle oplysninger om sårbarhedsstatus på Debian-pakker, og man kan søge på CVE-navn eller på pakke.

Kontaktoplysninger

Læs venligst sikkerhedsteamets OSS før du kontakter os, dit spørgsmål er måske allerede besvaret deri.

I OSS'en finder du også kontaktoplysningerne.