Sicherheits-Informationen

Debian nimmt die Sicherheit sehr ernst. Wir behandeln alle Sicherheitsprobleme, die uns bekannt gemacht werden, und stellen sicher, dass diese innerhalb eines angemessenen Zeitrahmens korrigiert werden. Viele Ankündigungen werden mit Anbietern anderer Freier Software koordiniert und werden am gleichen Tag veröffentlicht, an dem die Verwundbarkeit bekannt gegeben wird, und wir haben auch ein Sicherheits-Audit-Team, das das Archiv auf neue oder nicht-behobene Sicherheitsfehler hin durchsieht.

Die Erfahrung zeigt, dass Sicherheit durch Verschleierung (Englisch: security through obscurity) nicht funktioniert. Die Offenlegung erlaubt es, bessere Lösungen für Sicherheitsprobleme schneller zu finden. In diesem Sinne zeigt diese Seite den Stand von Debian in Bezug auf verschiedene bekannte Sicherheitsmängel, die auch Debian betreffen könnten.

Debian beteiligt sich auch an Bemühungen, die Behandlung von Sicherheitsproblemen zu standardisieren: Die Debian-Sicherheitsankündigungen sind CVE-kompatibel (siehe die Querverweise) und Debian ist im Vorstand des Open Vulnerability Assessment Language-Projekts vertreten.

Ihr Debian-System sicher halten

Um die neuesten Debian-Sicherheitsankündigungen zu erhalten, abonnieren Sie die Mailingliste debian-security-announce.

Sie können apt verwenden, um ganz einfach die neuesten Sicherheitsaktualisierungen einzuspielen. Dazu müssen Sie eine Zeile

deb http://security.debian.org/ wheezy/updates main contrib non-free

in die Datei /etc/apt/sources.list einfügen. Anschließend führen Sie apt-get update &&apt-get upgrade aus, um die ausstehenden Aktualisierungen herunterzuladen und anzuwenden.

Das security-Archiv ist mit den normalen Debian Archiv-Signaturschlüsseln signiert.

Für weitere Informationen bezüglich Sicherheitsfragen in Debian lassen Sie sich an die FAQ des Sicherheitsteams und ein Handbuch namens Securing-Debian verweisen.

Letzte Ankündigungen

Diese Webseiten enthalten ein verdichtetes Archiv von Sicherheitsankündigungen, die auf der Mailingliste debian-security-announce veröffentlicht wurden.

[27. Jul 2014] DSA-2991 modsecurity-apache - security update
[27. Jul 2014] DSA-2990 cups - security update
[24. Jul 2014] DSA-2989 apache2 - security update
[24. Jul 2014] DSA-2988 transmission - security update
[23. Jul 2014] DSA-2987 openjdk-7 - security update
[23. Jul 2014] DSA-2986 iceweasel - security update
[22. Jul 2014] DSA-2985 mysql-5.5 - security update
[22. Jul 2014] DSA-2984 acpi-support - security update
[20. Jul 2014] DSA-2983 drupal7 - security update
[19. Jul 2014] DSA-2982 ruby-activerecord-3.2 - security update
[18. Jul 2014] DSA-2981 polarssl - security update
[17. Jul 2014] DSA-2980 openjdk-6 - security update
[17. Jul 2014] DSA-2979 fail2ban - security update
[11. Jul 2014] DSA-2978 libxml2 - security update
[11. Jul 2014] DSA-2977 libav - security update
[10. Jul 2014] DSA-2976 eglibc - security update
[09. Jul 2014] DSA-2975 phpmyadmin - security update
[08. Jul 2014] DSA-2974 php5 - security update
[07. Jul 2014] DSA-2973 vlc - security update
[06. Jul 2014] DSA-2972 linux - security update
[02. Jul 2014] DSA-2971 dbus - security update
[29. Jun 2014] DSA-2970 cacti - security update

Die neuesten Debian-Sicherheitsankündigungen sind ebenfalls im RDF-Format verfügbar. Wir bieten ebenfalls eine zweite Datei an, die den ersten Absatz der entsprechenden Ankündigung enthält, damit Sie in etwa sehen können, worum es in der Ankündigung geht.

Die älteren Sicherheitsankündigungen sind ebenfalls verfügbar: 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 und undatierte Sicherheitsankündigungen, für die Nachwelt.

Die Debian-Distributionen sind nicht für alle Sicherheitsprobleme anfällig. Der Debian-Sicherheits-Tracker sammelt alle Informationen über den Verwundbarkeitsstatus von Debian-Paketen und kann nach dem CVE-Namen oder dem Paketnamen durchsucht werden.

Kontakt-Informationen

Bitte lesen Sie die FAQ des Sicherheitsteams, bevor Sie uns ansprechen, Ihre Fragen sind dadurch möglicherweise bereits beantwortet.

Die Kontaktinformationen sind ebenfalls in der FAQ.