Sicherheits-Informationen

Debian nimmt die Sicherheit sehr ernst. Wir behandeln alle Sicherheitsprobleme, die uns bekannt gemacht werden, und stellen sicher, dass diese innerhalb eines angemessenen Zeitrahmens korrigiert werden. Viele Ankündigungen werden mit Anbietern anderer Freier Software koordiniert und werden am gleichen Tag veröffentlicht, an dem die Verwundbarkeit bekannt gegeben wird, und wir haben auch ein Sicherheits-Audit-Team, das das Archiv auf neue oder nicht-behobene Sicherheitsfehler hin durchsieht.

Die Erfahrung zeigt, dass Sicherheit durch Verschleierung (Englisch: security through obscurity) nicht funktioniert. Die Offenlegung erlaubt es, bessere Lösungen für Sicherheitsprobleme schneller zu finden. In diesem Sinne zeigt diese Seite den Stand von Debian in Bezug auf verschiedene bekannte Sicherheitsmängel, die auch Debian betreffen könnten.

Debian beteiligt sich auch an Bemühungen, die Behandlung von Sicherheitsproblemen zu standardisieren: Die Debian-Sicherheitsankündigungen sind CVE-kompatibel (siehe die Querverweise) und Debian ist im Vorstand des Open Vulnerability Assessment Language-Projekts vertreten.

Ihr Debian-System sicher halten

Um die neuesten Debian-Sicherheitsankündigungen zu erhalten, abonnieren Sie die Mailingliste debian-security-announce.

Sie können apt verwenden, um ganz einfach die neuesten Sicherheitsaktualisierungen einzuspielen. Dazu müssen Sie eine Zeile

deb http://security.debian.org/ jessie/updates main contrib non-free

in die Datei /etc/apt/sources.list einfügen. Anschließend führen Sie apt-get update &&apt-get upgrade aus, um die ausstehenden Aktualisierungen herunterzuladen und anzuwenden.

Das security-Archiv ist mit den normalen Debian Archiv-Signaturschlüsseln signiert.

Für weitere Informationen bezüglich Sicherheitsfragen in Debian lassen Sie sich an die FAQ des Sicherheitsteams und ein Handbuch namens Securing-Debian verweisen.

Letzte Ankündigungen

Diese Webseiten enthalten ein verdichtetes Archiv von Sicherheitsankündigungen, die auf der Mailingliste debian-security-announce veröffentlicht wurden.

[22. Jan 2017] DSA-3769 libphp-swiftmailer security update
[20. Jan 2017] DSA-3768 openjpeg2 security update
[19. Jan 2017] DSA-3767 mysql-5.5 security update
[19. Jan 2017] DSA-3766 mapserver security update
[14. Jan 2017] DSA-3765 icoutils security update
[13. Jan 2017] DSA-3764 pdns security update
[13. Jan 2017] DSA-3763 pdns-recursor security update
[13. Jan 2017] DSA-3762 tiff security update
[13. Jan 2017] DSA-3761 rabbitmq-server security update
[12. Jan 2017] DSA-3760 ikiwiki security update
[12. Jan 2017] DSA-3759 python-pysaml2 security update
[11. Jan 2017] DSA-3758 bind9 security update
[11. Jan 2017] DSA-3757 icedove security update
[09. Jan 2017] DSA-3756 icoutils security update
[08. Jan 2017] DSA-3755 tomcat8 security update
[08. Jan 2017] DSA-3754 tomcat7 security update
[05. Jan 2017] DSA-3753 libvncserver security update
[04. Jan 2017] DSA-3752 pcsc-lite security update
[01. Jan 2017] DSA-3751 libgd2 security update
[31. Dez 2016] DSA-3750 libphp-phpmailer security update
[29. Dez 2016] DSA-3749 dcmtk security update
[26. Dez 2016] DSA-3748 libcrypto++ security update
[25. Dez 2016] DSA-3747 exim4 security update
[24. Dez 2016] DSA-3746 graphicsmagick security update
[24. Dez 2016] DSA-3745 squid3 security update
[23. Dez 2016] DSA-3744 libxml2 security update

Die neuesten Debian-Sicherheitsankündigungen sind ebenfalls im RDF-Format verfügbar. Wir bieten ebenfalls eine zweite Datei an, die den ersten Absatz der entsprechenden Ankündigung enthält, damit Sie in etwa sehen können, worum es in der Ankündigung geht.

Die älteren Sicherheitsankündigungen sind ebenfalls verfügbar: 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 und undatierte Sicherheitsankündigungen, für die Nachwelt.

Die Debian-Distributionen sind nicht für alle Sicherheitsprobleme anfällig. Der Debian-Sicherheits-Tracker sammelt alle Informationen über den Verwundbarkeitsstatus von Debian-Paketen und kann nach dem CVE-Namen oder dem Paketnamen durchsucht werden.

Kontakt-Informationen

Bitte lesen Sie die FAQ des Sicherheitsteams, bevor Sie uns ansprechen, Ihre Fragen sind dadurch möglicherweise bereits beantwortet.

Die Kontaktinformationen sind ebenfalls in der FAQ.