Sicherheits-Informationen

Debian nimmt die Sicherheit sehr ernst. Wir behandeln alle Sicherheitsprobleme, die uns bekannt gemacht werden, und stellen sicher, dass diese innerhalb eines angemessenen Zeitrahmens korrigiert werden. Viele Ankündigungen werden mit Anbietern anderer Freier Software koordiniert und werden am gleichen Tag veröffentlicht, an dem die Verwundbarkeit bekannt gegeben wird, und wir haben auch ein Sicherheits-Audit-Team, das das Archiv auf neue oder nicht-behobene Sicherheitsfehler hin durchsieht.

Die Erfahrung zeigt, dass Sicherheit durch Verschleierung (Englisch: security through obscurity) nicht funktioniert. Die Offenlegung erlaubt es, bessere Lösungen für Sicherheitsprobleme schneller zu finden. In diesem Sinne zeigt diese Seite den Stand von Debian in Bezug auf verschiedene bekannte Sicherheitsmängel, die auch Debian betreffen könnten.

Debian beteiligt sich auch an Bemühungen, die Behandlung von Sicherheitsproblemen zu standardisieren: Die Debian-Sicherheitsankündigungen sind CVE-kompatibel (siehe die Querverweise) und Debian ist im Vorstand des Open Vulnerability Assessment Language-Projekts vertreten.

Ihr Debian-System sicher halten

Um die neuesten Debian-Sicherheitsankündigungen zu erhalten, abonnieren Sie die Mailingliste debian-security-announce.

Sie können apt verwenden, um ganz einfach die neuesten Sicherheitsaktualisierungen einzuspielen. Dazu müssen Sie eine Zeile

deb http://security.debian.org/ stretch/updates main contrib non-free

in die Datei /etc/apt/sources.list einfügen. Anschließend führen Sie apt-get update &&apt-get upgrade aus, um die ausstehenden Aktualisierungen herunterzuladen und anzuwenden.

Das security-Archiv ist mit den normalen Debian Archiv-Signaturschlüsseln signiert.

Für weitere Informationen bezüglich Sicherheitsfragen in Debian lassen Sie sich an die FAQ des Sicherheitsteams und ein Handbuch namens Securing-Debian verweisen.

Letzte Ankündigungen

Diese Webseiten enthalten ein verdichtetes Archiv von Sicherheitsankündigungen, die auf der Mailingliste debian-security-announce veröffentlicht wurden.

[25. Jul 2017] DSA-3920 qemu security update
[25. Jul 2017] DSA-3919 openjdk-8 security update
[25. Jul 2017] DSA-3918 icedove security update
[23. Jul 2017] DSA-3917 catdoc security update
[21. Jul 2017] DSA-3916 atril security update
[20. Jul 2017] DSA-3915 ruby-mixlib-archive security update
[18. Jul 2017] DSA-3914 imagemagick security update
[18. Jul 2017] DSA-3913 apache2 security update
[16. Jul 2017] DSA-3912 heimdal security update
[14. Jul 2017] DSA-3911 evince security update
[14. Jul 2017] DSA-3910 knot security update
[14. Jul 2017] DSA-3909 samba security update
[12. Jul 2017] DSA-3908 nginx security update
[11. Jul 2017] DSA-3907 spice security update
[11. Jul 2017] DSA-3906 undertow security update
[09. Jul 2017] DSA-3905 xorg-server security update
[08. Jul 2017] DSA-3904 bind9 security update
[05. Jul 2017] DSA-3903 tiff security update
[05. Jul 2017] DSA-3902 jabberd2 security update
[02. Jul 2017] DSA-3901 libgcrypt20 security update
[27. Jun 2017] DSA-3900 openvpn security update
[27. Jun 2017] DSA-3899 vlc security update

Die neuesten Debian-Sicherheitsankündigungen sind ebenfalls im RDF-Format verfügbar. Wir bieten ebenfalls eine zweite Datei an, die den ersten Absatz der entsprechenden Ankündigung enthält, damit Sie in etwa sehen können, worum es in der Ankündigung geht.

Die älteren Sicherheitsankündigungen sind ebenfalls verfügbar: 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 und undatierte Sicherheitsankündigungen, für die Nachwelt.

Die Debian-Distributionen sind nicht für alle Sicherheitsprobleme anfällig. Der Debian-Sicherheits-Tracker sammelt alle Informationen über den Verwundbarkeitsstatus von Debian-Paketen und kann nach dem CVE-Namen oder dem Paketnamen durchsucht werden.

Kontakt-Informationen

Bitte lesen Sie die FAQ des Sicherheitsteams, bevor Sie uns ansprechen, Ihre Fragen sind dadurch möglicherweise bereits beantwortet.

Die Kontaktinformationen sind ebenfalls in der FAQ.