Información sobre seguridad

Debian se toma la seguridad muy en serio. Nos hacemos cargo de todos los problemas de seguridad que reclaman nuestra atención y los corregimos en un plazo razonable. Muchos avisos se coordinan con otros agentes del software libre y se publican el mismo día que se hace pública la vulnerabilidad. También tenemos un equipo de auditoría de seguridad que revisa el archivo en busca de errores de seguridad nuevos o no corregidos.

La experiencia ha demostrado que la seguridad por medio de la oscuridad no funciona. La revelación pública permite soluciones más rápidas y mejores a los problemas de seguridad. En esa dirección, esta página indica la situación de Debian respecto a diversos agujeros de seguridad conocidos, que podrían potencialmente afectar a Debian.

Debian también participa en los esfuerzos de estandarización de seguridad: los avisos de seguridad de Debian son compatibles con CVE (revise las referencias cruzadas) y Debian está representado en el foro del proyecto Open Vulnerability Assessment Language (n.t. Lenguaje abierto de detección de vulnerabilidades).

Cómo mantener seguro su sistema Debian

Para recibir los últimos avisos de seguridad de Debian, suscríbase a la lista de correo debian-security-announce.

Puede usar apt para obtener fácilmente las últimas actualizaciones de seguridad. Esto precisa que escriba una línea como ésta:

deb http://security.debian.org/ jessie/updates main contrib non-free

en su fichero /etc/apt/sources.list. A continuación ejecute apt-get update && apt-get upgrade para descargarlo y aplicar las actualizaciones pendientes.

El archivo de seguridad está firmado con las claves de firmado del archivo normal de Debian.

Para más información sobre temas de seguridad en Debian, diríjase a las preguntas frecuentes del equipo de seguridad y al Manual de seguridad de Debian.

Avisos recientes

Estas páginas web incluyen un archivo condensado de los avisos de seguridad enviados a la lista debian-security-announce.

[16 de feb de 2017] DSA-3790 spice security update
[15 de feb de 2017] DSA-3789 libevent security update
[13 de feb de 2017] DSA-3788 tomcat8 security update
[13 de feb de 2017] DSA-3787 tomcat7 security update
[13 de feb de 2017] DSA-3786 vim security update
[9 de feb de 2017] DSA-3785 jasper security update
[9 de feb de 2017] DSA-3784 viewvc security update
[8 de feb de 2017] DSA-3783 php5 security update
[8 de feb de 2017] DSA-3782 openjdk-7 security update
[5 de feb de 2017] DSA-3781 svgsalamander security update
[1 de feb de 2017] DSA-3780 ntfs-3g security update
[1 de feb de 2017] DSA-3779 wordpress security update
[31 de ene de 2017] DSA-3778 ruby-archive-tar-minitar security update
[31 de ene de 2017] DSA-3777 libgd2 security update
[31 de ene de 2017] DSA-3776 chromium-browser security update
[29 de ene de 2017] DSA-3775 tcpdump security update
[29 de ene de 2017] DSA-3774 lcms2 security update
[27 de ene de 2017] DSA-3773 openssl security update
[26 de ene de 2017] DSA-3772 libxpm security update
[25 de ene de 2017] DSA-3771 firefox-esr security update
[22 de ene de 2017] DSA-3770 mariadb-10.0 security update
[22 de ene de 2017] DSA-3769 libphp-swiftmailer security update
[20 de ene de 2017] DSA-3768 openjpeg2 security update
[19 de ene de 2017] DSA-3767 mysql-5.5 security update
[19 de ene de 2017] DSA-3766 mapserver security update

Los últimos avisos de seguridad de Debian están también disponibles en formato RDF. Asimismo, ofrecemos un segundo archivo que incluye el primer párrafo del aviso correspondiente, de manera que pueda ver de qué trata.

También se encuentran disponibles avisos de seguridad más antiguos: 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 y avisos de seguridad sin fechar, incluidos para la posteridad.

Las distribuciones de Debian no son vulnerables a todos los problemas de seguridad. El Debian Security Tracker recolecta toda la información sobre el estado de vulnerabilidad de los paquetes de Debian, donde también se pueden hacer búsquedas por nombre de CVE o por paquete.

Información de contacto

Por favor, lea las PUF (Preguntas de Usuario Frecuentes) del equipo de seguridad antes de ponerse en contacto con nosotros, porque alguien puede haber respondido ya su pregunta.

También está en las PUF la información de contacto.