Nota: O documento orixinal é máis recente que esta tradución.

Información de seguridade

Debian tómase a seguridade moi en serio. Encargámonos de todos os problemas de seguridade que se nos presentan e asegurámonos de que son corrixidos nun espazo de tempo razoábel. Moitos avisos coordínanse con outros distribuidores de software e publícanse no mesmo día en que se fai pública unha vulnerabilidade. Tamén temos un equipo de auditoría de seguridade que revisa o arquivo na busca de fallos de seguridade novos ou sen arranxar.

A experiencia dinos que a seguridade por escuridade non funciona. A divulgación pública permite mellores e máis rápidas solucións para os problemas de seguridade. Nese sentido, esta páxina reflexa o estado de Debian respecto a varios buracos de seguridade, que poden afectar potencialmente a Debian.

Debian tamén participa en esforzos de estandarización da seguridade: os avisos de seguridade de Debian (DSA) son compatíbeis cos CVE (revise as referencias cruzadas) e Debian ten representación no consello do proxecto «Open Vulnerability Assessment Language».

Manter o seu sistema Debian seguro

Para recibir os últimos aviso de seguridade de Debian, subscríbase á lista de correos debian-security-announce.

Pode usar «apt» para obter facilmente as últimas actualizacións de seguridade. Isto require unha liña como

deb http://security.debian.org/ jessie/updates main contrib non-free

no seu ficheiro /etc/apt/sources.list. Despois execute apt-get update && apt-get upgrade para descargar e aplicar as actualizacións pendentes.O arquivo de seguridade está asinado coas chaves de firma do arquivo normal de Debian.

Para ter máis información sobre os temas de seguridade en Debian, remítase ao FAQ do equipo de seguridade e ao manual chamado asegurando Debian.

Avisos recentes

Estas páxinas web inclúen un arquivo condensado de avisos de seguridade enviados á lista debian-security-announce.

[30/Xul/2016] DSA-3636 collectd - security update
[29/Xul/2016] DSA-3635 libdbd-mysql-perl - security update
[27/Xul/2016] DSA-3633 xen - security update
[27/Xul/2016] DSA-3632 mariadb-10.0 - security update
[26/Xul/2016] DSA-3631 php5 - security update
[26/Xul/2016] DSA-3630 libgd2 - security update
[25/Xul/2016] DSA-3629 ntp - security update
[25/Xul/2016] DSA-3628 perl - security update
[24/Xul/2016] DSA-3627 phpmyadmin - security update
[24/Xul/2016] DSA-3626 openssh - security update
[22/Xul/2016] DSA-3625 squid3 - security update
[21/Xul/2016] DSA-3624 mysql-5.5 - security update
[20/Xul/2016] DSA-3623 apache2 - security update
[18/Xul/2016] DSA-3622 python-django - security update
[18/Xul/2016] DSA-3621 mysql-connector-java - security update
[15/Xul/2016] DSA-3620 pidgin - security update
[15/Xul/2016] DSA-3619 libgd2 - security update
[14/Xul/2016] DSA-3618 php5 - security update
[06/Xul/2016] DSA-3617 horizon - security update
[04/Xul/2016] DSA-3616 linux - security update
[02/Xul/2016] DSA-3615 wireshark - security update
[02/Xul/2016] DSA-3614 tomcat7 - security update
[02/Xul/2016] DSA-3613 libvirt - security update
[01/Xul/2016] DSA-3612 gimp - security update
[30/Xuñ/2016] DSA-3611 libcommons-fileupload-java - security update

Os últimos avisos de seguridade de Debian tamén están dispoñíbeis en formato RSS. Tamén ofrecemos un segundo ficheiro que inclúe o primeiro parágrafo do correspondente aviso de forma que poida ver de que vai.

Tamén están dispoñíbeis os avisos antigos: 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 e avisos de seguridade sen data, incluídos como referencia para a posteridade.

As distribucións de Debian non son vulnerables a todos os problemas de seguridade. O sistema de seguimento de seguridade de Debian (Debian Security Tracker) recolle toda a información sobre o estado de vulnerabilidade dos paquetes de Debian e poden buscarse por nome CVE ou por paquete.

Información de contacto

Lea o FAQ do equipo de seguridade antes de contactar connosco. Pode que a súa pregunta xa estea contestada aí!

A información de contacto tamén está no FAQ.