Informazioni sulla sicurezza

Debian considera la sicurezza in maniera molto seria. Gestiamo tutti i problemi che ci vengono segnalati e ci assicuriamo che abbiano una soluzione in tempo relativamente breve. Molti annunci sono coordinati con altri distributori di software e sono pubblicati in contemporanea. Inoltre abbiamo un team Security Audit che verifica l'archivio cercando bug relativi a nuovi problemi o ad altri già conosciuti ma non ancora corretti.

L'esperienza ha insegnato che la sicurezza attraverso il complicato non funziona. L'avere tutto esibito al pubblico permette di arrivare prima alla soluzione (che spesso è anche migliore) dei problemi di sicurezza. In questo spirito si può trovare in questa pagina lo stato di tutti i problemi conosciuti che coinvolgono Debian.

Debian partecipa anche al gruppo per la standardizzazione della sicurezza: i Bollettini della sicurezza Debian (Debian Security Advisories) sono compatibili con CVE (vedere i riferimenti incrociati) e Debian è presente nella direzione del progetto Open Vulnerability Assessment Language.

Fare in modo che il proprio sistema Debian rimanga sicuro

Per ricevere le ultime segnalazioni di sicurezza di Debian, ci si iscriva alla lista di messaggi debian-security-announce.

Si usi apt per ottenere facilmente gli ultimi aggiornamenti di sicurezza. In questo caso si deve aggiungere una linea tipo questa

deb http://security.debian.org/ wheezy/updates main contrib non-free

al proprio file /etc/apt/sources.list. Quindi eseguire apt-get update && apt-get upgrade per scaricare e applicare gli aggiornamenti in sospeso. L'archivio della sicurezza è firmato con le normali chiavi di firma degli archivi Debian.

Per maggiori informazioni sugli aspetti della sicurezza in Debian, si veda la Security Team FAQ e un manuale chiamato Securing Debian.

Bollettini della sicurezza Debian (Debian Security Advisories)

Queste pagine contengono un archivio dei bollettini della sicurezza postate nella lista debian-security-announce.

[29 set 2013] DSA-2767 proftpd-dfsg - denial of service
[27 set 2013] DSA-2766 linux-2.6 - privilege escalation/denial of service/information leak
[26 set 2013] DSA-2765 davfs2 - privilege escalation
[25 set 2013] DSA-2764 libvirt - programming error
[24 set 2013] DSA-2763 pyopenssl - hostname check bypassing
[23 set 2013] DSA-2762 icedove - several vulnerabilities
[19 set 2013] DSA-2761 puppet - several vulnerabilities
[18 set 2013] DSA-2760 chrony - several vulnerabilities
[18 set 2013] DSA-2759 iceweasel - several vulnerabilities
[17 set 2013] DSA-2758 python-django - denial of service
[14 set 2013] DSA-2757 wordpress - several vulnerabilities
[13 set 2013] DSA-2756 wireshark - several vulnerabilities
[13 set 2013] DSA-2753 mediawiki - information leak
[11 set 2013] DSA-2755 python-django - directory traversal
[10 set 2013] DSA-2754 exactimage - denial of service
[07 set 2013] DSA-2752 phpbb3 - permissions too wide
[04 set 2013] DSA-2751 libmodplug - several vulnerabilities
[03 set 2013] DSA-2750 imagemagick - buffer overflow
[02 set 2013] DSA-2749 asterisk - several vulnerabilities
[01 set 2013] DSA-2748 exactimage - denial of service
[01 set 2013] DSA-2740 python-django - cross-site scripting vulnerability (nuova revisione)
[31 ago 2013] DSA-2747 cacti - several vulnerabilities

Gli ultimi bollettini della sicurezza di Debian sono anche disponibili in format RDF. Inoltre forniamo un secondo file che include il primo paragrafo del corrispondente bollettino, in modo da vedere di che tratta l'avviso stesso.

Sono disponibili anche i bollettini più vecchi: 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 e obsoleti ma inclusi per i posteri .

Le distribuzioni Debian non sono vulnerabili a tutti i problemi di sicurezza. Il tracciatore della sicurezza Debian raccoglie tutte le informazioni sullo stato di vulnerabilità dei pacchetti Debian, ed è indicizzato per nome CVE e per pacchetto.

Informazioni su come contattarci

Per favore si legga anche la FAQ del team di sicurezza prima di contattarci, le proprie domande potrebbe avere già avuto risposta.

Anche le informazioni per contattarci sono nella FAQ.