Informazioni sulla sicurezza

Debian considera la sicurezza in maniera molto seria. Gestiamo tutti i problemi che ci vengono segnalati e ci assicuriamo che abbiano una soluzione in tempo relativamente breve. Molti annunci sono coordinati con altri distributori di software e sono pubblicati in contemporanea. Inoltre abbiamo un team Security Audit che verifica l'archivio cercando bug relativi a nuovi problemi o ad altri già conosciuti ma non ancora corretti.

L'esperienza ha insegnato che la sicurezza attraverso il complicato non funziona. L'avere tutto esibito al pubblico permette di arrivare prima alla soluzione (che spesso è anche migliore) dei problemi di sicurezza. In questo spirito si può trovare in questa pagina lo stato di tutti i problemi conosciuti che coinvolgono Debian.

Debian partecipa anche al gruppo per la standardizzazione della sicurezza: i Bollettini della sicurezza Debian (Debian Security Advisories) sono compatibili con CVE (vedere i riferimenti incrociati) e Debian è presente nella direzione del progetto Open Vulnerability Assessment Language.

Fare in modo che il proprio sistema Debian rimanga sicuro

Per ricevere le ultime segnalazioni di sicurezza di Debian, ci si iscriva alla lista di messaggi debian-security-announce.

Si usi apt per ottenere facilmente gli ultimi aggiornamenti di sicurezza. In questo caso si deve aggiungere una linea tipo questa

deb http://security.debian.org/ jessie/updates main contrib non-free

al proprio file /etc/apt/sources.list. Quindi eseguire apt-get update && apt-get upgrade per scaricare e applicare gli aggiornamenti in sospeso. L'archivio della sicurezza è firmato con le normali chiavi di firma degli archivi Debian.

Per maggiori informazioni sugli aspetti della sicurezza in Debian, si veda la Security Team FAQ e un manuale chiamato Securing Debian.

Bollettini della sicurezza Debian (Debian Security Advisories)

Queste pagine contengono un archivio dei bollettini della sicurezza postate nella lista debian-security-announce.

[14 gen 2017] DSA-3765 icoutils security update
[13 gen 2017] DSA-3764 pdns security update
[13 gen 2017] DSA-3763 pdns-recursor security update
[13 gen 2017] DSA-3762 tiff security update
[13 gen 2017] DSA-3761 rabbitmq-server security update
[12 gen 2017] DSA-3760 ikiwiki security update
[12 gen 2017] DSA-3759 python-pysaml2 security update
[11 gen 2017] DSA-3758 bind9 security update
[11 gen 2017] DSA-3757 icedove security update
[09 gen 2017] DSA-3756 icoutils security update
[08 gen 2017] DSA-3755 tomcat8 security update
[08 gen 2017] DSA-3754 tomcat7 security update
[05 gen 2017] DSA-3753 libvncserver security update
[04 gen 2017] DSA-3752 pcsc-lite security update
[01 gen 2017] DSA-3751 libgd2 security update
[31 dic 2016] DSA-3750 libphp-phpmailer security update
[29 dic 2016] DSA-3749 dcmtk security update
[26 dic 2016] DSA-3748 libcrypto++ security update
[25 dic 2016] DSA-3747 exim4 security update
[24 dic 2016] DSA-3746 graphicsmagick security update
[24 dic 2016] DSA-3745 squid3 security update
[23 dic 2016] DSA-3744 libxml2 security update
[20 dic 2016] DSA-3743 python-bottle security update
[20 dic 2016] DSA-3742 flightgear security update
[20 dic 2016] DSA-3741 tor security update
[19 dic 2016] DSA-3740 samba security update

Gli ultimi bollettini della sicurezza di Debian sono anche disponibili in format RDF. Inoltre forniamo un secondo file che include il primo paragrafo del corrispondente bollettino, in modo da vedere di che tratta l'avviso stesso.

Sono disponibili anche i bollettini più vecchi: 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 e obsoleti ma inclusi per i posteri .

Le distribuzioni Debian non sono vulnerabili a tutti i problemi di sicurezza. Il tracciatore della sicurezza Debian raccoglie tutte le informazioni sullo stato di vulnerabilità dei pacchetti Debian, ed è indicizzato per nome CVE e per pacchetto.

Informazioni su come contattarci

Per favore si legga anche la FAQ del team di sicurezza prima di contattarci, le proprie domande potrebbe avere già avuto risposta.

Anche le informazioni per contattarci sono nella FAQ.