Informazioni sulla sicurezza

Debian considera la sicurezza in maniera molto seria. Gestiamo tutti i problemi che ci vengono segnalati e ci assicuriamo che abbiano una soluzione in tempo relativamente breve. Molti annunci sono coordinati con altri distributori di software e sono pubblicati in contemporanea. Inoltre abbiamo un team Security Audit che verifica l'archivio cercando bug relativi a nuovi problemi o ad altri già conosciuti ma non ancora corretti.

L'esperienza ha insegnato che la sicurezza attraverso il complicato non funziona. L'avere tutto esibito al pubblico permette di arrivare prima alla soluzione (che spesso è anche migliore) dei problemi di sicurezza. In questo spirito si può trovare in questa pagina lo stato di tutti i problemi conosciuti che coinvolgono Debian.

Debian partecipa anche al gruppo per la standardizzazione della sicurezza: i Bollettini della sicurezza Debian (Debian Security Advisories) sono compatibili con CVE (vedere i riferimenti incrociati) e Debian è presente nella direzione del progetto Open Vulnerability Assessment Language.

Fare in modo che il proprio sistema Debian rimanga sicuro

Per ricevere le ultime segnalazioni di sicurezza di Debian, ci si iscriva alla lista di messaggi debian-security-announce.

Si usi apt per ottenere facilmente gli ultimi aggiornamenti di sicurezza. In questo caso si deve aggiungere una linea tipo questa

deb http://security.debian.org/ jessie/updates main contrib non-free

al proprio file /etc/apt/sources.list. Quindi eseguire apt-get update && apt-get upgrade per scaricare e applicare gli aggiornamenti in sospeso. L'archivio della sicurezza è firmato con le normali chiavi di firma degli archivi Debian.

Per maggiori informazioni sugli aspetti della sicurezza in Debian, si veda la Security Team FAQ e un manuale chiamato Securing Debian.

Bollettini della sicurezza Debian (Debian Security Advisories)

Queste pagine contengono un archivio dei bollettini della sicurezza postate nella lista debian-security-announce.

[01 dic 2016] DSA-3728 firefox-esr security update
[30 nov 2016] DSA-3727 hdf5 security update
[27 nov 2016] DSA-3725 icu security update
[26 nov 2016] DSA-3726 imagemagick security update
[24 nov 2016] DSA-3724 gst-plugins-good0.10 security update
[24 nov 2016] DSA-3723 gst-plugins-good1.0 security update
[22 nov 2016] DSA-3722 vim security update
[21 nov 2016] DSA-3721 tomcat7 security update
[21 nov 2016] DSA-3720 tomcat8 security update
[21 nov 2016] DSA-3719 wireshark security update
[17 nov 2016] DSA-3718 drupal7 security update
[17 nov 2016] DSA-3717 gst-plugins-bad1.0, gst-plugins-bad0.10 security update
[16 nov 2016] DSA-3716 firefox-esr security update
[15 nov 2016] DSA-3715 moin security update
[15 nov 2016] DSA-3714 akonadi security update
[15 nov 2016] DSA-3713 gst-plugins-bad0.10 security update
[13 nov 2016] DSA-3712 terminology security update
[11 nov 2016] DSA-3711 mariadb-10.0 security update
[10 nov 2016] DSA-3710 pillow security update
[08 nov 2016] DSA-3709 libxslt security update
[07 nov 2016] DSA-3708 mat security update
[07 nov 2016] DSA-3707 openjdk-7 security update
[07 nov 2016] DSA-3706 mysql-5.5 security update
[03 nov 2016] DSA-3705 curl security update
[03 nov 2016] DSA-3704 memcached security update

Gli ultimi bollettini della sicurezza di Debian sono anche disponibili in format RDF. Inoltre forniamo un secondo file che include il primo paragrafo del corrispondente bollettino, in modo da vedere di che tratta l'avviso stesso.

Sono disponibili anche i bollettini più vecchi: 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 e obsoleti ma inclusi per i posteri .

Le distribuzioni Debian non sono vulnerabili a tutti i problemi di sicurezza. Il tracciatore della sicurezza Debian raccoglie tutte le informazioni sullo stato di vulnerabilità dei pacchetti Debian, ed è indicizzato per nome CVE e per pacchetto.

Informazioni su come contattarci

Per favore si legga anche la FAQ del team di sicurezza prima di contattarci, le proprie domande potrebbe avere già avuto risposta.

Anche le informazioni per contattarci sono nella FAQ.