Beveiligingsinformatie

Debian neemt beveiliging zeer serieus. Alle beveiligingsproblemen die onder onze aandacht worden gebracht en zorgen ervoor dat deze binnen een redelijke termijn worden opgelost. Vele berichten worden gecoördineerd met andere leveranciers van vrije software en worden op dezelfde dag gepubliceerd als een probleem publiek wordt gemaakt. Daarnaast heeft Debian een Security Audit team dat het archief nakijkt op nieuwe of onopgeloste beveiligingsproblemen.

Ervaring wijst uit dat security by obscurity (het verborgen houden van aanwezige problemen) niet werkt. Openbare melding van problemen maakt het mogelijk om snel en goed een oplossing te vinden. In deze gedachtenlijn wordt op deze pagina's de status van het Debian project gegeven met betrekking tot bekende beveiligingsproblemen die mogelijk op Debian van toepassing zijn.

Debian doet ook mee aan pogingen om beveiligingszaken te standaardiseren: de Debian Beveiligingsberichten zijn CVE-compatibel (zie ook de kruisverwijzingen) en Debian is vertegenwoordigd in het bestuur van het "Open Vulnerability Assessment Language"-project.

Uw Debian systeem veilig houden

Om recente beveiligingsberichten van Debian te ontvangen kunt u zich aanmelden op de debian-security-announce mailinglijst.

U kunt apt gebruiken om de recente beveiligingsupdates te ontvangen. Dit is mogelijk door een regel als

deb http://security.debian.org/ jessie/updates main contrib non-free

in uw /etc/apt/sources.list bestand op te nemen. Voer daarna apt-get update && apt-get upgrade uit om de wijzigingen te downloaden en te installeren. Het beveiligingsarchief is ondertekend met de normale Debian-archief signeersleutels.

Voor meer informatie over beveiliging van Debian, zie de Veel gestelde vragen over het beveiligen van Debian en de Securing Debian handleiding.

Recente beveiligingsberichten

Deze internetpagina's geven een kort overzicht van de beveiligingsberichten die op de debian-security-announce mailinglijst zijn uitgegeven.

[19 jan 2017] DSA-3767 mysql-5.5 security update
[19 jan 2017] DSA-3766 mapserver security update
[14 jan 2017] DSA-3765 icoutils security update
[13 jan 2017] DSA-3764 pdns security update
[13 jan 2017] DSA-3763 pdns-recursor security update
[13 jan 2017] DSA-3762 tiff security update
[13 jan 2017] DSA-3761 rabbitmq-server security update
[12 jan 2017] DSA-3760 ikiwiki security update
[12 jan 2017] DSA-3759 python-pysaml2 security update
[11 jan 2017] DSA-3758 bind9 security update
[11 jan 2017] DSA-3757 icedove security update
[ 9 jan 2017] DSA-3756 icoutils security update
[ 8 jan 2017] DSA-3755 tomcat8 security update
[ 8 jan 2017] DSA-3754 tomcat7 security update
[ 5 jan 2017] DSA-3753 libvncserver security update
[ 4 jan 2017] DSA-3752 pcsc-lite security update
[ 1 jan 2017] DSA-3751 libgd2 security update
[31 dec 2016] DSA-3750 libphp-phpmailer security update
[29 dec 2016] DSA-3749 dcmtk security update
[26 dec 2016] DSA-3748 libcrypto++ security update
[25 dec 2016] DSA-3747 exim4 security update
[24 dec 2016] DSA-3746 graphicsmagick security update
[24 dec 2016] DSA-3745 squid3 security update
[23 dec 2016] DSA-3744 libxml2 security update

De meeste recente Debian beveiligingsberichten zijn ook beschikbaar in RDF-formaat. We bieden ook een ander bestand aan dat ook de eeste alinea van het beveiligingsbericht bevat, zodat u kunt zien waar het bericht over gaat.

Eerdere beveiligingsberichten zijn beschikbaar via de volgende pagina's: 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 en ongedateerde beveiligingsberichten (voor de volledigheid).

De Debian-distributies zijn niet kwetsbaar voor alle beveiligingsproblemen. In de Debian Beveiliging Tracker wordt alle informatie betreffende de kwetsbaarheid van Debian pakketten verzameld. Deze kan worden doorzocht op naam van een CVE of op pakket.

Contactinformatie

We verzoeken u de Veel gestelde vragen over beveiliging te lezen alvorens u contact met ons opneemt. De kans is groot dat uw vraag in dat document al wordt beantwoord.

Hoe u contact met ons kunt opnemen staat eveneens beschreven in de Veel gestelde vragen.