Informacje dotyczące bezpieczeństwa
- Jak dbać o bezpieczeństwo swojego Debiana
- Najnowsze ogłoszenia dotyczące bezpieczeństwa
- Informacja kontaktowa
Debian traktuje bezpieczeństwo bardzo poważnie. Sprawdzamy wszystkie zgłaszane problemy i upewniamy się, że zostały one naprawione w możliwie najkrótszym czasie. Wiele z nich jest współkoordynowanych z innymi dostawcami wolnego oprogramowania i publikowanych tego samego dnia, tak aby słabe punkty były publicznie znane. Mamy też zespół audytu bezpieczeństwa, który bada programy, szukając nowych lub nienaprawionych luk bezpieczeństwa.
Doświadczenie pokazało, że bezpieczeństwo przez zaciemnienie
nie
działa. Ujawnienie pozwala szybciej znaleźć lepsze rozwiązania problemów dotyczących
bezpieczeństwa. W tym duchu strona ta opisuje luki w bezpieczeństwie,
które mogą mieć wpływ na Debiana.
Debian uczestniczy w przedsięwzięciach standaryzacyjnych: Ogłoszenia Debiana dotyczące Bezpieczeństwa (ang. Debian Security Advisories) są zgodne ze standardem CVE (sprawdź tablicę referencyjną). Debian uczestniczy również w projekcie Open Vulnerability Assessment Language.
Jak dbać o bezpieczeństwo swojego Debiana
Najnowsze informacje na temat bezpieczeństwa Debiana można uzyskiwać subskrybując listę debian-security-announce.
Dzięki programowi APT można wygodnie uzyskać dostęp do aktualizacji związanych z bezpieczeństwem. W tym celu należy dodać linię:
deb http://security.debian.org/ wheezy/updates main contrib non-free
do pliku /etc/apt/sources.list, a następnie wykonać
apt-get update && apt-get upgrade aby pobrać i nałożyć
dostępne aktualizacje.
Archiwum bezpieczeństwa jest podpisywane standardowymi kluczami do podpisywania
archiwum Debiana.
Więcej informacji na temat spraw związanych z bezpieczeństwem w Debianie można znaleźć w Security Team FAQ oraz podręczniku Securing Debian.
Najnowsze ogłoszenia dotyczące bezpieczeństwa
Następujące strony zawierają archiwum ogłoszeń dotyczących bezpieczeństwa wysłanych na listę debian-security-announce.
[29.09.2013] DSA-2767 proftpd-dfsg - denial of service
[27.09.2013] DSA-2766 linux-2.6 - privilege escalation/denial of service/information leak
[26.09.2013] DSA-2765 davfs2 - privilege escalation
[25.09.2013] DSA-2764 libvirt - programming error
[24.09.2013] DSA-2763 pyopenssl - hostname check bypassing
[23.09.2013] DSA-2762 icedove - several vulnerabilities
[19.09.2013] DSA-2761 puppet - several vulnerabilities
[18.09.2013] DSA-2760 chrony - several vulnerabilities
[18.09.2013] DSA-2759 iceweasel - several vulnerabilities
[17.09.2013] DSA-2758 python-django - denial of service
[14.09.2013] DSA-2757 wordpress - several vulnerabilities
[13.09.2013] DSA-2756 wireshark - several vulnerabilities
[13.09.2013] DSA-2753 mediawiki - information leak
[11.09.2013] DSA-2755 python-django - directory traversal
[10.09.2013] DSA-2754 exactimage - denial of service
[07.09.2013] DSA-2752 phpbb3 - permissions too wide
[04.09.2013] DSA-2751 libmodplug - several vulnerabilities
[03.09.2013] DSA-2750 imagemagick - buffer overflow
[02.09.2013] DSA-2749 asterisk - several vulnerabilities
[01.09.2013] DSA-2748 exactimage - denial of service
[01.09.2013] DSA-2740 python-django - cross-site scripting vulnerability (nowa wersja)
[31.08.2013] DSA-2747 cacti - several vulnerabilities
Ostatnie ogłoszenia dotyczące bezpieczeństwa są także dostępne w formacie RDF. Udostępniamy także drugi plik, który zawiera pierwsze akapity poszczególnych ogłoszeń, dzięki czemu szybko można zorientować się, o co chodzi w danym ogłoszeniu.
Są także dostępne starsze ogłoszenia: 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 i ogłoszenia niedatowane, dla potomności.
Dystrybucje Debiana nie są narażone na wszystkie problemy związane z bezpieczeństwem. Strona Debian Security Tracker zawiera wszystkie informacje o statusie zagrożenia pakietów Debiana, może być przeszukiwana według numeru CVE lub nazwy pakietu.
Informacja kontaktowa
Prosimy przeczytać FAQ grupy zajmującej się bezpieczeństwem przed próbą kontaktu z nami - być może na Twoje pytanie została już udzielona odpowiedź!
