Nota: O documento original é mais novo que esta tradução.
Informações sobre Segurança
O Debian leva a segurança muito a sério. Nós tratamos de todos os problemas de segurança que são trazidos à nossa atenção e asseguramos que eles sejam corrigidos num intervalo de tempo razoável. Muitos avisos de segurança são coordenados com outros distribuidores de software livre e são publicados no mesmo dia que a vulnerabilidade é anunciada publicamente e nós também temos um time de Auditoria de Segurança que revisa os repositórios procurando por falhas de segurança novas ou não corrigidas.
A experiência nos mostrou que segurança através de obscuridade
não
funciona. Transparência com o público permite que se obtenham soluções em
relação a problemas de segurança mais rápidas e melhores. Seguindo esse
raciocínio, esta página se dirige ao estado da Debian quanto a várias
vulnerabilidades de segurança conhecidas que tem a potencialidade de
afetar o Debian.
Debian também participa de esforços de padronização em segurança: os Alertas de Segurança Debian são compatíveis com CVE (veja as referências cruzadas) e o Debian está representado na diretoria do projeto Open Vulnerability Assesment Language(Linguagem Aberta de Determinação do Grau de Vulnerabilidade)
Mantendo seu sistema Debian seguro
Para receber os últimos alertas de segurança Debian, inscreva-se na lista debian-security-announce. Para recebê-los em português, inscreva-se na lista debian-news-portuguese
Você pode usar o apt para obter as últimas atualizações de segurança. Neste caso, insira uma linha como
deb http://security.debian.org/ wheezy/updates main contrib non-free
no arquivo /etc/apt/sources.list.
Para mais informações a respeito de segurança no Debian, por favor veja o FAQ do Time de Segurança e o manual Securing Debian.
Alertas Recentes
Essas páginas contém um imenso repositório de alertas de segurança enviados para a lista debian-security-announce e traduzidos para o português para a lista debian-news-portuguese.
[29 Set 2013] DSA-2767 proftpd-dfsg - denial of service
[27 Set 2013] DSA-2766 linux-2.6 - privilege escalation/denial of service/information leak
[26 Set 2013] DSA-2765 davfs2 - privilege escalation
[25 Set 2013] DSA-2764 libvirt - programming error
[24 Set 2013] DSA-2763 pyopenssl - hostname check bypassing
[23 Set 2013] DSA-2762 icedove - several vulnerabilities
[19 Set 2013] DSA-2761 puppet - several vulnerabilities
[18 Set 2013] DSA-2760 chrony - several vulnerabilities
[18 Set 2013] DSA-2759 iceweasel - several vulnerabilities
[17 Set 2013] DSA-2758 python-django - denial of service
[14 Set 2013] DSA-2757 wordpress - several vulnerabilities
[13 Set 2013] DSA-2756 wireshark - several vulnerabilities
[13 Set 2013] DSA-2753 mediawiki - information leak
[11 Set 2013] DSA-2755 python-django - directory traversal
[10 Set 2013] DSA-2754 exactimage - denial of service
[07 Set 2013] DSA-2752 phpbb3 - permissions too wide
[04 Set 2013] DSA-2751 libmodplug - several vulnerabilities
[03 Set 2013] DSA-2750 imagemagick - buffer overflow
[02 Set 2013] DSA-2749 asterisk - several vulnerabilities
[01 Set 2013] DSA-2748 exactimage - denial of service
[01 Set 2013] DSA-2740 python-django - cross-site scripting vulnerability (nova revisão)
[31 Ago 2013] DSA-2747 cacti - several vulnerabilities
Os alertas de segurança Debian mais recentes também estão disponíveis no formato RDF. Nós também oferecemos um segundo arquivo que inclui o primeiro parágrafo do alerta correspondente para que você possa ver sobre o que o alerta é.
Os alertas de segurança antigos também estão disponíveis: 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 e alertas de segurança sem data, inclusos para a posteridade.
Distribuições Debian não são vulneráveis a todos os problemas de segurança. O Rastreador de Segurança Debian coleta toda a informação sobre o estado das vulnerabilidades dos pacotes Debian e pode ser vasculhado por nome CVE ou por pacote.
Informações para Contato
Por favor leia o FAQ do Time Segurança antes de nos contatar, pois sua pergunta pode já ter sido respondida nele.
As informações de contato também estão no FAQ.
