Информация по безопасности
- Как оставить безопасной вашу систему Debian
- Последние рекомендации по безопасности
- Контактная информация
Debian очень серьёзно относится к проблемам безопасности. Все проблемы безопасности, доведённые до нашего внимания, обрабатываются и исправляются в течении определённых разумных сроков. Множество предупреждений безопасности координируются другими поставщиками Свободного ПО и публикуются в тот же день, что и найденная уязвимость, а также у нас есть команда Аудита Безопасности, которая ищет в архивах новые или неисправленные ошибки безопасности.
Опыт показал, что способ "безопасность путём сокрытия" не работает. Общедоступность информации позволяет быстрее найти лучшее решение проблем безопасности. В соответствии с этим, эта страница показывает положение Debian по отношению к известным дырам в системе, которые могут коснуться и Debian.
Debian также участвует в проектах по стандартизации безопасности: предложения Debian по безопасности (Debian Security Advisories) являются совместимыми с CVE (смотрите справочные ссылки), Debian представлен в Совете проекта Open Vulnerability Assessment Language.
Как оставить безопасной вашу систему Debian
Чтобы получать последние предложения Debian по безопасности, подпишитесь на лист рассылки debian-security-announce.
С помощью apt вы можете легко получить последние обновления, связанные с безопасностью. Для этого нужно добавить строку
deb http://security.debian.org/ wheezy/updates main contrib non-free
в файл /etc/apt/sources.list. Затем выполните
apt-get update && apt-get upgrade
чтобы скачать и установить имеющиеся обновления.
Архив обновлений безопасности подписан обычными
ключами архива Debian.
Более подробную информацию о вопросах безопасности в Debian см. в Security Team FAQ и руководстве Securing Debian.
Последние рекомендации по безопасности
Эти страницы содержат архив рекомендаций по безопасности, отправленных в список рассылки debian-security-announce.
[29.09.2013] DSA-2767 proftpd-dfsg - denial of service
[27.09.2013] DSA-2766 linux-2.6 - privilege escalation/denial of service/information leak
[26.09.2013] DSA-2765 davfs2 - privilege escalation
[25.09.2013] DSA-2764 libvirt - programming error
[24.09.2013] DSA-2763 pyopenssl - hostname check bypassing
[23.09.2013] DSA-2762 icedove - several vulnerabilities
[19.09.2013] DSA-2761 puppet - several vulnerabilities
[18.09.2013] DSA-2760 chrony - several vulnerabilities
[18.09.2013] DSA-2759 iceweasel - several vulnerabilities
[17.09.2013] DSA-2758 python-django - denial of service
[14.09.2013] DSA-2757 wordpress - several vulnerabilities
[13.09.2013] DSA-2756 wireshark - several vulnerabilities
[13.09.2013] DSA-2753 mediawiki - information leak
[11.09.2013] DSA-2755 python-django - directory traversal
[10.09.2013] DSA-2754 exactimage - denial of service
[07.09.2013] DSA-2752 phpbb3 - permissions too wide
[04.09.2013] DSA-2751 libmodplug - several vulnerabilities
[03.09.2013] DSA-2750 imagemagick - buffer overflow
[02.09.2013] DSA-2749 asterisk - several vulnerabilities
[01.09.2013] DSA-2748 exactimage - denial of service
[01.09.2013] DSA-2740 python-django - cross-site scripting vulnerability (новая редакция)
[31.08.2013] DSA-2747 cacti - several vulnerabilities
Последние рекомендации Debian по безопасности также доступны в формате RDF. Мы также предлагаем второй файл, включающий первые абзацы этих предложений, так что вы видите, чего каждое из них касается.
Также доступны старые рекомендации: 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 и Не датированные рекомендации по безопасности, оставленные для потомков .
Дистрибутивы Debian неуязвимы ко всем проблемам безопасности. Debian Security Tracker собирает всю информацию о статусе уязвимостей пакетов Debian, и они могут быть найдены по имени CVE или по пакету.
Контактная информация
Пожалуйста, перед тем, как связаться с нами, прочтите FAQ от команды безопасности. Может быть, там уже содержится ответ на ваш вопрос!
В том же FAQ можно найти наши адреса и другую контактную информацию.
