Увага! Цей переклад дуже застарів, дивіться, будь ласка, оригінал.

Інформація про безпеку

До питань безпеки в Debian ставляться дуже серйозно. Ми обробляємо всі помічені проблеми з безпекою та впевнюємось, що вони вирішені впродовж розумного часового проміжку. Багато попереджень координуються з іншими постачальниками вільного програмного забезпечення і оприлюднюються того ж дня, коли було оприлюднено інформацію про вразливість. Також у нас є команда Security Audit, що займається пошуком нових або невиправлених вразливостей в архівах.

Досвід показує, що метод безпеки шляхом приховування не спрацьовує. Загальнодоступність інформації дозволяє знайти найкраще вирішення проблем безпеки в найкоротші терміни. З огляду на це, метою даної сторінки є визначення становища Debian по відношенню до відомих дірок в системі безпеки, що потенційно можуть зачепити й Debian.

Debian також бере участь в проектах по стандартизації безпеки: пропозиції Debian по безпеці(Debian Security Advisories) є CVE-сумісними (перегляньте перехресні посилання), Debian представлений в раді проекту Open Vulnerability Assessment Language.

Забезпечення безпеки вашої системи Debian

Для отримання останніх пропозицій щодо безпеки Debian, підпишіться на список розсилки debian-security-announce.

Використовуючи apt, можна легко отримати останні оновлення, котрі ліквідують проблеми безпекою. Для цього необхідно додати рядок

deb http://security.debian.org/ wheezy/updates main contrib non-free

в файл /etc/apt/sources.list.

Для отримання розширеної інформації стосовно питань безпеки в Debian ви можете переглянути сторінку Security Team FAQ та посібник Securing Debian.

Останні рекомендації

Ця веб-сторінка містить стислі архіви рекомендацій по безпеці, відправлених в список розсилки debian-security-announce.

[16 гру 2014 р.] DSA-3105 heirloom-mailx - security update
[16 гру 2014 р.] DSA-3104 bsd-mailx - security update
[13 гру 2014 р.] DSA-3103 libyaml-libyaml-perl - security update
[13 гру 2014 р.] DSA-3102 libyaml - security update
[13 гру 2014 р.] DSA-3101 c-icap - security update
[12 гру 2014 р.] DSA-3100 mediawiki - security update
[11 гру 2014 р.] DSA-3099 dbus - security update
[11 гру 2014 р.] DSA-3098 graphviz - security update
[11 гру 2014 р.] DSA-3096 pdns-recursor - security update
[10 гру 2014 р.] DSA-3097 unbound - security update
[10 гру 2014 р.] DSA-3095 xorg-server - security update
[08 гру 2014 р.] DSA-3094 bind9 - security update
[08 гру 2014 р.] DSA-3093 linux - security update
[07 гру 2014 р.] DSA-3092 icedove - security update
[07 гру 2014 р.] DSA-3091 getmail4 - security update
[04 гру 2014 р.] DSA-3090 iceweasel - security update
[04 гру 2014 р.] DSA-3089 jasper - security update
[04 гру 2014 р.] DSA-3088 qemu-kvm - security update
[04 гру 2014 р.] DSA-3087 qemu - security update
[03 гру 2014 р.] DSA-3086 tcpdump - security update
[03 гру 2014 р.] DSA-3085 wordpress - security update
[01 гру 2014 р.] DSA-3084 openvpn - security update
[30 лис 2014 р.] DSA-3083 mutt - security update
[30 лис 2014 р.] DSA-3082 flac - security update
[29 лис 2014 р.] DSA-3081 libvncserver - security update
[29 лис 2014 р.] DSA-3080 openjdk-7 - security update
[28 лис 2014 р.] DSA-3079 ppp - security update
[27 лис 2014 р.] DSA-3078 libksba - security update
[26 лис 2014 р.] DSA-3077 openjdk-6 - security update
[25 лис 2014 р.] DSA-3076 wireshark - security update
[20 лис 2014 р.] DSA-3075 drupal7 - security update
[18 лис 2014 р.] DSA-3074 php5 - security update

Останні рекомендації по безпеці Debian також доступні в форматі RDF. Ми також пропонуємо вашій увазі інший файл, котрий містить перші параграфи цих рекомендацій та дозволить вам зрозуміти про що в них йдеться.

Також доступні і старі рекомендації по безпеці: 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 та Недатовані рекомендації по безпеці залишенідля нащад ків.

Дистрибутиви Debian, невразливі до будь-яких проблем з безпекою:

Контактна інформація

Будь ласка, прочитайте Security Team FAQ перед тим як зв'язуватися з нами, можливо, там вже є відповідь на ваше запитання!

В цьому ж FAQ міститься і контактна інформація