Thông tin về bảo mật

Debian ý thức rằng bảo mật là vấn đề nghiêm túc. Chúng tôi xử lý mọi vấn đề bảo mật mà chúng tôi thấy đáng chú ý và đảm bảo rằng chúng được sửa chữa trong khung thời gian hợp lý. Nhiều cố vấn được điều phối với những nhà cung ứng phần mềm tự do khác và được xuất bản cùng ngày với lỗi bảo mật được công bố và chúng tôi đồng thời cũng có nhóm Kiểm kê bảo mật nhóm mà xem xét lại phần lưu trữ để tìm ra lỗi mới hay các lỗi chưa được sửa.

Kinh nghiệm chỉ ra rằng việc giấu diếm lỗi bảo mật là vô ích. Việc tiết lộ công khai cho phép có giải pháp bảo mật nhanh và tốt hơn. Từ đó, trang này đánh địa chỉ trạng thái của Debian với sự quan tâm đến các lỗ thủng bảo mật khác nhau đã biết, cái mà có thể gây ảnh hưởng tiềm tàng Debian.

Debian cũng đồng thời tham dự vào nỗ lực tiêu chuẩn hóa bảo mật: Cố vấn bảo mật DebianTương thích CVE (xem xét tham khảo chéo) và Debian được giới thiệu trong bảng thông báo của dự án Open Vulnerability Assessment Language.

Giữ hệ thống Debian của bạn được bảo mật

Để có thể nhật được các cố vấn bảo mật Debian mới nhất, hãy đặt xem dài hạn vào bó thư thông-báo-bảo-mật-debian.

Bạn có thể dùng apt để dễ dàng cập nhật các lỗi bảo mật mới nhất. Để làm được việc này bạn cần có dòng giống như thế này

deb http://security.debian.org/ stretch/updates main contrib non-free

ở tập tin /etc/apt/sources.list của bạn. Sau đó chạy lệnh apt-get update && apt-get upgrade để tải và áp dụng việc nâng cấp. Phần lưu trữ bảo mật được ký bằng phần lưu các khóa để ký thông thường của Debian.

Để có thêm thông tin về bảo mật trong Debian, vui lòng xem the FAQ của nhóm bảo mật và một sổ tay hướng dẫn gọi là Bảo mật Debian.

Cố vấn gần đây nhất

Trang thông tin điện tử bao gồm các phần lưu trữ liên quan đến cố vấn bảo mật đã gửi vào bó thư thông-báo-bảo-mật-debian.

[17 Th8 2017] DSA-3944 mariadb-10.0 security update
[14 Th8 2017] DSA-3943 gajim security update
[13 Th8 2017] DSA-3942 supervisor security update
[13 Th8 2017] DSA-3941 iortcw security update
[13 Th8 2017] DSA-3940 cvs security update
[12 Th8 2017] DSA-3939 botan1.10 security update
[12 Th8 2017] DSA-3938 libgd2 security update
[12 Th8 2017] DSA-3937 zabbix security update
[10 Th8 2017] DSA-3936 postgresql-9.6 security update
[10 Th8 2017] DSA-3935 postgresql-9.4 security update
[10 Th8 2017] DSA-3934 git security update
[10 Th8 2017] DSA-3933 pjproject security update
[10 Th8 2017] DSA-3932 subversion security update
[10 Th8 2017] DSA-3930 freeradius security update
[10 Th8 2017] DSA-3929 libsoup2.4 security update
[10 Th8 2017] DSA-3928 firefox-esr security update
[07 Th8 2017] DSA-3927 linux security update
[04 Th8 2017] DSA-3926 chromium-browser security update
[04 Th8 2017] DSA-3925 qemu security update
[02 Th8 2017] DSA-3924 varnish security update
[01 Th8 2017] DSA-3923 freerdp security update
[28 Th7 2017] DSA-3922 mysql-5.5 security update
[28 Th7 2017] DSA-3921 enigmail security update
[25 Th7 2017] DSA-3920 qemu security update
[25 Th7 2017] DSA-3919 openjdk-8 security update
[25 Th7 2017] DSA-3918 icedove security update
[23 Th7 2017] DSA-3917 catdoc security update
[21 Th7 2017] DSA-3916 atril security update
[20 Th7 2017] DSA-3915 ruby-mixlib-archive security update
[18 Th7 2017] DSA-3914 imagemagick security update
[18 Th7 2017] DSA-3913 apache2 security update

Các cố vấn bảo mật Debian mới nhất cũng sẵn sàng ở định dạng RDF. Chúng tôi còn đưa ra một tập tin thứ hai cái mà bao gồm đoạn thứ nhất của phần cố vấn tương ứng do đó bạn có thể thấy ở đó cái được cố vấn về vấn đề gì.

Cố vấn bảo mật cũ hơn cũng sẵn có tại: 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 và cố vấn bảo mật chưa biết ngày, được bao gồm cho hậu thế.

Bản phân phối Debian không phải lúc nào cũng có thể bị tấn công bởi mọi trục trặc bảo mật. Theo dõi bảo mật Debian tập hợp tất cả các thông tin về tình trạng có thể bị tấn công của các gói Debian, và có thể tìm kiếm bằng tên CVE hay tên gói.

Thông tin liên hệ

Vui lòng đọc FAQ của nhóm bảo mật trước khi liên hệ với chúng tôi, câu hỏi của bạn có thể đã được trả lời rồi!

Cũng nên đọc cách liên lạc trong FAQ.