Sikkerhedsoplysninger

Debian ser med stor alvor på sikkerhed. Vi håndterer alle sikkerhedsproblemer, som vi bliver gjort opmærksom på, og de rettes inden for rimelig tid. Mange bulletiner koordineres med andre fri software-leverandører og udsendes samme dag, som en sårbarhed offentliggøres, og vi har også et Sikkerhedsaudit-hold, der der kigger arkivet igennem efter nye eller ukorrigerede sikkerhedsfejl.

Erfaring har vist at sikkerhed gennem utilgængelighed ikke fungerer. Offentliggørelse giver mulighed for hurtigere og bedre løsninger af sikkerhedsproblemer. Af den grund dækker denne side Debians status på forskellige huller i sikkerheden, der potentielt kan påvirke Debian.

Debian deltager også i arbejde med sikkerhedsstandardisering: Debians sikkerhedsbulletiner er CVE-kompatible (se krydsreferencerne) og Debian er repræsenteret i bestyrelsen for projektet Open Vulnerability Assessment Language.

Sådan holder du dit Debian-system sikkert

Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere på postlisten debian-security-announce.

Du kan bruge apt til nemt at hente de seneste sikkerhedsopdateringer. Dette kræver en linie som denne

deb http://security.debian.org/ jessie/updates main contrib non-free

i din /etc/apt/sources.list-fil. Kør dernæst apt-get update && apt-get upgrade for at hente og installere de ventende opdateringer. Sikkerhedsarkivet er signeret med Debians normale arkivsigneringsnøgler.

For flere oplysninger om sikkerhed i Debian, se venligst Sikkerhedsteamets OSS (FAQ) og håndbogen om sikring af Debian.

Nyere sikkerhedsbulletiner

Disse websider indeholder et kompakt sikkerhedsbulletinarkiv postet til postlisten debian-security-announce.

[ 1. dec 2016] DSA-3728 firefox-esr sikkerhedsopdatering
[30. nov 2016] DSA-3727 hdf5 sikkerhedsopdatering
[27. nov 2016] DSA-3725 icu sikkerhedsopdatering
[26. nov 2016] DSA-3726 imagemagick sikkerhedsopdatering
[24. nov 2016] DSA-3724 gst-plugins-good0.10 sikkerhedsopdatering
[24. nov 2016] DSA-3723 gst-plugins-good1.0 sikkerhedsopdatering
[22. nov 2016] DSA-3722 vim sikkerhedsopdatering
[21. nov 2016] DSA-3721 tomcat7 sikkerhedsopdatering
[21. nov 2016] DSA-3720 tomcat8 sikkerhedsopdatering
[21. nov 2016] DSA-3719 wireshark sikkerhedsopdatering
[17. nov 2016] DSA-3718 drupal7 sikkerhedsopdatering
[17. nov 2016] DSA-3717 gst-plugins-bad1.0, gst-plugins-bad0.10 sikkerhedsopdatering
[16. nov 2016] DSA-3716 firefox-esr sikkerhedsopdatering
[15. nov 2016] DSA-3715 moin sikkerhedsopdatering
[15. nov 2016] DSA-3714 akonadi sikkerhedsopdatering
[15. nov 2016] DSA-3713 gst-plugins-bad0.10 sikkerhedsopdatering
[13. nov 2016] DSA-3712 terminology sikkerhedsopdatering
[11. nov 2016] DSA-3711 mariadb-10.0 sikkerhedsopdatering
[10. nov 2016] DSA-3710 pillow sikkerhedsopdatering
[ 8. nov 2016] DSA-3709 libxslt sikkerhedsopdatering
[ 7. nov 2016] DSA-3708 mat sikkerhedsopdatering
[ 7. nov 2016] DSA-3707 openjdk-7 sikkerhedsopdatering
[ 7. nov 2016] DSA-3706 mysql-5.5 sikkerhedsopdatering
[ 3. nov 2016] DSA-3705 curl sikkerhedsopdatering
[ 3. nov 2016] DSA-3704 memcached sikkerhedsopdatering

De seneste sikkerhedsbulletiner fra Debian er også tilgængelige i RDF-format. Vi tilbyder også en anden fil som indeholder det første afsnit af den tilsvarende sikkerhedsbulletin, så man kan se i den, hvad bulletinen drejer sig om.

De ældre sikkerhedsbulletiner er også tilgængelige: 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 og udaterede sikkerhedsbulletiner bevaret til eftertiden.

Debians distributioner er ikke sårbare overfor alle sikkerhedsproblemer. Debians Security Tracker indsamler alle oplysninger om sårbarhedsstatus på Debian-pakker, og man kan søge på CVE-navn eller på pakke.

Kontaktoplysninger

Læs venligst sikkerhedsteamets OSS før du kontakter os, dit spørgsmål er måske allerede besvaret deri.

I OSS'en finder du også kontaktoplysningerne.