Sicherheits-Informationen

Debian nimmt die Sicherheit sehr ernst. Wir behandeln alle Sicherheitsprobleme, die uns bekannt gemacht werden, und stellen sicher, dass diese innerhalb eines angemessenen Zeitrahmens korrigiert werden. Viele Ankündigungen werden mit Anbietern anderer Freier Software koordiniert und werden am gleichen Tag veröffentlicht, an dem die Verwundbarkeit bekannt gegeben wird, und wir haben auch ein Sicherheits-Audit-Team, das das Archiv auf neue oder nicht-behobene Sicherheitsfehler hin durchsieht.

Die Erfahrung zeigt, dass Sicherheit durch Verschleierung (Englisch: security through obscurity) nicht funktioniert. Die Offenlegung erlaubt es, bessere Lösungen für Sicherheitsprobleme schneller zu finden. In diesem Sinne zeigt diese Seite den Stand von Debian in Bezug auf verschiedene bekannte Sicherheitsmängel, die auch Debian betreffen könnten.

Debian beteiligt sich auch an Bemühungen, die Behandlung von Sicherheitsproblemen zu standardisieren: Die Debian-Sicherheitsankündigungen sind CVE-kompatibel (siehe die Querverweise) und Debian ist im Vorstand des Open Vulnerability Assessment Language-Projekts vertreten.

Ihr Debian-System sicher halten

Um die neuesten Debian-Sicherheitsankündigungen zu erhalten, abonnieren Sie die Mailingliste debian-security-announce.

Sie können apt verwenden, um ganz einfach die neuesten Sicherheitsaktualisierungen einzuspielen. Dazu müssen Sie eine Zeile

deb http://security.debian.org/debian-security stretch/updates main contrib non-free

in die Datei /etc/apt/sources.list einfügen. Anschließend führen Sie apt-get update &&apt-get upgrade aus, um die ausstehenden Aktualisierungen herunterzuladen und anzuwenden.

Das security-Archiv ist mit den normalen Debian Archiv-Signaturschlüsseln signiert.

Für weitere Informationen bezüglich Sicherheitsfragen in Debian lassen Sie sich an die FAQ des Sicherheitsteams und ein Handbuch namens Securing-Debian verweisen.

Letzte Ankündigungen

Diese Webseiten enthalten ein verdichtetes Archiv von Sicherheitsankündigungen, die auf der Mailingliste debian-security-announce veröffentlicht wurden.

[17. Jan 2018] DSA-4090 wordpress security update
[16. Jan 2018] DSA-4089 bind9 security update
[15. Jan 2018] DSA-4088 gdk-pixbuf security update
[14. Jan 2018] DSA-4087 transmission security update
[13. Jan 2018] DSA-4086 libxml2 security update
[12. Jan 2018] DSA-4085 xmltooling security update
[12. Jan 2018] DSA-4084 gifsicle security update
[11. Jan 2018] DSA-4083 poco security update
[09. Jan 2018] DSA-4082 linux security update
[08. Jan 2018] DSA-4081 php5 security update
[08. Jan 2018] DSA-4080 php7.0 security update
[07. Jan 2018] DSA-4079 poppler security update
[04. Jan 2018] DSA-4078 linux security update
[30. Dez 2017] DSA-4077 gimp security update
[30. Dez 2017] DSA-4076 asterisk security update
[29. Dez 2017] DSA-4075 thunderbird security update
[28. Dez 2017] DSA-4074 imagemagick security update
[23. Dez 2017] DSA-4073 linux security update
[21. Dez 2017] DSA-4072 bouncycastle security update
[21. Dez 2017] DSA-4071 sensible-utils security update
[21. Dez 2017] DSA-4070 enigmail security update
[20. Dez 2017] DSA-4069 otrs2 security update

Die neuesten Debian-Sicherheitsankündigungen sind ebenfalls im RDF-Format verfügbar. Wir bieten ebenfalls eine zweite Datei an, die den ersten Absatz der entsprechenden Ankündigung enthält, damit Sie in etwa sehen können, worum es in der Ankündigung geht.

Die älteren Sicherheitsankündigungen sind ebenfalls verfügbar: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 und undatierte Sicherheitsankündigungen, für die Nachwelt.

Die Debian-Distributionen sind nicht für alle Sicherheitsprobleme anfällig. Der Debian-Sicherheits-Tracker sammelt alle Informationen über den Verwundbarkeitsstatus von Debian-Paketen und kann nach dem CVE-Namen oder dem Paketnamen durchsucht werden.

Kontakt-Informationen

Bitte lesen Sie die FAQ des Sicherheitsteams, bevor Sie uns ansprechen, Ihre Fragen sind dadurch möglicherweise bereits beantwortet.

Die Kontaktinformationen sind ebenfalls in der FAQ.