Informations de sécurité

L'expérience a montré que la sécurité par le secret ne fonctionne jamais. Une diffusion publique des problèmes de sécurité apporte plus rapidement des solutions meilleures. Dans cet esprit, cette page indique l'état de Debian sur différents trous de sécurité connus, qui pourraient potentiellement affecter le système d'exploitation Debian.

Le projet Debian gère de nombreuses annonces de sécurité en coordination avec les autres distributeurs de logiciel libre, et par conséquent, ces annonces sont publiées le même jour que la vulnérabilité associée.

Debian participe aussi aux efforts de standardisation de sécurité :

Garder un système Debian sûr

Pour obtenir les dernières informations de sécurité de Debian, abonnez-vous à la liste de diffusion (en anglais) debian-security-announce.

En plus de cela, il est pratique d'utiliser APT pour récupérer les mises à jour relatives à la sécurité. Pour garder votre système d'exploitation Debian à jour avec les correctifs de sécurité, ajoutez la ligne suivante dans votre fichier /etc/apt/sources.list :

deb http://security.debian.org/debian-security bookworm-security main contrib non-free non-free-firmware

Après avoir enregistré les modifications, exécutez les deux commandes suivantes pour télécharger et installer les mises à jour en attente :

apt-get update && apt-get upgrade

L'archive de sécurité est signée avec les clefs normales de l'archive Debian.

Pour plus d'information au sujet de la sécurité dans Debian, lisez la FAQ et la documentation :

Annonces récentes

Ces pages web contiennent une archive condensée des annonces de sécurité qui sont postées sur la liste de diffusion debian-security-announce.
Nouveau format de liste

[29 septembre 2023] DSA-5510-1 libvpx security update
[29 septembre 2023] DSA-5509-1 firefox-esr security update
[29 septembre 2023] DSA-5508-1 chromium security update
[28 septembre 2023] DSA-5507-1 jetty9 security update
[28 septembre 2023] DSA-5506-1 firefox-esr security update
[25 septembre 2023] DSA-5505-1 lldpd Mise à jour de sécurité
[22 septembre 2023] DSA-5504-1 bind9 Mise à jour de sécurité
[20 septembre 2023] DSA-5503-1 netatalk Mise à jour de sécurité
[18 septembre 2023] DSA-5502-1 xrdp Mise à jour de sécurité
[18 septembre 2023] DSA-5501-1 gnome-shell Mise à jour de sécurité
[18 septembre 2023] DSA-5500-1 flac Mise à jour de sécurité
[18 septembre 2023] DSA-5499-1 chromium Mise à jour de sécurité
[17 septembre 2023] DSA-5497-2 libwebp Mise à jour de sécurité
[15 septembre 2023] DSA-5498-1 thunderbird Mise à jour de sécurité
[13 septembre 2023] DSA-5497-1 libwebp Mise à jour de sécurité
[13 septembre 2023] DSA-5496-1 firefox-esr Mise à jour de sécurité
[11 septembre 2023] DSA-5495-1 frr Mise à jour de sécurité
[10 septembre 2023] DSA-5494-1 mutt Mise à jour de sécurité
[10 septembre 2023] DSA-5493-1 open-vm-tools Mise à jour de sécurité
[9 septembre 2023] DSA-5492-1 linux Mise à jour de sécurité
[7 septembre 2023] DSA-5491-1 chromium Mise à jour de sécurité
[6 septembre 2023] DSA-5490-1 aom Mise à jour de sécurité
[4 septembre 2023] DSA-5489-1 file Mise à jour de sécurité
[3 septembre 2023] DSA-5488-1 thunderbird Mise à jour de sécurité
[31 août 2023] DSA-5487-1 chromium Mise à jour de sécurité

Les dernières informations de sécurité sont aussi disponibles sous la forme de fichiers RDF. Nous vous proposons également une version légèrement plus longue des fichiers qui contient le premier paragraphe de l'alerte en question. Ainsi vous pourrez facilement savoir de quoi traite le bulletin d'alerte.

Les annonces de sécurité plus anciennes sont également disponibles : 2023, 2022, 2021, 2020, 2019, 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 et annonces de sécurités non datées, conservées pour la postérité.

Les distributions Debian ne sont pas vulnérables à tous les problèmes de sécurité. Le Debian Security Tracker collecte toutes les informations à propos de l'état de vulnérabilité des paquets Debian. Il permet d'effectuer des recherches par référence CVE ou par paquet.