Informations de sécurité

L'expérience a montré que la sécurité par le secret ne fonctionne jamais. Une diffusion publique des problèmes de sécurité apporte plus rapidement des solutions meilleures. Dans cet esprit, cette page indique l'état de Debian sur différents trous de sécurité connus, qui pourraient potentiellement affecter le système d'exploitation Debian.

Le projet Debian gère de nombreuses annonces de sécurité en coordination avec les autres distributeurs de logiciel libre, et par conséquent, ces annonces sont publiées le même jour que la vulnérabilité associée.

Debian participe aussi aux efforts de standardisation de sécurité :

Garder un système Debian sûr

Pour obtenir les dernières informations de sécurité de Debian, abonnez-vous à la liste de diffusion (en anglais) debian-security-announce.

En plus de cela, il est pratique d'utiliser APT pour récupérer les mises à jour relatives à la sécurité. Pour garder votre système d'exploitation Debian à jour avec les correctifs de sécurité, ajoutez la ligne suivante dans votre fichier /etc/apt/sources.list :

deb http://security.debian.org/debian-security bullseye-security main contrib non-free

Après avoir enregistré les modifications, exécutez les deux commandes suivantes pour télécharger et installer les mises à jour en attente :

apt-get update && apt-get upgrade

L'archive de sécurité est signée avec les clefs normales de l'archive Debian.

Pour plus d'information au sujet de la sécurité dans Debian, lisez la FAQ et la documentation :

Annonces récentes

Ces pages web contiennent une archive condensée des annonces de sécurité qui sont postées sur la liste de diffusion debian-security-announce.

[9 décembre 2022] DSA-5298-1 cacti security update
[6 décembre 2022] DSA-5297-1 vlc Mise à jour de sécurité
[6 décembre 2022] DSA-5296-1 xfce4-settings Mise à jour de sécurité
[4 décembre 2022] DSA-5295-1 chromium Mise à jour de sécurité
[4 décembre 2022] DSA-5294-1 jhead Mise à jour de sécurité
[3 décembre 2022] DSA-5293-1 chromium Mise à jour de sécurité
[1er décembre 2022] DSA-5292-1 snapd Mise à jour de sécurité
[28 novembre 2022] DSA-5291-1 mujs Mise à jour de sécurité
[28 novembre 2022] DSA-5290-1 commons-configuration2 Mise à jour de sécurité
[27 novembre 2022] DSA-5289-1 chromium Mise à jour de sécurité
[25 novembre 2022] DSA-5288-1 graphicsmagick Mise à jour de sécurité
[22 novembre 2022] DSA-5287-1 heimdal Mise à jour de sécurité
[19 novembre 2022] DSA-5286-1 krb5 Mise à jour de sécurité
[17 novembre 2022] DSA-5285-1 asterisk Mise à jour de sécurité
[17 novembre 2022] DSA-5284-1 thunderbird Mise à jour de sécurité
[17 novembre 2022] DSA-5283-1 jackson-databind Mise à jour de sécurité
[17 novembre 2022] DSA-5279-2 wordpress Mise à jour de sécurité
[16 novembre 2022] DSA-5282-1 firefox-esr Mise à jour de sécurité
[15 novembre 2022] DSA-5281-1 nginx Mise à jour de sécurité
[15 novembre 2022] DSA-5280-1 grub2 Mise à jour de sécurité
[15 novembre 2022] DSA-5279-1 wordpress Mise à jour de sécurité
[13 novembre 2022] DSA-5278-1 xorg-server Mise à jour de sécurité
[13 novembre 2022] DSA-5277-1 php7.4 Mise à jour de sécurité
[12 novembre 2022] DSA-5276-1 pixman Mise à jour de sécurité
[10 novembre 2022] DSA-5275-1 chromium Mise à jour de sécurité

Les dernières informations de sécurité sont aussi disponibles sous la forme de fichiers RDF. Nous vous proposons également une version légèrement plus longue des fichiers qui contient le premier paragraphe de l'alerte en question. Ainsi vous pourrez facilement savoir de quoi traite le bulletin d'alerte.

Les annonces de sécurité plus anciennes sont également disponibles : 2022, 2021, 2020, 2019, 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 et annonces de sécurités non datées, conservées pour la postérité.

Les distributions Debian ne sont pas vulnérables à tous les problèmes de sécurité. Le Debian Security Tracker collecte toutes les informations à propos de l'état de vulnérabilité des paquets Debian. Il permet d'effectuer des recherches par référence CVE ou par paquet.