Aviso! Esta tradución está moi desfasada, consulte o orixinal.

Información de seguridade

Debian tómase a seguridade moi en serio. Encargámonos de todos os problemas de seguridade que se nos presentan e asegurámonos de que son corrixidos nun espazo de tempo razoábel. Moitos avisos coordínanse con outros distribuidores de software e publícanse no mesmo día en que se fai pública unha vulnerabilidade. Tamén temos un equipo de auditoría de seguridade que revisa o arquivo na busca de fallos de seguridade novos ou sen arranxar.

A experiencia dinos que a seguridade por escuridade non funciona. A divulgación pública permite mellores e máis rápidas solucións para os problemas de seguridade. Nese sentido, esta páxina reflexa o estado de Debian respecto a varios buracos de seguridade, que poden afectar potencialmente a Debian.

Debian tamén participa en esforzos de estandarización da seguridade: os avisos de seguridade de Debian (DSA) son compatíbeis cos CVE (revise as referencias cruzadas) e Debian ten representación no consello do proxecto «Open Vulnerability Assessment Language».

Manter o seu sistema Debian seguro

Para recibir os últimos aviso de seguridade de Debian, subscríbase á lista de correos debian-security-announce.

Pode usar «apt» para obter facilmente as últimas actualizacións de seguridade. Isto require unha liña como

deb http://security.debian.org/debian-security bullseye-security main contrib non-free

no seu ficheiro /etc/apt/sources.list. Despois execute apt-get update && apt-get upgrade para descargar e aplicar as actualizacións pendentes.O arquivo de seguridade está asinado coas chaves de firma do arquivo normal de Debian.

Para ter máis información sobre os temas de seguridade en Debian, remítase ao FAQ do equipo de seguridade e ao manual chamado asegurando Debian.

Avisos recentes

Estas páxinas web inclúen un arquivo condensado de avisos de seguridade enviados á lista debian-security-announce.

[09/Dec/2022] DSA-5298 cacti - security update
[06/Dec/2022] DSA-5297 vlc - security update
[06/Dec/2022] DSA-5296 xfce4-settings - security update
[04/Dec/2022] DSA-5295 chromium - security update
[04/Dec/2022] DSA-5294 jhead - security update
[03/Dec/2022] DSA-5293 chromium - security update
[01/Dec/2022] DSA-5292 snapd - security update
[28/Nov/2022] DSA-5291 mujs - security update
[28/Nov/2022] DSA-5290 commons-configuration2 - security update
[27/Nov/2022] DSA-5289 chromium - security update
[25/Nov/2022] DSA-5288 graphicsmagick - security update
[22/Nov/2022] DSA-5287 heimdal - security update
[19/Nov/2022] DSA-5286 krb5 - security update
[17/Nov/2022] DSA-5285 asterisk - security update
[17/Nov/2022] DSA-5284 thunderbird - security update
[17/Nov/2022] DSA-5283 jackson-databind - security update
[16/Nov/2022] DSA-5282 firefox-esr - security update
[15/Nov/2022] DSA-5281 nginx - security update
[15/Nov/2022] DSA-5280 grub2 - security update
[15/Nov/2022] DSA-5279 wordpress - security update
[13/Nov/2022] DSA-5278 xorg-server - security update
[13/Nov/2022] DSA-5277 php7.4 - security update
[12/Nov/2022] DSA-5276 pixman - security update
[10/Nov/2022] DSA-5275 chromium - security update

Os últimos avisos de seguridade de Debian tamén están dispoñíbeis en formato RSS. Tamén ofrecemos un segundo ficheiro que inclúe o primeiro parágrafo do correspondente aviso de forma que poida ver de que vai.

Tamén están dispoñíbeis os avisos antigos: 2022, 2021, 2020, 2019, 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 e avisos de seguridade sen data, incluídos como referencia para a posteridade.

As distribucións de Debian non son vulnerables a todos os problemas de seguridade. O sistema de seguimento de seguridade de Debian (Debian Security Tracker) recolle toda a información sobre o estado de vulnerabilidade dos paquetes de Debian e poden buscarse por nome CVE ou por paquete.

Información de contacto

Lea o FAQ do equipo de seguridade antes de contactar connosco. Pode que a súa pregunta xa estea contestada aí!

A información de contacto tamén está no FAQ.