Informazioni sulla sicurezza

Debian considera la sicurezza in maniera molto seria. Gestiamo tutti i problemi che ci vengono segnalati e ci assicuriamo che abbiano una soluzione in tempo relativamente breve. Molti annunci sono coordinati con altri distributori di software e sono pubblicati in contemporanea. Inoltre abbiamo un team Security Audit che verifica l'archivio cercando bug relativi a nuovi problemi o ad altri già conosciuti ma non ancora corretti.

L'esperienza ha insegnato che la sicurezza attraverso il complicato non funziona. L'avere tutto esibito al pubblico permette di arrivare prima alla soluzione (che spesso è anche migliore) dei problemi di sicurezza. In questo spirito si può trovare in questa pagina lo stato di tutti i problemi conosciuti che coinvolgono Debian.

Debian partecipa anche al gruppo per la standardizzazione della sicurezza: i Bollettini della sicurezza Debian (Debian Security Advisories) sono compatibili con CVE (vedere i riferimenti incrociati) e Debian è presente nella direzione del progetto Open Vulnerability Assessment Language.

Fare in modo che il proprio sistema Debian rimanga sicuro

Per ricevere le ultime segnalazioni di sicurezza di Debian, ci si iscriva alla lista di messaggi debian-security-announce.

Si usi apt per ottenere facilmente gli ultimi aggiornamenti di sicurezza. In questo caso si deve aggiungere una linea tipo questa

deb http://security.debian.org/ jessie/updates main contrib non-free

al proprio file /etc/apt/sources.list. Quindi eseguire apt-get update && apt-get upgrade per scaricare e applicare gli aggiornamenti in sospeso. L'archivio della sicurezza è firmato con le normali chiavi di firma degli archivi Debian.

Per maggiori informazioni sugli aspetti della sicurezza in Debian, si veda la Security Team FAQ e un manuale chiamato Securing Debian.

Bollettini della sicurezza Debian (Debian Security Advisories)

Queste pagine contengono un archivio dei bollettini della sicurezza postate nella lista debian-security-announce.

[26 lug 2016] DSA-3631 php5 security update
[26 lug 2016] DSA-3630 libgd2 security update
[25 lug 2016] DSA-3629 ntp security update
[25 lug 2016] DSA-3628 perl security update
[24 lug 2016] DSA-3627 phpmyadmin security update
[24 lug 2016] DSA-3626 openssh security update
[22 lug 2016] DSA-3625 squid3 security update
[21 lug 2016] DSA-3624 mysql-5.5 security update
[20 lug 2016] DSA-3623 apache2 security update
[18 lug 2016] DSA-3622 python-django security update
[18 lug 2016] DSA-3621 mysql-connector-java security update
[15 lug 2016] DSA-3620 pidgin security update
[15 lug 2016] DSA-3619 libgd2 security update
[14 lug 2016] DSA-3618 php5 security update
[06 lug 2016] DSA-3617 horizon security update
[04 lug 2016] DSA-3616 linux security update
[02 lug 2016] DSA-3615 wireshark security update
[02 lug 2016] DSA-3614 tomcat7 security update
[02 lug 2016] DSA-3613 libvirt security update
[01 lug 2016] DSA-3612 gimp security update
[30 giu 2016] DSA-3611 libcommons-fileupload-java security update
[29 giu 2016] DSA-3610 xerces-c security update
[29 giu 2016] DSA-3609 tomcat8 security update
[29 giu 2016] DSA-3608 libreoffice security update
[28 giu 2016] DSA-3607 linux security update

Gli ultimi bollettini della sicurezza di Debian sono anche disponibili in format RDF. Inoltre forniamo un secondo file che include il primo paragrafo del corrispondente bollettino, in modo da vedere di che tratta l'avviso stesso.

Sono disponibili anche i bollettini più vecchi: 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 e obsoleti ma inclusi per i posteri .

Le distribuzioni Debian non sono vulnerabili a tutti i problemi di sicurezza. Il tracciatore della sicurezza Debian raccoglie tutte le informazioni sullo stato di vulnerabilità dei pacchetti Debian, ed è indicizzato per nome CVE e per pacchetto.

Informazioni su come contattarci

Per favore si legga anche la FAQ del team di sicurezza prima di contattarci, le proprie domande potrebbe avere già avuto risposta.

Anche le informazioni per contattarci sono nella FAQ.