Informații despre securitatea sistemului

Debian privește securitatea ca pe un lucru foarte important. Toate problemele aduse la cunoștiința noastră sunt prelucrate și ne asigurăm că sunt corectate într-un interval de timp rezonabil. Multe înștiințări sunt comunicate în coordonare cu alți furnizori de software liber și sunt publicate în aceeași zi când problema a fost făcută publică. Există și o echipă de inspecție care examinează arhivele căutând probleme de securitate noi sau nerezolvate.

Experiența a arătat că securitate prin obscuritate (security through obscurity) nu funcționează. Aducerea la cunoștința publicului permite o rezolvare mai rapidă și mai bună. În acest spirit, această pagină arată starea sistemului Debian față de diversele probleme de securitate cunoscute, care au potențialul de a afecta Debian.

Deasemenea, Debian participă la efortul de standardizare a securității sistemelor informatice: Debian Security Advisories sunt compatibile CVE (a se vedea deasemeni indexul) și Debian este reprezentat în comitetul proiectului Open Vulnerability Assessment Language.

Mențineți sistemul securizat

Pentru ultimele știri de securitate Debian citiți lista de poștă electronică debian-security-announce.

Puteți folosi apt pentru a obține ușor ultimele actualizări de securitate. Pentru aceasta aveți nevoie de o linie

deb http://security.debian.org/debian-security stretch/updates main contrib non-free

în fișierul /etc/apt/sources.list. După aceea executați apt-get update && apt-get upgrade pentru a descărca și aplica actualizările disponibile. Arhiva de securitate este semnată cu cu aceleași chei folosite pentru arhiva Debian obișnuită.

Pentru mai multe informații privind probleme de securitate în Debian, consultați Security Team FAQ și manualul Securing Debian

Știri recente

Aceste pagini includ o scurtă listă a alertelor anunțate pe lista debian-security-announce.

[20/08/2018] DSA-4279 linux security update
[19/08/2018] DSA-4278 jetty9 security update
[17/08/2018] DSA-4277 mutt security update
[17/08/2018] DSA-4276 php-horde-image security update
[16/08/2018] DSA-4275 keystone security update
[16/08/2018] DSA-4274 xen security update
[16/08/2018] DSA-4273 intel-microcode security update
[14/08/2018] DSA-4272 linux security update
[14/08/2018] DSA-4271 samba security update
[13/08/2018] DSA-4270 gdm3 security update
[10/08/2018] DSA-4269 postgresql-9.6 security update
[10/08/2018] DSA-4268 openjdk-8 security update
[08/08/2018] DSA-4267 kamailio security update
[06/08/2018] DSA-4266 linux security update
[05/08/2018] DSA-4265 xml-security-c security update
[05/08/2018] DSA-4264 python-django security update
[04/08/2018] DSA-4263 cgit security update
[03/08/2018] DSA-4262 symfony security update
[03/08/2018] DSA-4261 vim-syntastic security update
[02/08/2018] DSA-4260 libmspack security update
[31/07/2018] DSA-4259 ruby2.3 security update
[29/07/2018] DSA-4258 ffmpeg security update
[28/07/2018] DSA-4257 fuse security update
[26/07/2018] DSA-4256 chromium-browser security update
[24/07/2018] DSA-4255 ant security update
[24/07/2018] DSA-4254 slurm-llnl security update
[23/07/2018] DSA-4253 network-manager-vpnc security update

Ultimele anunțuri Debian privind securitatea sunt disponibile și în format RDF. Un al doilea fișier care include primul paragraf al anunțurilor este deasemenea disponibil, astfel încat puteți vedea despre ce este vorba în anunț.

Anunțurile mai vechi sunt deasemeni disponibile: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 și fără dată, incluse pentru posteritate.

Distribuțiile Debian nu sunt vulnerabile la toate problemele de securitate. Debian Security Tracker colectează toate informațiile despre starea de vulnerabilitate a pachetelor Debian și poate fi interogat după numele CVE sau al pachetului.

Cum să ne contactați

Vă rugăm citiți Security Team FAQ înainte de a ne contacta, întrebarea dumneavoastră ar putea avea deja un răspuns acolo!

Informațiile necesare pentru a ne contacta se află în documentul FAQ.