Informații despre securitatea sistemului

Debian privește securitatea ca pe un lucru foarte important. Toate problemele aduse la cunoștiința noastră sunt prelucrate și ne asigurăm că sunt corectate într-un interval de timp rezonabil. Multe înștiințări sunt comunicate în coordonare cu alți furnizori de software liber și sunt publicate în aceeași zi când problema a fost făcută publică. Există și o echipă de inspecție care examinează arhivele căutând probleme de securitate noi sau nerezolvate.

Experiența a arătat că securitate prin obscuritate (security through obscurity) nu funcționează. Aducerea la cunoștința publicului permite o rezolvare mai rapidă și mai bună. În acest spirit, această pagină arată starea sistemului Debian față de diversele probleme de securitate cunoscute, care au potențialul de a afecta Debian.

Deasemenea, Debian participă la efortul de standardizare a securității sistemelor informatice: Debian Security Advisories sunt compatibile CVE (a se vedea deasemeni indexul) și Debian este reprezentat în comitetul proiectului Open Vulnerability Assessment Language.

Mențineți sistemul securizat

Pentru ultimele știri de securitate Debian citiți lista de poștă electronică debian-security-announce.

Puteți folosi apt pentru a obține ușor ultimele actualizări de securitate. Pentru aceasta aveți nevoie de o linie

deb http://security.debian.org/debian-security stretch/updates main contrib non-free

în fișierul /etc/apt/sources.list. După aceea executați apt-get update && apt-get upgrade pentru a descărca și aplica actualizările disponibile. Arhiva de securitate este semnată cu cu aceleași chei folosite pentru arhiva Debian obișnuită.

Pentru mai multe informații privind probleme de securitate în Debian, consultați Security Team FAQ și manualul Securing Debian

Știri recente

Aceste pagini includ o scurtă listă a alertelor anunțate pe lista debian-security-announce.

[17/02/2018] DSA-4118 tomcat-native security update
[17/02/2018] DSA-4117 gcc-4.9 security update
[16/02/2018] DSA-4116 plasma-workspace security update
[15/02/2018] DSA-4115 quagga security update
[15/02/2018] DSA-4114 jackson-databind security update
[14/02/2018] DSA-4113 libvorbis security update
[14/02/2018] DSA-4112 xen security update
[11/02/2018] DSA-4111 libreoffice security update
[10/02/2018] DSA-4110 exim4 security update
[09/02/2018] DSA-4109 ruby-omniauth security update
[09/02/2018] DSA-4108 mailman security update
[07/02/2018] DSA-4107 django-anymail security update
[07/02/2018] DSA-4106 libtasn1-6 security update
[06/02/2018] DSA-4105 mpv security update
[04/02/2018] DSA-4104 p7zip security update
[31/01/2018] DSA-4103 chromium-browser security update
[30/01/2018] DSA-4102 thunderbird security update
[28/01/2018] DSA-4101 wireshark security update
[27/01/2018] DSA-4100 tiff security update
[27/01/2018] DSA-4099 ffmpeg security update
[26/01/2018] DSA-4098 curl security update
[25/01/2018] DSA-4097 poppler security update
[25/01/2018] DSA-4096 firefox-esr security update
[24/01/2018] DSA-4095 gcab security update
[22/01/2018] DSA-4094 smarty3 security update
[21/01/2018] DSA-4093 openocd security update
[19/01/2018] DSA-4092 awstats security update

Ultimele anunțuri Debian privind securitatea sunt disponibile și în format RDF. Un al doilea fișier care include primul paragraf al anunțurilor este deasemenea disponibil, astfel încat puteți vedea despre ce este vorba în anunț.

Anunțurile mai vechi sunt deasemeni disponibile: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 și fără dată, incluse pentru posteritate.

Distribuțiile Debian nu sunt vulnerabile la toate problemele de securitate. Debian Security Tracker colectează toate informațiile despre starea de vulnerabilitate a pachetelor Debian și poate fi interogat după numele CVE sau al pachetului.

Cum să ne contactați

Vă rugăm citiți Security Team FAQ înainte de a ne contacta, întrebarea dumneavoastră ar putea avea deja un răspuns acolo!

Informațiile necesare pentru a ne contacta se află în documentul FAQ.