Säkerhetsinformation

Debian ser väldigt allvarligt på säkerhet. Vi hanterar alla säkerhetsproblem vi görs uppmärksamma på och ser till att de korrigeras inom en rimlig tidsram. Många problem samordnas med andra distributörer av fri programvara och publiceras samma dag som sårbarheten görs allmänt känd, och vi har även en säkerhetsgranskningsgrupp som går genom arkivet och söker efter nya eller ej rättade säkerhetsfel.

Erfarenhet har visat att security through obscurity; (säkerhet genom otydlighet) inte fungerar – genom att lägga korten på bordet uppnås mycket snabbare och bättre lösningar på säkerhetsproblem, och därför publicerar vi på denna sida information om kända säkerhetshål som skulle kunna påverka Debian.

Debian deltar även i projekt för standardisering av säkerhetsinformation: Debians säkerhetsbulletiner är CVE-kompatibla (se korsreferenser) och Debian finns representerat i styrelsen för projektet Open Vulnerability Assessment Language.

Hålla ditt Debiansystem säkert

För att få de senaste säkerhetsbulletinerna från Debian, prenumerera på sändlistan debian-security-announce.

Du kan använda apt för att enkelt hämta de senaste säkerhetsuppdateringarna. Detta kräver att du har en rad i stil med

deb http://security.debian.org/ jessie/updates main contrib non-free

i din /etc/apt/sources.list-fil. Exekvera sedan apt-get update && apt-get upgrade för att hämta hem och installera de väntande uppdateringarna. Säkerhetsarkivet är signerat med Debians normala arkivsigneringsnyckel.

För ytterligare information om säkerhetsfrågor i Debian, se säkerhetsgruppens frågor och svardokument och manualen som heter Göra Debian säkrare.

De senaste säkerhetsbulletinerna

Dessa webbsidor innehåller ett förkortat arkiv över de säkerhetsbulletiner som postas på sändlistan debian-security-announce.

[2016-12-07] DSA-3729 xen säkerhetsuppdatering
[2016-12-01] DSA-3728 firefox-esr säkerhetsuppdatering
[2016-11-30] DSA-3727 hdf5 säkerhetsuppdatering
[2016-11-27] DSA-3725 icu säkerhetsuppdatering
[2016-11-26] DSA-3726 imagemagick säkerhetsuppdatering
[2016-11-24] DSA-3724 gst-plugins-good0.10 säkerhetsuppdatering
[2016-11-24] DSA-3723 gst-plugins-good1.0 säkerhetsuppdatering
[2016-11-22] DSA-3722 vim säkerhetsuppdatering
[2016-11-21] DSA-3721 tomcat7 säkerhetsuppdatering
[2016-11-21] DSA-3720 tomcat8 säkerhetsuppdatering
[2016-11-21] DSA-3719 wireshark säkerhetsuppdatering
[2016-11-17] DSA-3718 drupal7 säkerhetsuppdatering
[2016-11-17] DSA-3717 gst-plugins-bad1.0, gst-plugins-bad0.10 säkerhetsuppdatering
[2016-11-16] DSA-3716 firefox-esr säkerhetsuppdatering
[2016-11-15] DSA-3715 moin säkerhetsuppdatering
[2016-11-15] DSA-3714 akonadi säkerhetsuppdatering
[2016-11-15] DSA-3713 gst-plugins-bad0.10 säkerhetsuppdatering
[2016-11-13] DSA-3712 terminology säkerhetsuppdatering
[2016-11-11] DSA-3711 mariadb-10.0 säkerhetsuppdatering
[2016-11-10] DSA-3710 pillow säkerhetsuppdatering

De senaste säkerhetsbulletinerna från Debian är även tillgängliga i RDF-format. Vi har även en ytterligare fil som innehåller första stycket från den aktuella bulletinen så att det går att se vad det handlar om.

Äldre säkerhetsbulletiner är också tillgängliga: 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 och odaterade säkerhetsbulletiner bevarade för eftervärlden.

Debians distributioner är inte sårbara för alla säkerhetsproblem. Debians säkerhetsspårare samlar information om status för sårbarheter i Debianpaket, och du kan söka i den på CVE-namn eller per paket.

Kontaktinformation

Vi ber dig läsa säkerhetsgruppens frågor och svardokument innan du kontaktar oss, din fråga kan mycket väl redan vara besvarad där!

Även kontaktinformationen finns i frågor och svardokumentet.