Säkerhetsinformation

Debian ser väldigt allvarligt på säkerhet. Vi hanterar alla säkerhetsproblem vi görs uppmärksamma på och ser till att de korrigeras inom en rimlig tidsram. Många problem samordnas med andra distributörer av fri programvara och publiceras samma dag som sårbarheten görs allmänt känd, och vi har även en säkerhetsgranskningsgrupp som går genom arkivet och söker efter nya eller ej rättade säkerhetsfel.

Erfarenhet har visat att security through obscurity; (säkerhet genom otydlighet) inte fungerar – genom att lägga korten på bordet uppnås mycket snabbare och bättre lösningar på säkerhetsproblem, och därför publicerar vi på denna sida information om kända säkerhetshål som skulle kunna påverka Debian.

Debian deltar även i projekt för standardisering av säkerhetsinformation: Debians säkerhetsbulletiner är CVE-kompatibla (se korsreferenser) och Debian finns representerat i styrelsen för projektet Open Vulnerability Assessment Language.

Hålla ditt Debiansystem säkert

För att få de senaste säkerhetsbulletinerna från Debian, prenumerera på sändlistan debian-security-announce.

Du kan använda apt för att enkelt hämta de senaste säkerhetsuppdateringarna. Detta kräver att du har en rad i stil med

deb http://security.debian.org/ jessie/updates main contrib non-free

i din /etc/apt/sources.list-fil. Exekvera sedan apt-get update && apt-get upgrade för att hämta hem och installera de väntande uppdateringarna. Säkerhetsarkivet är signerat med Debians normala arkivsigneringsnyckel.

För ytterligare information om säkerhetsfrågor i Debian, se säkerhetsgruppens frågor och svardokument och manualen som heter Göra Debian säkrare.

De senaste säkerhetsbulletinerna

Dessa webbsidor innehåller ett förkortat arkiv över de säkerhetsbulletiner som postas på sändlistan debian-security-announce.

[2017-01-22] DSA-3770 mariadb-10.0 säkerhetsuppdatering
[2017-01-22] DSA-3769 libphp-swiftmailer säkerhetsuppdatering
[2017-01-20] DSA-3768 openjpeg2 säkerhetsuppdatering
[2017-01-19] DSA-3767 mysql-5.5 säkerhetsuppdatering
[2017-01-19] DSA-3766 mapserver säkerhetsuppdatering
[2017-01-14] DSA-3765 icoutils säkerhetsuppdatering
[2017-01-13] DSA-3764 pdns säkerhetsuppdatering
[2017-01-13] DSA-3763 pdns-recursor säkerhetsuppdatering
[2017-01-13] DSA-3762 tiff säkerhetsuppdatering
[2017-01-13] DSA-3761 rabbitmq-server säkerhetsuppdatering
[2017-01-12] DSA-3760 ikiwiki säkerhetsuppdatering
[2017-01-12] DSA-3759 python-pysaml2 säkerhetsuppdatering
[2017-01-11] DSA-3758 bind9 säkerhetsuppdatering
[2017-01-11] DSA-3757 icedove säkerhetsuppdatering
[2017-01-09] DSA-3756 icoutils säkerhetsuppdatering
[2017-01-08] DSA-3755 tomcat8 säkerhetsuppdatering
[2017-01-08] DSA-3754 tomcat7 säkerhetsuppdatering
[2017-01-05] DSA-3753 libvncserver säkerhetsuppdatering
[2017-01-04] DSA-3752 pcsc-lite säkerhetsuppdatering
[2017-01-01] DSA-3751 libgd2 säkerhetsuppdatering
[2016-12-31] DSA-3750 libphp-phpmailer säkerhetsuppdatering
[2016-12-29] DSA-3749 dcmtk säkerhetsuppdatering
[2016-12-26] DSA-3748 libcrypto++ säkerhetsuppdatering
[2016-12-25] DSA-3747 exim4 säkerhetsuppdatering
[2016-12-24] DSA-3746 graphicsmagick säkerhetsuppdatering
[2016-12-24] DSA-3745 squid3 säkerhetsuppdatering
[2016-12-23] DSA-3744 libxml2 säkerhetsuppdatering

De senaste säkerhetsbulletinerna från Debian är även tillgängliga i RDF-format. Vi har även en ytterligare fil som innehåller första stycket från den aktuella bulletinen så att det går att se vad det handlar om.

Äldre säkerhetsbulletiner är också tillgängliga: 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 och odaterade säkerhetsbulletiner bevarade för eftervärlden.

Debians distributioner är inte sårbara för alla säkerhetsproblem. Debians säkerhetsspårare samlar information om status för sårbarheter i Debianpaket, och du kan söka i den på CVE-namn eller per paket.

Kontaktinformation

Vi ber dig läsa säkerhetsgruppens frågor och svardokument innan du kontaktar oss, din fråga kan mycket väl redan vara besvarad där!

Även kontaktinformationen finns i frågor och svardokumentet.