Säkerhetsinformation

Debian ser väldigt allvarligt på säkerhet. Vi hanterar alla säkerhetsproblem vi görs uppmärksamma på och ser till att de korrigeras inom en rimlig tidsram. Många problem samordnas med andra distributörer av fri programvara och publiceras samma dag som sårbarheten görs allmänt känd, och vi har även en säkerhetsgranskningsgrupp som går genom arkivet och söker efter nya eller ej rättade säkerhetsfel.

Erfarenhet har visat att security through obscurity; (säkerhet genom otydlighet) inte fungerar – genom att lägga korten på bordet uppnås mycket snabbare och bättre lösningar på säkerhetsproblem, och därför publicerar vi på denna sida information om kända säkerhetshål som skulle kunna påverka Debian.

Debian deltar även i projekt för standardisering av säkerhetsinformation: Debians säkerhetsbulletiner är CVE-kompatibla (se korsreferenser) och Debian finns representerat i styrelsen för projektet Open Vulnerability Assessment Language.

Hålla ditt Debiansystem säkert

För att få de senaste säkerhetsbulletinerna från Debian, prenumerera på sändlistan debian-security-announce.

Du kan använda apt för att enkelt hämta de senaste säkerhetsuppdateringarna. Detta kräver att du har en rad i stil med

deb http://security.debian.org/ jessie/updates main contrib non-free

i din /etc/apt/sources.list-fil. Exekvera sedan apt-get update && apt-get upgrade för att hämta hem och installera de väntande uppdateringarna. Säkerhetsarkivet är signerat med Debians normala arkivsigneringsnyckel.

För ytterligare information om säkerhetsfrågor i Debian, se säkerhetsgruppens frågor och svardokument och manualen som heter Göra Debian säkrare.

De senaste säkerhetsbulletinerna

Dessa webbsidor innehåller ett förkortat arkiv över de säkerhetsbulletiner som postas på sändlistan debian-security-announce.

[2016-05-05] DSA-3568 libtasn1-6 säkerhetsuppdatering
[2016-05-04] DSA-3567 libpam-sshauth säkerhetsuppdatering
[2016-05-03] DSA-3566 openssl säkerhetsuppdatering
[2016-05-02] DSA-3565 botan1.10 säkerhetsuppdatering
[2016-05-02] DSA-3564 chromium-browser säkerhetsuppdatering
[2016-05-01] DSA-3563 poppler säkerhetsuppdatering
[2016-05-01] DSA-3562 tardiff säkerhetsuppdatering
[2016-04-29] DSA-3561 subversion säkerhetsuppdatering
[2016-04-27] DSA-3560 php5 säkerhetsuppdatering
[2016-04-27] DSA-3559 iceweasel säkerhetsuppdatering
[2016-04-26] DSA-3558 openjdk-7 säkerhetsuppdatering
[2016-04-26] DSA-3557 mysql-5.5 säkerhetsuppdatering
[2016-04-24] DSA-3556 libgd2 säkerhetsuppdatering
[2016-04-23] DSA-3555 imlib2 säkerhetsuppdatering
[2016-04-22] DSA-3553 varnish säkerhetsuppdatering
[2016-04-21] DSA-3554 xen säkerhetsuppdatering
[2016-04-17] DSA-3552 tomcat7 säkerhetsuppdatering
[2016-04-16] DSA-3551 fuseiso säkerhetsuppdatering
[2016-04-15] DSA-3550 openssh säkerhetsuppdatering
[2016-04-15] DSA-3549 chromium-browser säkerhetsuppdatering
[2016-04-13] DSA-3548 samba säkerhetsuppdatering
[2016-04-11] DSA-3547 imagemagick säkerhetsuppdatering
[2016-04-07] DSA-3546 optipng säkerhetsuppdatering
[2016-04-07] DSA-3545 cgit säkerhetsuppdatering
[2016-04-07] DSA-3544 python-django säkerhetsuppdatering
[2016-04-05] DSA-3543 oar säkerhetsuppdatering
[2016-04-05] DSA-3542 mercurial säkerhetsuppdatering
[2016-04-05] DSA-3541 roundcube säkerhetsuppdatering

De senaste säkerhetsbulletinerna från Debian är även tillgängliga i RDF-format. Vi har även en ytterligare fil som innehåller första stycket från den aktuella bulletinen så att det går att se vad det handlar om.

Äldre säkerhetsbulletiner är också tillgängliga: 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 och odaterade säkerhetsbulletiner bevarade för eftervärlden.

Debians distributioner är inte sårbara för alla säkerhetsproblem. Debians säkerhetsspårare samlar information om status för sårbarheter i Debianpaket, och du kan söka i den på CVE-namn eller per paket.

Kontaktinformation

Vi ber dig läsa säkerhetsgruppens frågor och svardokument innan du kontaktar oss, din fråga kan mycket väl redan vara besvarad där!

Även kontaktinformationen finns i frågor och svardokumentet.