Увага! Цей переклад дуже застарів, дивіться, будь ласка, оригінал.

Інформація про безпеку

До питань безпеки в Debian ставляться дуже серйозно. Ми обробляємо всі помічені проблеми з безпекою та впевнюємось, що вони вирішені впродовж розумного часового проміжку. Багато попереджень координуються з іншими постачальниками вільного програмного забезпечення і оприлюднюються того ж дня, коли було оприлюднено інформацію про вразливість. Також у нас є команда Security Audit, що займається пошуком нових або невиправлених вразливостей в архівах.

Досвід показує, що метод безпеки шляхом приховування не спрацьовує. Загальнодоступність інформації дозволяє знайти найкраще вирішення проблем безпеки в найкоротші терміни. З огляду на це, метою даної сторінки є визначення становища Debian по відношенню до відомих дірок в системі безпеки, що потенційно можуть зачепити й Debian.

Debian також бере участь в проектах по стандартизації безпеки: пропозиції Debian по безпеці(Debian Security Advisories) є CVE-сумісними (перегляньте перехресні посилання), Debian представлений в раді проекту Open Vulnerability Assessment Language.

Забезпечення безпеки вашої системи Debian

Для отримання останніх пропозицій щодо безпеки Debian, підпишіться на список розсилки debian-security-announce.

Використовуючи apt, можна легко отримати останні оновлення, котрі ліквідують проблеми безпекою. Для цього необхідно додати рядок

deb http://security.debian.org/ wheezy/updates main contrib non-free

в файл /etc/apt/sources.list.

Для отримання розширеної інформації стосовно питань безпеки в Debian ви можете переглянути сторінку Security Team FAQ та посібник Securing Debian.

Останні рекомендації

Ця веб-сторінка містить стислі архіви рекомендацій по безпеці, відправлених в список розсилки debian-security-announce.

[26 лют 2015 р.] DSA-3176 request-tracker4 - security update
[25 лют 2015 р.] DSA-3175 kfreebsd-9 - security update
[25 лют 2015 р.] DSA-3174 iceweasel - security update
[25 лют 2015 р.] DSA-3173 libgtk2-perl - security update
[25 лют 2015 р.] DSA-3172 cups - security update
[23 лют 2015 р.] DSA-3171 samba - security update
[23 лют 2015 р.] DSA-3170 linux - security update
[23 лют 2015 р.] DSA-3169 eglibc - security update
[22 лют 2015 р.] DSA-3168 ruby-redcloth - security update
[22 лют 2015 р.] DSA-3167 sudo - security update
[22 лют 2015 р.] DSA-3166 e2fsprogs - security update
[21 лют 2015 р.] DSA-3165 xdg-utils - security update
[21 лют 2015 р.] DSA-3164 typo3-src - security update
[19 лют 2015 р.] DSA-3163 libreoffice - security update
[18 лют 2015 р.] DSA-3162 bind9 - security update
[11 лют 2015 р.] DSA-3161 dbus - security update
[11 лют 2015 р.] DSA-3160 xorg-server - security update
[10 лют 2015 р.] DSA-3159 ruby1.8 - security update
[09 лют 2015 р.] DSA-3158 unrtf - security update
[09 лют 2015 р.] DSA-3157 ruby1.9.1 - security update
[06 лют 2015 р.] DSA-3155 postgresql-9.1 - security update
[05 лют 2015 р.] DSA-3154 ntp - security update
[03 лют 2015 р.] DSA-3153 krb5 - security update
[03 лют 2015 р.] DSA-3152 unzip - security update
[03 лют 2015 р.] DSA-3151 python-django - security update
[02 лют 2015 р.] DSA-3150 vlc - security update
[02 лют 2015 р.] DSA-3149 condor - security update
[31 січ 2015 р.] DSA-3148 chromium-browser - end of life
[30 січ 2015 р.] DSA-3147 openjdk-6 - security update
[30 січ 2015 р.] DSA-3146 requests - security update
[30 січ 2015 р.] DSA-3145 privoxy - security update
[29 січ 2015 р.] DSA-3144 openjdk-7 - security update

Останні рекомендації по безпеці Debian також доступні в форматі RDF. Ми також пропонуємо вашій увазі інший файл, котрий містить перші параграфи цих рекомендацій та дозволить вам зрозуміти про що в них йдеться.

Також доступні і старі рекомендації по безпеці: 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 та Недатовані рекомендації по безпеці залишенідля нащад ків.

Дистрибутиви Debian, невразливі до будь-яких проблем з безпекою:

Контактна інформація

Будь ласка, прочитайте Security Team FAQ перед тим як зв'язуватися з нами, можливо, там вже є відповідь на ваше запитання!

В цьому ж FAQ міститься і контактна інформація