Увага! Цей переклад дуже застарів, дивіться, будь ласка, оригінал.

Інформація про безпеку

До питань безпеки в Debian ставляться дуже серйозно. Ми обробляємо всі помічені проблеми з безпекою та впевнюємось, що вони вирішені впродовж розумного часового проміжку. Багато попереджень координуються з іншими постачальниками вільного програмного забезпечення і оприлюднюються того ж дня, коли було оприлюднено інформацію про вразливість. Також у нас є команда Security Audit, що займається пошуком нових або невиправлених вразливостей в архівах.

Досвід показує, що метод безпеки шляхом приховування не спрацьовує. Загальнодоступність інформації дозволяє знайти найкраще вирішення проблем безпеки в найкоротші терміни. З огляду на це, метою даної сторінки є визначення становища Debian по відношенню до відомих дірок в системі безпеки, що потенційно можуть зачепити й Debian.

Debian також бере участь в проектах по стандартизації безпеки: пропозиції Debian по безпеці(Debian Security Advisories) є CVE-сумісними (перегляньте перехресні посилання), Debian представлений в раді проекту Open Vulnerability Assessment Language.

Забезпечення безпеки вашої системи Debian

Для отримання останніх пропозицій щодо безпеки Debian, підпишіться на список розсилки debian-security-announce.

Використовуючи apt, можна легко отримати останні оновлення, котрі ліквідують проблеми безпекою. Для цього необхідно додати рядок

deb http://security.debian.org/ jessie/updates main contrib non-free

в файл /etc/apt/sources.list.

Для отримання розширеної інформації стосовно питань безпеки в Debian ви можете переглянути сторінку Security Team FAQ та посібник Securing Debian.

Останні рекомендації

Ця веб-сторінка містить стислі архіви рекомендацій по безпеці, відправлених в список розсилки debian-security-announce.

[06 лют 2016 р.] DSA-3467 tiff - security update
[04 лют 2016 р.] DSA-3466 krb5 - security update
[02 лют 2016 р.] DSA-3465 openjdk-6 - security update
[31 січ 2016 р.] DSA-3464 rails - security update
[31 січ 2016 р.] DSA-3463 prosody - security update
[30 січ 2016 р.] DSA-3462 radicale - security update
[30 січ 2016 р.] DSA-3461 freetype - security update
[30 січ 2016 р.] DSA-3460 privoxy - security update
[28 січ 2016 р.] DSA-3459 mysql-5.5 - security update
[27 січ 2016 р.] DSA-3458 openjdk-7 - security update
[27 січ 2016 р.] DSA-3457 iceweasel - security update
[27 січ 2016 р.] DSA-3456 chromium-browser - security update
[27 січ 2016 р.] DSA-3455 curl - security update
[27 січ 2016 р.] DSA-3454 virtualbox - security update
[25 січ 2016 р.] DSA-3453 mariadb-10.0 - security update
[23 січ 2016 р.] DSA-3452 claws-mail - security update
[20 січ 2016 р.] DSA-3451 fuse - security update
[20 січ 2016 р.] DSA-3450 ecryptfs-utils - security update
[19 січ 2016 р.] DSA-3449 bind9 - security update
[19 січ 2016 р.] DSA-3448 linux - security update
[17 січ 2016 р.] DSA-3447 tomcat7 - security update
[14 січ 2016 р.] DSA-3446 openssh - security update
[13 січ 2016 р.] DSA-3445 pygments - security update
[13 січ 2016 р.] DSA-3444 wordpress - security update
[13 січ 2016 р.] DSA-3443 libpng - security update
[13 січ 2016 р.] DSA-3442 isc-dhcp - security update
[11 січ 2016 р.] DSA-3441 perl - security update
[11 січ 2016 р.] DSA-3440 sudo - security update
[10 січ 2016 р.] DSA-3439 prosody - security update
[09 січ 2016 р.] DSA-3438 xscreensaver - security update
[09 січ 2016 р.] DSA-3437 gnutls26 - security update
[08 січ 2016 р.] DSA-3436 openssl - security update

Останні рекомендації по безпеці Debian також доступні в форматі RDF. Ми також пропонуємо вашій увазі інший файл, котрий містить перші параграфи цих рекомендацій та дозволить вам зрозуміти про що в них йдеться.

Також доступні і старі рекомендації по безпеці: 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 та Недатовані рекомендації по безпеці залишенідля нащад ків.

Дистрибутиви Debian, невразливі до будь-яких проблем з безпекою:

Контактна інформація

Будь ласка, прочитайте Security Team FAQ перед тим як зв'язуватися з нами, можливо, там вже є відповідь на ваше запитання!

В цьому ж FAQ міститься і контактна інформація