Thông tin về bảo mật

Debian ý thức rằng bảo mật là vấn đề nghiêm túc. Chúng tôi xử lý mọi vấn đề bảo mật mà chúng tôi thấy đáng chú ý và đảm bảo rằng chúng được sửa chữa trong khung thời gian hợp lý. Nhiều cố vấn được điều phối với những nhà cung ứng phần mềm tự do khác và được xuất bản cùng ngày với lỗi bảo mật được công bố và chúng tôi đồng thời cũng có nhóm Kiểm kê bảo mật nhóm mà xem xét lại phần lưu trữ để tìm ra lỗi mới hay các lỗi chưa được sửa.

Kinh nghiệm chỉ ra rằng việc giấu diếm lỗi bảo mật là vô ích. Việc tiết lộ công khai cho phép có giải pháp bảo mật nhanh và tốt hơn. Từ đó, trang này đánh địa chỉ trạng thái của Debian với sự quan tâm đến các lỗ thủng bảo mật khác nhau đã biết, cái mà có thể gây ảnh hưởng tiềm tàng Debian.

Debian cũng đồng thời tham dự vào nỗ lực tiêu chuẩn hóa bảo mật: Cố vấn bảo mật DebianTương thích CVE (xem xét tham khảo chéo) và Debian được giới thiệu trong bảng thông báo của dự án Open Vulnerability Assessment Language.

Giữ hệ thống Debian của bạn được bảo mật

Để có thể nhật được các cố vấn bảo mật Debian mới nhất, hãy đặt xem dài hạn vào bó thư thông-báo-bảo-mật-debian.

Bạn có thể dùng apt để dễ dàng cập nhật các lỗi bảo mật mới nhất. Để làm được việc này bạn cần có dòng giống như thế này

deb http://security.debian.org/debian-security stretch/updates main contrib non-free

ở tập tin /etc/apt/sources.list của bạn. Sau đó chạy lệnh apt-get update && apt-get upgrade để tải và áp dụng việc nâng cấp. Phần lưu trữ bảo mật được ký bằng phần lưu các khóa để ký thông thường của Debian.

Để có thêm thông tin về bảo mật trong Debian, vui lòng xem the FAQ của nhóm bảo mật và một sổ tay hướng dẫn gọi là Bảo mật Debian.

Cố vấn gần đây nhất

Trang thông tin điện tử bao gồm các phần lưu trữ liên quan đến cố vấn bảo mật đã gửi vào bó thư thông-báo-bảo-mật-debian.

[18 Th4 2018] DSA-4175 freeplane security update
[17 Th4 2018] DSA-4174 corosync security update
[16 Th4 2018] DSA-4173 r-cran-readxl security update
[14 Th4 2018] DSA-4172 perl security update
[13 Th4 2018] DSA-4171 ruby-loofah security update
[11 Th4 2018] DSA-4169 pcs security update
[09 Th4 2018] DSA-4170 pjproject security update
[08 Th4 2018] DSA-4168 squirrelmail security update
[05 Th4 2018] DSA-4167 sharutils security update
[04 Th4 2018] DSA-4166 openjdk-7 security update
[03 Th4 2018] DSA-4165 ldap-account-manager security update
[03 Th4 2018] DSA-4164 apache2 security update
[02 Th4 2018] DSA-4163 beep security update
[01 Th4 2018] DSA-4162 irssi security update
[01 Th4 2018] DSA-4161 python-django security update
[01 Th4 2018] DSA-4160 libevt security update
[01 Th4 2018] DSA-4159 remctl security update
[29 Th3 2018] DSA-4158 openssl1.0 security update
[29 Th3 2018] DSA-4157 openssl security update
[29 Th3 2018] DSA-4156 drupal7 security update
[28 Th3 2018] DSA-4155 thunderbird security update
[28 Th3 2018] DSA-4154 net-snmp security update
[27 Th3 2018] DSA-4153 firefox-esr security update
[27 Th3 2018] DSA-4152 mupdf security update
[26 Th3 2018] DSA-4151 librelp security update
[23 Th3 2018] DSA-4150 icu security update
[22 Th3 2018] DSA-4149 plexus-utils2 security update
[22 Th3 2018] DSA-4148 kamailio security update
[21 Th3 2018] DSA-4147 polarssl security update
[20 Th3 2018] DSA-4146 plexus-utils security update

Các cố vấn bảo mật Debian mới nhất cũng sẵn sàng ở định dạng RDF. Chúng tôi còn đưa ra một tập tin thứ hai cái mà bao gồm đoạn thứ nhất của phần cố vấn tương ứng do đó bạn có thể thấy ở đó cái được cố vấn về vấn đề gì.

Cố vấn bảo mật cũ hơn cũng sẵn có tại: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 và cố vấn bảo mật chưa biết ngày, được bao gồm cho hậu thế.

Bản phân phối Debian không phải lúc nào cũng có thể bị tấn công bởi mọi trục trặc bảo mật. Theo dõi bảo mật Debian tập hợp tất cả các thông tin về tình trạng có thể bị tấn công của các gói Debian, và có thể tìm kiếm bằng tên CVE hay tên gói.

Thông tin liên hệ

Vui lòng đọc FAQ của nhóm bảo mật trước khi liên hệ với chúng tôi, câu hỏi của bạn có thể đã được trả lời rồi!

Cũng nên đọc cách liên lạc trong FAQ.