Thông tin về bảo mật

Debian ý thức rằng bảo mật là vấn đề nghiêm túc. Chúng tôi xử lý mọi vấn đề bảo mật mà chúng tôi thấy đáng chú ý và đảm bảo rằng chúng được sửa chữa trong khung thời gian hợp lý. Nhiều cố vấn được điều phối với những nhà cung ứng phần mềm tự do khác và được xuất bản cùng ngày với lỗi bảo mật được công bố và chúng tôi đồng thời cũng có nhóm Kiểm kê bảo mật nhóm mà xem xét lại phần lưu trữ để tìm ra lỗi mới hay các lỗi chưa được sửa.

Kinh nghiệm chỉ ra rằng việc giấu diếm lỗi bảo mật là vô ích. Việc tiết lộ công khai cho phép có giải pháp bảo mật nhanh và tốt hơn. Từ đó, trang này đánh địa chỉ trạng thái của Debian với sự quan tâm đến các lỗ thủng bảo mật khác nhau đã biết, cái mà có thể gây ảnh hưởng tiềm tàng Debian.

Debian cũng đồng thời tham dự vào nỗ lực tiêu chuẩn hóa bảo mật: Cố vấn bảo mật DebianTương thích CVE (xem xét tham khảo chéo) và Debian được giới thiệu trong bảng thông báo của dự án Open Vulnerability Assessment Language.

Giữ hệ thống Debian của bạn được bảo mật

Để có thể nhật được các cố vấn bảo mật Debian mới nhất, hãy đặt xem dài hạn vào bó thư thông-báo-bảo-mật-debian.

Bạn có thể dùng apt để dễ dàng cập nhật các lỗi bảo mật mới nhất. Để làm được việc này bạn cần có dòng giống như thế này

deb http://security.debian.org/ stretch/updates main contrib non-free

ở tập tin /etc/apt/sources.list của bạn. Sau đó chạy lệnh apt-get update && apt-get upgrade để tải và áp dụng việc nâng cấp. Phần lưu trữ bảo mật được ký bằng phần lưu các khóa để ký thông thường của Debian.

Để có thêm thông tin về bảo mật trong Debian, vui lòng xem the FAQ của nhóm bảo mật và một sổ tay hướng dẫn gọi là Bảo mật Debian.

Cố vấn gần đây nhất

Trang thông tin điện tử bao gồm các phần lưu trữ liên quan đến cố vấn bảo mật đã gửi vào bó thư thông-báo-bảo-mật-debian.

[20 Th9 2017] DSA-3980 apache2 security update
[19 Th9 2017] DSA-3979 pyjwt security update
[18 Th9 2017] DSA-3978 gdk-pixbuf security update
[18 Th9 2017] DSA-3977 newsbeuter security update
[17 Th9 2017] DSA-3976 freexl security update
[15 Th9 2017] DSA-3975 emacs25 security update
[15 Th9 2017] DSA-3974 tomcat8 security update
[14 Th9 2017] DSA-3973 wordpress-shibboleth security update
[13 Th9 2017] DSA-3972 bluez security update
[13 Th9 2017] DSA-3971 tcpdump security update
[12 Th9 2017] DSA-3970 emacs24 security update
[12 Th9 2017] DSA-3969 xen security update
[11 Th9 2017] DSA-3968 icedove security update
[08 Th9 2017] DSA-3967 mbedtls security update
[05 Th9 2017] DSA-3966 ruby2.3 security update
[05 Th9 2017] DSA-3965 file security update
[04 Th9 2017] DSA-3964 asterisk security update
[04 Th9 2017] DSA-3963 mercurial security update
[03 Th9 2017] DSA-3962 strongswan security update
[03 Th9 2017] DSA-3961 libgd2 security update
[01 Th9 2017] DSA-3960 gnupg security update
[29 Th8 2017] DSA-3959 libgcrypt20 security update
[29 Th8 2017] DSA-3958 fontforge security update
[28 Th8 2017] DSA-3957 ffmpeg security update
[27 Th8 2017] DSA-3956 connman security update
[26 Th8 2017] DSA-3955 mariadb-10.1 security update
[25 Th8 2017] DSA-3954 openjdk-7 security update
[23 Th8 2017] DSA-3953 aodh security update
[23 Th8 2017] DSA-3952 libxml2 security update
[22 Th8 2017] DSA-3951 smb4k security update
[21 Th8 2017] DSA-3950 libraw security update
[21 Th8 2017] DSA-3949 augeas security update

Các cố vấn bảo mật Debian mới nhất cũng sẵn sàng ở định dạng RDF. Chúng tôi còn đưa ra một tập tin thứ hai cái mà bao gồm đoạn thứ nhất của phần cố vấn tương ứng do đó bạn có thể thấy ở đó cái được cố vấn về vấn đề gì.

Cố vấn bảo mật cũ hơn cũng sẵn có tại: 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 và cố vấn bảo mật chưa biết ngày, được bao gồm cho hậu thế.

Bản phân phối Debian không phải lúc nào cũng có thể bị tấn công bởi mọi trục trặc bảo mật. Theo dõi bảo mật Debian tập hợp tất cả các thông tin về tình trạng có thể bị tấn công của các gói Debian, và có thể tìm kiếm bằng tên CVE hay tên gói.

Thông tin liên hệ

Vui lòng đọc FAQ của nhóm bảo mật trước khi liên hệ với chúng tôi, câu hỏi của bạn có thể đã được trả lời rồi!

Cũng nên đọc cách liên lạc trong FAQ.