Uwaga! To tłumaczenie jest przestarzałe, prosimy przejść do oryginału.

Informacje dotyczące bezpieczeństwa

Debian traktuje bezpieczeństwo bardzo poważnie. Sprawdzamy wszystkie zgłaszane problemy i upewniamy się, że zostały one naprawione w możliwie najkrótszym czasie. Wiele z nich jest współkoordynowanych z innymi dostawcami wolnego oprogramowania i publikowanych tego samego dnia, tak aby słabe punkty były publicznie znane. Mamy też zespół audytu bezpieczeństwa, który bada programy, szukając nowych lub nienaprawionych luk bezpieczeństwa.

Doświadczenie pokazało, że bezpieczeństwo przez zaciemnienie nie działa. Ujawnienie pozwala szybciej znaleźć lepsze rozwiązania problemów dotyczących bezpieczeństwa. W tym duchu strona ta opisuje luki w bezpieczeństwie, które mogą mieć wpływ na Debiana.

Debian uczestniczy w przedsięwzięciach standaryzacyjnych: Ogłoszenia Debiana dotyczące Bezpieczeństwa (ang. Debian Security Advisories) są zgodne ze standardem CVE (sprawdź tablicę referencyjną). Debian uczestniczy również w projekcie Open Vulnerability Assessment Language.

Jak dbać o bezpieczeństwo swojego Debiana

Najnowsze informacje na temat bezpieczeństwa Debiana można uzyskiwać subskrybując listę debian-security-announce.

Dzięki programowi APT można wygodnie uzyskać dostęp do aktualizacji związanych z bezpieczeństwem. W tym celu należy dodać linię:

deb http://security.debian.org/debian-security bookworm-security main contrib non-free

do pliku /etc/apt/sources.list, a następnie wykonać apt-get update && apt-get upgrade aby pobrać i nałożyć dostępne aktualizacje. Archiwum bezpieczeństwa jest podpisywane standardowymi kluczami do podpisywania archiwum Debiana.

Więcej informacji na temat spraw związanych z bezpieczeństwem w Debianie można znaleźć w Security Team FAQ oraz podręczniku Securing Debian.

Najnowsze ogłoszenia dotyczące bezpieczeństwa

Następujące strony zawierają archiwum ogłoszeń dotyczących bezpieczeństwa wysłanych na listę debian-security-announce.

[29.09.2023] DSA-5510-1 libvpx security update
[29.09.2023] DSA-5509-1 firefox-esr security update
[29.09.2023] DSA-5508-1 chromium security update
[28.09.2023] DSA-5507-1 jetty9 security update
[28.09.2023] DSA-5506-1 firefox-esr security update
[25.09.2023] DSA-5505-1 lldpd security update
[22.09.2023] DSA-5504-1 bind9 security update
[20.09.2023] DSA-5503-1 netatalk security update
[18.09.2023] DSA-5502-1 xrdp security update
[18.09.2023] DSA-5501-1 gnome-shell security update
[18.09.2023] DSA-5500-1 flac security update
[18.09.2023] DSA-5499-1 chromium security update
[17.09.2023] DSA-5497-2 libwebp security update
[15.09.2023] DSA-5498-1 thunderbird security update
[13.09.2023] DSA-5497-1 libwebp security update
[13.09.2023] DSA-5496-1 firefox-esr security update
[11.09.2023] DSA-5495-1 frr security update
[10.09.2023] DSA-5494-1 mutt security update
[10.09.2023] DSA-5493-1 open-vm-tools security update
[09.09.2023] DSA-5492-1 linux security update
[07.09.2023] DSA-5491-1 chromium security update
[06.09.2023] DSA-5490-1 aom security update
[04.09.2023] DSA-5489-1 file security update
[03.09.2023] DSA-5488-1 thunderbird security update
[31.08.2023] DSA-5487-1 chromium security update

Ostatnie ogłoszenia dotyczące bezpieczeństwa są także dostępne w formacie RDF. Udostępniamy także drugi plik, który zawiera pierwsze akapity poszczególnych ogłoszeń, dzięki czemu szybko można zorientować się, o co chodzi w danym ogłoszeniu.

Są także dostępne starsze ogłoszenia: 2023, 2022, 2021, 2020, 2019, 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 i ogłoszenia niedatowane, dla potomności.

Dystrybucje Debiana nie są narażone na wszystkie problemy związane z bezpieczeństwem. Strona Debian Security Tracker zawiera wszystkie informacje o statusie zagrożenia pakietów Debiana, może być przeszukiwana według numeru CVE lub nazwy pakietu.

Informacja kontaktowa

Prosimy przeczytać FAQ grupy zajmującej się bezpieczeństwem przed próbą kontaktu z nami - być może na Twoje pytanie została już udzielona odpowiedź!

Informacje kontaktowe znajdują się w FAQ.