Debian beveiligingsFAQ

  1. Ik ontving via debian-security-announce een DSA. Hoe kan ik de kwetsbare pakketten opwaarderen?
  2. De ondertekening van uw adviezen blijkt na controle niet correct te zijn!
  3. Hoe wordt beveiliging in Debian aangepakt?
  4. Waarom gaat u morrelen aan een oude versie van het pakket?
  5. Volgens het versienummer van het pakket zou ik nog steeds een kwetsbare versie gebruiken!
  6. Ik ontving een beveiligingsadvies, maar het lijkt erop dat de compilatie voor één processorarchitectuur ontbreekt.
  7. Hoe gebeurt de beveiliging voor unstable?
  8. Hoe gebeurt de beveiliging voor testing?
  9. Hoe gebeurt de beveiliging voor contrib, non-free en non-free-firmware?
  10. Het beveiligingsadvies zegt dat de reparatie gebeurt is in versie 1.2.3-1 in unstable, maar de versie in unstable is 1.2.5-1. Wat is er gaande?
  11. Waarom bestaan er geen officiële spiegelservers voor security.debian.org?
  12. Ik zag DSA 100 en DSA 102, maar waar is DSA 101?
  13. Hoe kan ik het veiligheidsteam bereiken?
  14. Ik vermoed dat ik een veiligheidsprobleem vond. Wat moet ik doen?
  15. Wat wordt ik verondersteld te doen met een veiligheidsprobleem in een van mijn pakketten?
  16. Ik trachtte een pakket te downloaden dat vermeld wordt in een van de beveiligingsadviezen, maar ik kreeg de foutmelding `bestand niet gevonden'.
  17. Ik heb een bug gerepareerd. Kan ik direct naar security.debian.org uploaden?
  18. Ik heb een bug gerepareerd. Kan ik dan misschien wel naar proposed-updates uploaden?
  19. Ik ben behoorlijk zeker dat mijn pakketten in orde zijn. Hoe kan ik ze uploaden?
  20. Hoe kan ik helpen met de beveiliging?
  21. Wat is de bedoeling van proposed-updates?
  22. Hoe wordt het veiligheidsteam samengesteld?
  23. Hoe lang worden beveiligingsupdates voorzien?
  24. Hoe kan ik de integriteit van pakketten controleren?
  25. Wat moet ik doen als een willekeurig pakket defect raakt na een beveiligingsupdate?
  26. Wat is een CVE-identificator?
  27. Geeft Debian voor elke CVE-id een DSA uit?
  28. Kan Debian zelf CVE-identificatoren toekennen?
  29. Heeft Debian een beleid inzake openbaarmaking van kwetsbaarheden?
  30. Ons gereedschap voor het beheer van kwetsbaarheden heeft aangetoond dat de volgende problemen nog open staan (lijst met CVE's met willekeurige CVSS-scores). Wanneer worden deze opgelost?
  31. Wat betekent local (remote)?

Q: Ik ontving via debian-security-announce een DSA. Hoe kan ik de kwetsbare pakketten opwaarderen?

A: Zoals in de e-mail over de DSA vermeld staat, moet u de pakketten opwaarderen die getroffen zijn door de aangekondigde kwetsbaarheid. U kunt dit doen door gewoon elk pakket van uw systeem op te waarderen met apt-get upgrade (nadat u de lijst met beschikbare pakketten bijgewerkt heeft met apt-get update), of door gewoon een specifiek pakket op te waarderen met apt-get install pakket.

De e-mail met de aankondiging vermeldt het broncodepakket waarin de kwetsbaarheid aangetroffen werd. Daarom moet u alle binaire pakketten van dat broncodepakket bijwerken. Om na te gaan welke binaire pakketten bijgewerkt moeten worden, moet u naar https://packages.debian.org/src:broncodepakketnaam gaan en daar voor de distributie die u gaat bijwerken, klikken op [toon ... binaire pakketten].

Het kan nodig zijn om een dienst of een actief proces te herstarten. Het commando checkrestart, dat opgenomen is in het pakket debian-goodies, kan helpen bij het vinden van welke dat zijn.

Q: De ondertekening van uw adviezen blijkt na controle niet correct te zijn!

A: Dit is hoogstwaarschijnlijk een probleem dat zich aan uw kant situeert. De mailinglijst debian-security-announce heeft een filter waardoor enkel berichten met een correcte ondertekening door een van de leden van het veiligheidsteam, aanvaard en gepost worden.

Waarschijnlijk zorgt een onderdeel van de e-mailsoftware die u gebruikt, ervoor dat het bericht licht gewijzigd wordt, waardoor de ondertekening defect raakt. Zorg ervoor dat uw software geen enkele MIME-codering of -decodering toepast of geen tab/spatie-omzettingen.

Bekende schuldigen zijn fetchmail (als de optie mimedecode geactiveerd is), formail (enkel van procmail 3.14) en evolution.

Q: Hoe wordt beveiliging in Debian aangepakt?

A: Wanneer het beveiligingsteam een aankondiging van een incident ontvangt, kijken één of meer leden dit na en evalueren de impact ervan op de stabiele release van Debian (d.w.z. of deze kwetsbaar is of niet). Indien blijkt dat ons systeem kwetsbaar is, werken we aan een reparatie van het probleem. Ook de pakketonderhouder wordt gecontacteerd als die niet reeds zelf het beveiligingsteam contacteerde. Tenslotte wordt de reparatie getest en worden nieuwe pakketten voorbereid die dan op alle stabiele architecturen gecompileerd en vervolgens geüpload worden. Nadat dit alles afgewerkt is, wordt een advies gepubliceerd.

Q: Waarom gaat u morrelen aan een oude versie van het pakket?

De allerbelangrijkste richtlijn bij het maken van een nieuw pakket dat het beveiligingsprobleem repareert, is zo weinig mogelijk veranderen. Onze gebruikers en onze ontwikkelaars vertrouwen op een exacte wijze van functioneren van een release nadat die gemaakt is, zodat elke verandering die we aanbrengen mogelijk iemands systeem kan ontregelen. Dit is in het bijzonder het geval bij bibliotheken: wijzig nooit de Application Program Interface (API) of de Application Binary Interface (ABI), hoe klein de aanpassing ook moge zijn.

Dit houdt in dat het overstappen naar een nieuwere versie van de toeleverende ontwikkelaar geen goede oplossing is. In plaats daarvan moeten de relevante aanpassingen zogenaamd ge-backport (ingewerkt in het huidige pakket) worden. Over het algemeen zijn de toeleverende ontwikkelaars bereid om zo nodig te helpen, en als dat niet het geval mocht zijn, kan het beveiligingsteam van Debian misschien helpen.

In sommige gevallen is het niet mogelijk om een beveiligingsreparatie terug in te werken in het huidige pakket, bijvoorbeeld in het geval een grote hoeveelheid broncode aangepast of herschreven moet worden. Wanneer dit het geval is, kan het noodzakelijk zijn om over te stappen naar een nieuwe versie van de toeleveraar, maar dit moet vooraf met het beveiligingsteam gecoördineerd worden.

Q: Volgens het versienummer van het pakket zou ik nog steeds een kwetsbare versie gebruiken!

A: In plaats van op te waarderen naar een nieuwe uitgave, gaan we beveiligingsreparaties inwerken in de versie die uitgebracht werd in de stabiele release. De reden waarom we dit doen is om ervoor te zorgen dat een uitgave zo weinig mogelijk verandert, zodat ten gevolge van een beveiligingsreparatie niet plots dingen anders gaan lopen of onverwacht fout beginnen gaan. U kunt nagaan of u een veilige versie van een pakket gebruikt door te gaan kijken in de changelog van het pakket of door zijn exact versienummer te vergelijken met de versie die in het Debian beveiligingsadvies (DSA) aangegeven wordt.

Q: Ik ontving een beveiligingsadvies, maar het lijkt erop dat de compilatie voor één processorarchitectuur ontbreekt.

A: Over het algemeen geeft het veiligheidsteam een beveiligingsadvies met compilaties van de bijgewerkte pakketten voor alle door Debian ondersteunde architecturen. Sommige architecturen zijn echter trager dan andere en het kan gebeuren dat de compilaties voor de meeste architecturen klaar zijn, terwijl er nog enkele ontbreken. Deze kleinere architecturen vormen een fractie van ons gebruikersbestand. Afhankelijk van de dringendheid van de zaak kan het zijn dat we beslissen om het beveiligingsadvies onmiddellijk uit te geven. De ontbrekende compilaties worden dan geïnstalleerd van zodra ze beschikbaar zijn, maar hiervan wordt verder geen kennisgeving gedaan. Uiteraard zullen we nooit een beveiligingsadvies uitgeven zonder dat er compilaties voor i386 en amd64 zijn.

Q: Hoe gebeurt de beveiliging voor unstable?

A: Beveiliging voor unstable gebeurt allereerst door de pakketonderhouders en niet door het veiligheidsteam van Debian. Hoewel het kan gebeuren dat het veiligheidsteam hoogdringende, pure beveiligingsreparaties uploadt als bekend is dat de pakketonderhouder inactief is, krijgt ondersteuning voor de stabiele release steeds prioriteit. Indien men een veilige (en stabiele) server wil hebben, wordt sterk aangeraden om zich bij de stabiele uitgave te houden.

Q: Hoe gebeurt de beveiliging voor testing?

A: De veiligheid van testing profiteert van de beveiligingsinspanningen van het ganse project voor unstable. Het duurt echter minstens twee dagen voor een update van unstable naar testing migreert, en soms kunnen beveiligingsupdates opgehouden worden door transities. Wanneer transities belangrijke beveiligingsuploads tegenhouden, helpt het veiligheidsteam om deze transities vooruit te laten gaan, maar dit is niet altijd mogelijk en er kunnen vertragingen ontstaan. Vooral in de maanden na de uitgave van een nieuwe stabiele release, wanneer veel nieuwe versies geüpload worden naar unstable, kunnen beveiligingsreparaties voor testing een achterstand vertonen. Indien men een veilige (en stabiele) server wil hebben, wordt sterk aangeraden om zich bij de stabiele uitgave te houden.

Q: Hoe gebeurt de beveiliging voor contrib, non-free en non-free-firmware?

A: Het korte antwoord is: die is er niet. Contrib, non-free en non-free-firmware maken geen officieel deel uit van de Debian distributie en worden niet uitgegeven. En dus worden ze niet ondersteund door het veiligheidsteam. Sommige pakketten uit non-free worden verspreid zonder broncode of zonder een licentie die het verspreiden van gewijzigde versies toestaat. In dergelijke gevallen kunnen helemaal geen beveiligingsreparaties uitgevoerd worden. Indien het mogelijk is om het probleem te repareren en de pakketonderhouder of iemand anders correcte bijgewerkte pakketten levert, dan zal het veiligheidsteam deze over het algemeen verwerken en een beveiligingsadvies uitgeven.

Q: Het beveiligingsadvies zegt dat de reparatie gebeurt is in versie 1.2.3-1 in unstable, maar de versie in unstable is 1.2.5-1. Wat is er gaande?

A: We trachten de eerste versie in unstable te vermelden waarin het probleem verholpen werd. Soms heeft de pakketonderhouder ondertussen nog recentere versies geüpload. Vergelijk het versienummer in unstable met het door ons opgegeven versienummer. Indien dat hetzelfde is of indien het om een hogere versie gaat, dan bent u beveiligd tegen deze kwetsbaarheid. Indien u zeker wilt zijn, kunt u het changelog-bestand van het pakket nakijken met het commando apt-get changelog pakketnaam en daarin zoeken naar de regel waarin de reparatie vermeld wordt.

Q: Waarom bestaan er geen officiële spiegelservers voor security.debian.org?

A: In feite bestaan die wel. Er bestaan verschillende officiële spiegelservers, die via DNS-aliassen geïmplementeerd worden. Het doel van security.debian.org is om beveiligingsupdates zo snel en makkelijk als mogelijk beschikbaar te stellen.

Het gebruik van niet-officiële spiegelservers aanmoedigen, zou zorgen voor extra complexiteit, welke gewoonlijk niet nodig is en kan zorgen voor frustratie als die spiegelservers niet up-to-date worden gehouden.

Q: Ik zag DSA 100 en DSA 102, maar waar is DSA 101?

A: Verschillende leveranciers (hoofdzakelijk van GNU/Linux-, maar ook van BSD-derivaten) coördineren onderling de beveiligingsadviezen voor bepaalde incidenten en spreken een bepaalde tijdslijn af, zodat al de leveranciers in de mogelijkheid zijn om op hetzelfde moment een beveiligingsadvies uit te brengen. Dit werd beslist om bepaalde leveranciers die meer tijd nodig hebben (bijvoorbeeld als de leverancier pakketten aan langdurige kwaliteitstesten moet onderwerpen of verschillende architecturen of binaire distributies moet ondersteunen), niet te discrimineren. Ons veiligheidsteam bereidt ook vooraf beveiligingsadviezen voor. Af en toe moeten andere veiligheidsproblemen aangepakt worden, vooraleer het geparkeerde beveiligingsadvies kan uitgebracht worden en zo kunnen tijdelijk een of meer beveiligingsadviezen ontbreken volgens de nummering.

Q: Hoe kan ik het veiligheidsteam bereiken?

A: Veiligheidsinformatie kunt u sturen naar security@debian.org of naar team@security.debian.org. Beide worden door de leden van het veiligheidsteam gelezen.

Desgewenst kan e-mail versleuteld worden met de contactsleutel voor Debian Security (sleutel-ID 0x0D59D2B15144766A14D241C66BAF400B05C3E651). Raadpleeg voor de OpenPGP-sleutels van individuele team-leden de sleutelserver keyring.debian.org.

Q: Ik vermoed dat ik een veiligheidsprobleem vond. Wat moet ik doen?

A: Indien u kennis krijgt van een veiligheidsprobleem in een van uw pakketten of in die van iemand anders, neem dan steeds contact op met het veiligheidsteam. Indien het veiligheidsteam de kwetsbaarheid bevestigt en het waarschijnlijk is dat ook andere leveranciers erdoor getroffen worden, neemt het gewoonlijk ook contact met die andere leveranciers. Indien de kwetsbaarheid nog niet openbaar gemaakt werd, zal het team de beveiligingsadviezen trachten te coördineren met de andere leveranciers, zodat alle belangrijke distributies synchroon kunnen ageren.

Indien de kwetsbaarheid reeds publiek bekend is, maak dan een bugrapport op voor het Debian BTS, en geef het de tag security.

Zie hieronder als u een Debian pakketonderhouder bent.

Q: Wat wordt ik verondersteld te doen met een veiligheidsprobleem in een van mijn pakketten?

A: Indien u kennis krijgt van een veiligheidsprobleem in een van uw pakketten of in die van iemand anders, neem dan steeds contact op met het veiligheidsteam via een e-mail aan team@security.debian.org. Zij volgen uitstaande veiligheidsproblemen op, kunnen pakketonderhouders helpen met veiligheidsproblemen of deze zelf repareren, en zijn verantwoordelijk voor het uitbrengen van beveiligingsadviezen en voor het onderhoud van security.debian.org.

Het Referentiehandboek voor ontwikkelaars bevat volledige instructies over wat u moet doen.

Het is vooral belangrijk dat u niet uploadt naar een andere distributie dan unstable zonder voorafgaande instemming van het veiligheidsteam, want aan hen voorbijgaan zal voor verwarring zorgen en extra werk met zich meebrengen.

Q: Ik trachtte een pakket te downloaden dat vermeld wordt in een van de beveiligingsadviezen, maar ik kreeg de foutmelding `bestand niet gevonden'.

A: Telkens wanneer een recentere bugreparatie een ouder pakket vervangt op security.debian.org, is de kans groot dat dit oude pakket verwijderd wordt wanneer het nieuwe geïnstalleerd wordt. En daarom krijgt u die foutmelding `bestand niet gevonden'. Wij willen niet langer dan strikt noodzakelijk is, pakketten met bekende veiligheidsproblemen verspreiden.

Gebruik de pakketten uit de meest recente beveiligingsadviezen die verspreid worden via de mailinglijst debian-security-announce. Het is best om gewoon apt-get update uit te voeren vooraleer u het pakket opwaardeert.

Q: Ik heb een bug gerepareerd. Kan ik direct naar security.debian.org uploaden?

A: Neen, dat kunt u niet. Het archief van security.debian.org wordt onderhouden door het veiligheidsteam dat zijn goedkeuring moet geven aan alle pakketten. U zou daarentegen patches of passende broncodepakketten moeten opsturen naar het veiligheidsteam via team@security.debian.org. Deze zullen nagekeken worden door het veiligheidsteam en uiteindelijk geüpload worden, met of zonder wijzigingen.

Het Referentiehandboek voor ontwikkelaars bevat volledige instructies over wat u moet doen.

Q: Ik heb een bug gerepareerd. Kan ik dan misschien wel naar proposed-updates uploaden?

A: Technisch gezien wel. Maar toch zou u dit niet moeten doen, omdat dit nadelig interfereert met het werk van het veiligheidsteam. Pakketten van security.debian.org worden automatisch gekopieerd naar de map proposed-updates. Indien een pakket met hetzelfde of een hoger versienummer al bestaat in het archief, zal de beveiligingsupdate geweigerd worden door het archiefsysteem. Op die manier blijft de stabiele distributie uiteindelijk verstoken van een beveiligingsupdate voor dat pakket, tenzij de verkeerde pakketten uit de map proposed-updates werden verworpen. Neem dus vooral contact op met het veiligheidsteam en voeg alle details over de kwetsbaarheid toe in uw e-mail, evenals de broncodebestanden (d.w.z. de bestanden diff.gz en dsc).

Het Referentiehandboek voor ontwikkelaars bevat volledige instructies over wat u moet doen.

Q: Ik ben behoorlijk zeker dat mijn pakketten in orde zijn. Hoe kan ik ze uploaden?

A: Indien u heel zeker bent dat uw pakketten niets onklaar maken, dat het versienummer ervan goed is (d.w.z. groter dan de versie in stable en kleiner dan de versie in testing/unstable), dat u de werking van het pakket niet veranderde ondanks het betreffende veiligheidsprobleem, dat u het voor de juiste distributie compileerde (dat is oldstable-security of stable-security), dat het pakket de originele broncode bevat als het nieuw is op security.debian.org, dat u kunt bevestigen dat het een zuivere patch is tegen de meest recente versie en dat de patch enkel het betreffende veiligheidsprobleem aanpakt (controleer met interdiff -z en met de twee .diff.gz-bestanden), dat u de patch minstens drie maal heeft nagekeken en dat debdiff geen wijzigingen laat zien, kunt u de bestanden rechtstreeks uploaden naar de map voor binnenkomende zaken (incoming) ftp://ftp.security.upload.debian.org/pub/SecurityUploadQueue van security.debian.org. Stuur ook een kennisgeving met alle details en links naar team@security.debian.org.

Q: Hoe kan ik helpen met de beveiliging?

A: Kijk elk probleem na voor u het rapporteert aan security@debian.org. Indien u patches kunt aanleveren, zal dit het proces versnellen. Stuur geen bugvolgsysteen-e-mails door, want die ontvangen we al — maar bezorg ons bijkomende informatie over zaken die in het bugvolgsysteem gerapporteerd werden.

Een goede manier om te beginnen met beveiligingswerk is mee te helpen met de Debian Security Tracker (instructies).

Q: Wat is de bedoeling van proposed-updates?

A: Deze map bevat de pakketten waarvan voorgesteld wordt om ze toe te laten tot de volgende revisie van Debian stable. Telkens wanneer een pakket voor de stabiele distributie geüpload wordt door zijn onderhouder, belandt dit in de map proposed-updates. Omdat het de bedoeling van stable is dat het stabiel is, gebeuren er geen automatische updates. Het veiligheidsteam uploadt gerepareerde pakketten die in hun beveiligingsadviezen vermeldt worden, naar de stabiele distributie, maar deze belanden eerst in de map proposed-updates. Om de paar maanden kijkt de Stable Release Manager de lijst van pakketten in proposed-updates na en bespreekt of een pakket al dan niet geschikt is voor stable. Dit wordt gecompileerd in een nieuwe revisie van stable (bijv. 2.2r3 of 2.2r4). Ongeschikte pakketten worden wellicht geweigerd en ook uit proposed-updates verwijderd.

Merk op dat pakketten die door pakketonderhouders (en niet door het veiligheidsteam) naar de map proposed-updates geüpload worden, niet ondersteund worden door het veiligheidsteam.

Q: Hoe wordt het veiligheidsteam samengesteld?

A: Het veiligheidsteam van Debian bestaat uit verschillende functionarissen en secretarissen. Het veiligheidsteam duidt zelf mensen aan om het team te vervoegen.

Q: Hoe lang worden beveiligingsupdates voorzien?

A: Het veiligheidsteam ondersteunt een stabiele distributie tot drie jaar na zijn release. Het is niet mogelijk om drie distributies te ondersteunen. Er gelijktijdig twee ondersteunen is al moeilijk genoeg.

Q: Hoe kan ik de integriteit van pakketten controleren?

A: Dit proces brengt het controleren met zich mee van de ondertekening van het bestand Release tegenover de publieke sleutel die gebruikt wordt voor het archief. Het bestand Release bevat de controlesommen van de bestanden Packages en Sources, welke de controlesommen bevatten van de binaire en de broncodepakketten. Gedetailleerde instructies over hoe u de integriteit van pakketten kunt controleren, is te vinden in de Handleiding voor het beveiligen van Debian.

Q: Wat moet ik doen als een willekeurig pakket defect raakt na een beveiligingsupdate?

A: Eerst en vooral zou u moeten uitzoeken waarom het pakket defect raakt en op welke wijze dit verband houdt met de beveiligingsupdate. Daarna moet u het veiligheidsteam contacteren als het een ernstig probleem betreft, of de releasemanager van de stabiele distributie indien het minder ernstig is. We hebben het dan over een willekeurig pakket dat defect raakt na een beveiligingsupdate van een ander pakket. Indien u niet kunt vinden wat er fout gaat, maar wel een correctie heeft, moet u ook het veiligheidsteam contacteren, maar mogelijk wordt u toch doorverwezen naar de releasemanager van de stabiele distributie.

Q: Wat is een CVE-identificator?

A: Het Common Vulnerabilities and Exposures-project (het algemeen project voor kwetsbaarheden en blootstellingen) kent een unieke naam toe aan een specifieke veiligheidskwetsbaarheid. Dit noemt men een CVE-identificator en dit maakt het makkelijker om op een eenduidige manier te verwijzen naar een specifiek probleem. Meer informatie is te vinden op Wikipedia.

Q: Geeft Debian voor elke CVE-id een DSA uit?

A: Het veiligheidsteam van Debian volgt elke uitgebrachte CVE-identificator op, legt het verband met het betrokken pakket in Debian en onderzoekt de impact ervan in de context van Debian - het feit dat iets een CVE-id toegekend krijgt, betekent niet noodzakelijk dat de zaak een ernstige bedreiging vormt voor een Debian-systeem. Deze informatie wordt opgevolgd in de Debian Security Tracker (het beveiligingsvolgsysteem van Debian) en voor de zaken die als ernstig ingeschat worden, wordt een Debian Beveiligingsadvies (Debian Security Advisory) uitgebracht.

Zaken die slechts een geringe impact hebben en niet in aanmerking komen voor een DSA kunnen in de volgende release van Debian gerepareerd worden, in een tussenrelease van de huidige of de vorige stabiele release, of kunnen mee opgenomen worden in een DSA dat voor een meer ernstige kwetsbaarheid uitgebracht wordt.

Q: Kan Debian zelf CVE-identificatoren toekennen?

A: Debian is een CVE Numbering Authority (gemachtigde toekenner van CVE-nummers) en kan id's toekennen, maar overeenkomstig het CVE-beleid, enkel voor nog niet openbaar gemaakte zaken. Indien u op een nog niet openbaar gemaakte zaak stoot die te maken heeft met vanuit het oogpunt van veiligheid kwetsbare software in Debian, moet u contact opnemen met het veiligheidsteam van Debian. Voor zaken waarvan de kwetsbaarheid wel reeds openbaar gemaakt werd, raden we aan om de procedure te volgen uit de CVE OpenSource Request HOWTO.

Q: Heeft Debian een beleid inzake openbaarmaking van kwetsbaarheden?

A: Debian heeft zijn beleid inzake openbaarmaking van kwetsbaarheden gepubliceerd als onderdeel van zijn deelname aan het CVE-programma.

Q: Ons gereedschap voor het beheer van kwetsbaarheden heeft aangetoond dat de volgende problemen nog open staan (lijst met CVE's met willekeurige CVSS-scores). Wanneer worden deze opgelost?

A: Debian geeft geen CVSS-scores en maakt geen gebruik van CVSS-scores van externe bronnen bij het sorteren van beveiligingsproblemen.

U kunt de status van elke individuele CVE-ID in de Debian Security Tracker controleren door die op te zoeken via zijn ID.

Het onderdeel "Notes" bevat aanvullende informatie, bijv. dat een beveiligingsprobleem geen Debian-beveiligingsupdate rechtvaardigt, maar mogelijk wordt verholpen in een volgende tussenrelease.

Een lijst met pakketten waarvoor een beveiligingsupdate is gepland, is te vinden op de lijst dsa-needed.

Als u een fout vindt in de triagegegevens, mag u die gerust melden. Het beveiligingsteam van Debian zal over het algemeen echter niet reageren op verzoeken om meer specifieke informatie. Daarvoor dient u eerder contact op te nemen met de leverancier van uw gereedschap voor het beheer van kwetsbaarheden, zij zijn tenslotte degenen die u hebben gewaarschuwd voor een beveiligingsprobleem en niet Debian.

Verouderde Debian beveiligingsFAQ

Q: Wat betekent local (remote)?

Het veld Problem type (soort probleem) in DSA-mails wordt sinds april 2014 niet meer gebruikt.
A: Sommige beveiligingsadviezen hebben te maken met kwetsbaarheden die niet gekwalificeerd kunnen worden met het klassieke schema van lokale en externe exploiteerbaarheid. Sommige kwetsbaarheden kunnen niet van buitenaf geëxploiteerd worden, d.w.z. dat ze niet slaan op een achtergronddienst die op een netwerkpoort luistert. Indien de kwetsbaarheid geëxploiteerd kan worden door een bijzonder bestand dat over het netwerk kan binnengebracht worden, terwijl de kwetsbare dienst niet permanent verbonden is met het netwerk, hebben we het in een dergelijk geval over local (remote) (lokaal (extern)).

Dergelijke kwetsbaarheden situeren zich ergens tussen een lokale en een externe kwetsbaarheid en houden verband met archieven die via het netwerk aangeleverd kunnen worden, bijv. als bijlage bij een e-mail of via een downloadpagina.