Beveiligingsinformatie

De ervaring heeft geleerd dat security through obscurity (veiligheid door ondoorzichtigheid) nooit werkt. Daarom kunnen beveiligingsproblemen sneller en beter worden opgelost door ze openbaar te maken. In dat opzicht behandelt deze pagina de status van Debian met betrekking tot verschillende bekende veiligheidslekken, die mogelijk van invloed kunnen zijn op het Debian-besturingssysteem.

Het Debian-project coördineert veel beveiligingsadviezen met andere leveranciers van vrije software, en als gevolg daarvan worden deze adviezen gepubliceerd op dezelfde dag dat een kwetsbaarheid openbaar wordt gemaakt.

Debian neemt ook deel aan inspanningen om beveiliging te standaardiseren:

Uw Debian-systeem veilig houden

Om de recentste beveiligingsberichten van Debian te ontvangen kunt u intekenen op de mailinglijst debian-security-announce.

Bovendien kunt u APT gebruiken om gemakkelijk de nieuwste beveiligingsupdates te krijgen. Om uw Debian-besturingssysteem up-to-date te houden met beveiligingspatches, voegt u de volgende regel toe aan uw bestand /etc/apt/source.list:

deb http://security.debian.org/debian-security bullseye-security main contrib non-free

Voer na het opslaan van de wijzigingen de volgende twee opdrachten uit om de hangende updates te downloaden en te installeren:

apt-get update && apt-get upgrade

Het beveiligingsarchief wordt ondertekend met de gebruikelijke signeersleutels voor het Debian-archief.

Voor meer informatie over beveiligingsproblemen in Debian, verwijzen wij u naar onze FAQ en onze documentatie:

Recente adviezen

Deze webpagina's bevatten een beknopt archief van beveiligingsadviezen die werden geplaatst op de mailinglijst debian-security-announce.

[29 jan 2023] DSA-5334-1 varnish security update
[29 jan 2023] DSA-5333-1 tiff security update
[28 jan 2023] DSA-5331-1 openjdk-11 security update
[27 jan 2023] DSA-5330-1 curl security update
[26 jan 2023] DSA-5329-1 bind9 security update
[26 jan 2023] DSA-5328-1 chromium security update
[24 jan 2023] DSA-5327-1 swift security update
[24 jan 2023] DSA-5326-1 nodejs security update
[24 jan 2023] DSA-5325-1 spip security update
[23 jan 2023] DSA-5324-1 linux security update
[19 jan 2023] DSA-5323-1 libitext5-java security update
[18 jan 2023] DSA-5322-1 firefox-esr security update
[18 jan 2023] DSA-5321-1 sudo security update
[16 jan 2023] DSA-5320-1 tor security update
[13 jan 2023] DSA-5319-1 openvswitch security update
[13 jan 2023] DSA-5318-1 lava security update
[13 jan 2023] DSA-5317-1 chromium security update
[11 jan 2023] DSA-5316-1 netty security update
[11 jan 2023] DSA-5315-1 libxstream-java security update
[11 jan 2023] DSA-5314-1 emacs security update
[11 jan 2023] DSA-5313-1 hsqldb security update
[11 jan 2023] DSA-5312-1 libjettison-java security update
[ 8 jan 2023] DSA-5311-1 trafficserver security update
[31 dec 2022] DSA-5310-1 ruby-image-processing security update
[31 dec 2022] DSA-5309-1 wpewebkit security update
[31 dec 2022] DSA-5308-1 webkit2gtk security update

De meeste recente Debian-beveiligingsadviezen zijn ook beschikbaar als RDF-bestanden. We bieden ook een enigszins langere versie van de bestanden aan, waarin ook de eeste alinea van het beveiligingsadvies opgenomen werd, zodat u makkelijk kunt zien waar het advies over gaat.

Ook oudere beveiligingsadviezen zijn beschikbaar: 2023, 2022, 2021, 2020, 2019, 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 en ongedateerde beveiligingsberichten (voor de volledigheid).

Debian-distributies zijn niet voor alle beveiligingsproblemen kwetsbaar. Het Debian-beveiligingsvolgsysteem verzamelt alle informatie over de kwetsbaarheidsstatus van Debian-pakketten. Men kan er in zoeken op CVE-naam of op pakketnaam.