Beveiligingsinformatie
De ervaring heeft geleerd dat security through obscurity
(veiligheid door ondoorzichtigheid) nooit werkt. Daarom kunnen beveiligingsproblemen sneller en beter worden opgelost door ze openbaar te maken. In dat opzicht behandelt deze pagina de status van Debian met betrekking tot verschillende bekende veiligheidslekken, die mogelijk van invloed kunnen zijn op het Debian-besturingssysteem.
Het Debian-project coördineert veel beveiligingsadviezen met andere leveranciers van vrije software, en als gevolg daarvan worden deze adviezen gepubliceerd op dezelfde dag dat een kwetsbaarheid openbaar wordt gemaakt.
Debian neemt ook deel aan inspanningen om beveiliging te standaardiseren:
- De Debian beveiligingsberichten zijn CVE-compatibel (bekijk ook de kruisverwijzingen).
- Voor het publiceren van zijn beveiligingsinformatie maakt Debian gebruik van de Open Vulnerability Assessment Language (OVAL), de open taal voor beoordeling van kwetsbaarheden.
Uw Debian-systeem veilig houden
Om de recentste beveiligingsberichten van Debian te ontvangen kunt u intekenen op de mailinglijst debian-security-announce.
Bovendien kunt u APT gebruiken om gemakkelijk de nieuwste beveiligingsupdates te krijgen. Om uw Debian-besturingssysteem up-to-date te houden met beveiligingspatches, voegt u de volgende regel toe aan uw bestand /etc/apt/source.list
:
deb http://security.debian.org/debian-security bookworm-security main contrib non-free non-free-firmware
Voer na het opslaan van de wijzigingen de volgende twee opdrachten uit om de hangende updates te downloaden en te installeren:
apt-get update && apt-get upgrade
Het beveiligingsarchief wordt ondertekend met de gebruikelijke signeersleutels voor het Debian-archief.
Voor meer informatie over beveiligingsproblemen in Debian, verwijzen wij u naar onze FAQ en onze documentatie:
Recente adviezen
Deze webpagina's bevatten een beknopt archief van beveiligingsadviezen die werden geplaatst op de mailinglijst debian-security-announce.
(De lijst bekijken in de nieuwe opmaak.)
[ 1 dec 2023] DSA-5571-1 rabbitmq-server security update
[ 1 dec 2023] DSA-5570-1 nghttp2 security update
[30 nov 2023] DSA-5569-1 chromium security update
[27 nov 2023] DSA-5568-1 fastdds security update
[27 nov 2023] DSA-5567-1 tiff security update
[26 nov 2023] DSA-5566-1 thunderbird security update
[25 nov 2023] DSA-5565-1 gst-plugins-bad1.0 security update
[24 nov 2023] DSA-5564-1 gimp security update
[23 nov 2023] DSA-5563-1 intel-microcode security update
[22 nov 2023] DSA-5562-1 tor security update
[22 nov 2023] DSA-5561-1 firefox-esr security update
[20 nov 2023] DSA-5560-1 strongswan security update
[19 nov 2023] DSA-5559-1 wireshark security update
[18 nov 2023] DSA-5558-1 netty security update
[17 nov 2023] DSA-5557-1 webkit2gtk security update
[15 nov 2023] DSA-5556-1 chromium security update
[15 nov 2023] DSA-5555-1 openvpn security update
[13 nov 2023] DSA-5554-1 postgresql-13 security update
[13 nov 2023] DSA-5553-1 postgresql-15 security update
[12 nov 2023] DSA-5552-1 ffmpeg security update
[ 9 nov 2023] DSA-5551-1 chromium security update
[ 8 nov 2023] DSA-5550-1 cacti security update
[ 5 nov 2023] DSA-5549-1 trafficserver security update
[ 5 nov 2023] DSA-5548-1 openjdk-17 security update
[ 4 nov 2023] DSA-5547-1 pmix security update
[ 2 nov 2023] DSA-5546-1 chromium security update
[ 2 nov 2023] DSA-5545-1 vlc security update
De meeste recente Debian-beveiligingsadviezen zijn ook beschikbaar als RDF-bestanden. We bieden ook een enigszins langere versie van de bestanden aan, waarin ook de eeste alinea van het beveiligingsadvies opgenomen werd, zodat u makkelijk kunt zien waar het advies over gaat.
Ook oudere beveiligingsadviezen zijn beschikbaar: 2023, 2022, 2021, 2020, 2019, 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 en ongedateerde beveiligingsberichten (voor de volledigheid).
Debian-distributies zijn niet voor alle beveiligingsproblemen kwetsbaar. Het Debian-beveiligingsvolgsysteem verzamelt alle informatie over de kwetsbaarheidsstatus van Debian-pakketten. Men kan er in zoeken op CVE-naam of op pakketnaam.