Beveiligingsinformatie

De ervaring heeft geleerd dat security through obscurity (veiligheid door ondoorzichtigheid) nooit werkt. Daarom kunnen beveiligingsproblemen sneller en beter worden opgelost door ze openbaar te maken. In dat opzicht behandelt deze pagina de status van Debian met betrekking tot verschillende bekende veiligheidslekken, die mogelijk van invloed kunnen zijn op het Debian-besturingssysteem.

Het Debian-project coördineert veel beveiligingsadviezen met andere leveranciers van vrije software, en als gevolg daarvan worden deze adviezen gepubliceerd op dezelfde dag dat een kwetsbaarheid openbaar wordt gemaakt.

Debian neemt ook deel aan inspanningen om beveiliging te standaardiseren:

Uw Debian-systeem veilig houden

Om de recentste beveiligingsberichten van Debian te ontvangen kunt u intekenen op de mailinglijst debian-security-announce.

Bovendien kunt u APT gebruiken om gemakkelijk de nieuwste beveiligingsupdates te krijgen. Om uw Debian-besturingssysteem up-to-date te houden met beveiligingspatches, voegt u de volgende regel toe aan uw bestand /etc/apt/source.list:

deb http://security.debian.org/debian-security bullseye-security main contrib non-free

Voer na het opslaan van de wijzigingen de volgende twee opdrachten uit om de hangende updates te downloaden en te installeren:

apt-get update && apt-get upgrade

Het beveiligingsarchief wordt ondertekend met de gebruikelijke signeersleutels voor het Debian-archief.

Voor meer informatie over beveiligingsproblemen in Debian, verwijzen wij u naar onze FAQ en onze documentatie:

Recente adviezen

Deze webpagina's bevatten een beknopt archief van beveiligingsadviezen die werden geplaatst op de mailinglijst debian-security-announce.

[ 1 dec 2022] DSA-5292-1 snapd security update
[28 nov 2022] DSA-5291-1 mujs security update
[28 nov 2022] DSA-5290-1 commons-configuration2 security update
[27 nov 2022] DSA-5289-1 chromium security update
[25 nov 2022] DSA-5288-1 graphicsmagick security update
[22 nov 2022] DSA-5287-1 heimdal security update
[19 nov 2022] DSA-5286-1 krb5 security update
[17 nov 2022] DSA-5285-1 asterisk security update
[17 nov 2022] DSA-5284-1 thunderbird security update
[17 nov 2022] DSA-5283-1 jackson-databind security update
[17 nov 2022] DSA-5279-2 wordpress security update
[16 nov 2022] DSA-5282-1 firefox-esr security update
[15 nov 2022] DSA-5281-1 nginx security update
[15 nov 2022] DSA-5280-1 grub2 security update
[15 nov 2022] DSA-5279-1 wordpress security update
[13 nov 2022] DSA-5278-1 xorg-server security update
[13 nov 2022] DSA-5277-1 php7.4 security update
[12 nov 2022] DSA-5276-1 pixman security update
[10 nov 2022] DSA-5275-1 chromium security update
[ 8 nov 2022] DSA-5274-1 wpewebkit security update
[ 8 nov 2022] DSA-5273-1 webkit2gtk security update
[ 6 nov 2022] DSA-5272-1 xen security update
[ 5 nov 2022] DSA-5271-1 libxml2 security update
[ 4 nov 2022] DSA-5270-1 ntfs-3g security update
[ 2 nov 2022] DSA-5269-1 pypy3 security update

De meeste recente Debian-beveiligingsadviezen zijn ook beschikbaar als RDF-bestanden. We bieden ook een enigszins langere versie van de bestanden aan, waarin ook de eeste alinea van het beveiligingsadvies opgenomen werd, zodat u makkelijk kunt zien waar het advies over gaat.

Ook oudere beveiligingsadviezen zijn beschikbaar: 2022, 2021, 2020, 2019, 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003, 2002, 2001, 2000, 1999, 1998, 1997 en ongedateerde beveiligingsberichten (voor de volledigheid).

Debian-distributies zijn niet voor alle beveiligingsproblemen kwetsbaar. Het Debian-beveiligingsvolgsysteem verzamelt alle informatie over de kwetsbaarheidsstatus van Debian-pakketten. Men kan er in zoeken op CVE-naam of op pakketnaam.