Va arribar Debian 6.0.8, i encara primer en distros GNU / Linux per a servidors

Salutacions a tots. Avui he donat un cop d'ull a la pàgina de Debian per veure què hi ha de nou, i la gran notícia és la següent: Debian Squeeze ha rebut el seu vuitena actualització.

Les actualitzacions que han arribat a Debian Squeeze s'enfoquen principalment a les aplicacions per a servidors, especialment, per als servidors web. Entre elles es troben:

paquet Razón
base-fils Update versio for point release
clamav New upstream release; security fixes
dpkg-ruby Close files XNUMX they'RE parsed, preventing trouble on dist-upgrades
gdm3 Fix potencial security issue with partial upgrades to wheezy
GraphViz Utilitza system ltdl
grep Fix CVE-2012-5667
ia32-libs Update inclòs packages from oldstable / security.do
ia32-libs-gtk Update inclòs packages from oldstable / security.do
informar Remove broken calls to update-alternatives
ldap2dns Do not unnecessarily include / usr / share / debconf / confmodule in postinst
libapache-mod-security Fix NULL pointer dereference. CVE-2013-2765
libmodule-signature-perl CVE-2013-2145: Fixes arbitrary code execution when verifying SIGNATURE
libopenid-ruby Fix CVE-2013-1812
libspf2 IPv6 fixes
lm-sensors-3 Skip Probing for EDID or graphics cards, as it might causi maquinari issues
moin Do not create empty pagedir (with empty edit-log)
net-snmp Fix CVE-2012-2141
obressh Fix potential int overflow when using GSSAPI-with-mac authentication (CVE-2011-5000)
openvpn Fix usi of non-constant-time memcmp in HMAC comparison. CVE-2013-2061
PCP Fix insecure tempfile handling
pigz Utilitza more restrictive permissions for in-progress files
policyd-weight Remove shut-down njabl DNSBL
piopencl Remove non-free file from examples
pyrad Utilitza a better random number generator to prevent Predictable password hashing and packet IDs (CVE-2013-0294)
python-Qt4 Fix crash in uic file with ràdio buttons
request-tracker3.8 Move non-cache data to / var / lib
samba Fix CVE-2013-4124: Denial of service - CPU loop and memory allocation
intel·ligent Fix CVE-2012-4437
assassí brossa Remove shut-down njabl DNSBL; fix RCVD_ILLEGAL_IP to say consider 5.0.0.0/8 es invalid
agradable Fix endless loop in wwsympa while loading session data including metacharacters
texlive-extra Fix Predictable temp file names in latex2man
tntnet Fix insecure default tntnet.conf
tzdata New upstream versio
wv2 Really remove src / generator / generator_wword {6,8} .htm
xorg-server Link against -lbsd on kFreeBSD to make MIT-SHM work with non-world-accessible segments
Xview Fix alternatives handling
Zabbix Fix SQL injection, zabbix_agentd DoS, possible path disclosure, field name parametre checking bypass, ability to override LDAP configuration when calling user.login via API

Pel que fa a les recomanacions de seguretat, es destaquen les aplicacions per a servidors web. Entre elles estan:

ID de recomanació paquet Correcció (és)
DSA-2628 nss-pam-ldapd buffer overflow
DSA-2629 openjpeg multiple issues
DSA-2630 postgresql-8.4 Error de programació
DSA-2631 calamar3 Denegació de servei
DSA-2632 user-mode-linux multiple issues
DSA-2632 linux-2.6 multiple issues
DSA-2633 fusionforge Escalada de privilegis
DSA-2634 python-django multiple issues
DSA-2635 cfingerd buffer overflow
DSA-2636 xen multiple issues
DSA-2637 apatxe2 multiple issues
DSA-2638 OpenAFS buffer overflow
DSA-2639 php5 multiple issues
DSA-2640 Zoneminder multiple issues
DSA-2641 perl Rehashing Flaw
DSA-2641 libapache2-mod-perl2 FTBFS with updated perl
DSA-2642 suo multiple issues
DSA-2643 titella multiple issues
DSA-2644 wireshark multiple issues
DSA-2645 inetutils Denegació de servei
DSA-2646 TYPO3-src multiple issues
DSA-2647 firebird2.1 buffer overflow
DSA-2648 firebird2.5 multiple issues
DSA-2649 lighttpd Fixed sòcol name in world-writable directory
DSA-2650 llibreta Files and device nodes ownership change to kvm group
DSA-2651 smokeping Cross-site scripting vulnerability
DSA-2652 libxml2 External entity expansió
DSA-2653 icinga buffer overflow
DSA-2654 libxslt Denegació de servei
DSA-2655 rails multiple issues
DSA-2656 bind9 Denegació de servei
DSA-2657 postgresql-8.4 Guessable random numbers
DSA-2659 libapache-mod-security XML external entity processing vulnerability
DSA-2660 ris Cookie leak vulnerability
DSA-2661 xorg-server information disclosure
DSA-2662 xen multiple issues
DSA-2663 tinc Stack based buffer overflow
DSA-2664 stunnel4 buffer overflow
DSA-2665 strongswan authentication bypass
DSA-2666 xen multiple issues
DSA-2668 linux-2.6 multiple issues
DSA-2668 user-mode-linux multiple issues
DSA-2670 request-tracker3.8 multiple issues
DSA-2673 libdmx multiple issues
DSA-2674 libxv multiple issues
DSA-2675 libxvmc multiple issues
DSA-2676 libxfixes multiple issues
DSA-2677 libxrender multiple issues
DSA-2678 taula multiple issues
DSA-2679 xserver-xorg-video-openchrome multiple issues
DSA-2680 libxt multiple issues
DSA-2681 libxcursor multiple issues
DSA-2682 libxext multiple issues
DSA-2683 libxi multiple issues
DSA-2684 libxrandr multiple issues
DSA-2685 libxp multiple issues
DSA-2686 libxcb multiple issues
DSA-2687 libfs multiple issues
DSA-2688 libxres multiple issues
DSA-2689 libxtst multiple issues
DSA-2690 libxxf86dga multiple issues
DSA-2691 libxinerama multiple issues
DSA-2692 libxxf86vm multiple issues
DSA-2693 libx11 multiple issues
DSA-2694 spip Escalada de privilegis
DSA-2698 tiff buffer overflow
DSA-2701 krb5 Denegació de servei
DSA-2702 telepathy-gabble TLS verification bypass
DSA-2703 subversion multiple issues
DSA-2708 falla2ban Denegació de servei
DSA-2710 xml-security-c multiple issues
DSA-2711 haproxy multiple issues
DSA-2713 ris heap overflow
DSA-2715 titella Code execution
DSA-2717 xml-security-c heap overflow
DSA-2718 wordpress multiple issues
DSA-2719 Poppler multiple issues
DSA-2723 php5 heap corruption
DSA-2725 tomcat6 multiple issues
DSA-2726 php-radius buffer overflow
DSA-2727 openjdk-6 multiple issues
DSA-2728 bind9 Denegació de servei
DSA-2729 OpenAFS multiple issues
DSA-2730 gnupg information leak
DSA-2731 libgcrypt11 information leak
DSA-2733 otrs2 Injecció de SQL
DSA-2734 wireshark multiple issues
DSA-2736 putty multiple issues
DSA-2739 cactus multiple issues
DSA-2740 python-django Cross-site scripting vulnerability
DSA-2742 php5 Interpretation conflict
DSA-2744 tiff multiple issues
DSA-2747 cactus multiple issues
DSA-2748 exactimage Denegació de servei
DSA-2749 asterisc multiple issues
DSA-2751 libmodplug multiple issues
DSA-2752 phpbb3 Too wide permissions
DSA-2753 mediawiki Cross-site request forgery testimoni disclosure
DSA-2754 exactimage Denegació de servei
DSA-2755 python-django Recorregut del directori
DSA-2756 wireshark multiple issues
DSA-2758 python-django Denegació de servei
DSA-2760 crònica multiple issues
DSA-2763 pyopenssl Hostname check bypassing
DSA-2766 user-mode-linux multiple issues
DSA-2766 linux-2.6 multiple issues
DSA-2767 proftpd-DFSG Denegació de servei
DSA-2770 parell motor authentication bypass
DSA-2773 gnupg multiple issues
DSA-2775 ejabberd Insecure SSL usage
DSA-2776 drupal6 multiple issues
DSA-2778 libapache2-mod-fcgid Desbordament de memòria intermèdia basat en Heap

I per si fos poc, els paquets eliminats són:

paquet Razón
irssi-plugin-otr Problemes de seguretat
libpam-rsa Broken, causes security problems

Si bé ha estat la bona notícia per a aquells usuaris que fan servir precisament aquesta versió de Debian tant en datacenters com per a experiments en màquines virtuals, l'altra bona notícia ens arriba de la mà de W3Techs, la qual ha mostrat la més recent enquesta sobre els servidors web que fan servir Linux, destacant a Debian al podi a la banda d'Ubuntu, Contrastant l'enquesta de l'any 2010 en què RHEL / CentOS estaven en els primers llocs dels servidors web que operaven sota GNU / Linux al voltant de l'orbe. A més, destaca el fet que els servidors QUEB que operen sota Debian usen el servidor HTTP Nginx; mentre que, en el cas d'Ubuntu, amb Apache.

us-linux-1310

Això és tot per ara. I recordin, que encara està disponible la campanya de crowfunding d'GNUPanel per als que estiguin interessats a contribuir en el seu llançament de la versió 2.0. Per a més informació, llegeixin aquest post.

Això és tot per ara. Tant de bo que els hagi alegrat la notícia. Properament els parlaré més a profunditat sobre la meva experiència de treballar amb GNUPanel.

Fins el proper post.


El contingut d'l'article s'adhereix als nostres principis de ètica editorial. Per notificar un error punxa http://secbcaixabank.info/SECB-COVIDXNUMX-DENUNCIA-INSPECCION-PROTOCOLO-.pdf.

18 comentaris, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   rolo va dir

    perquè el títol «..i encara primer ...» sona a que aquesta descendint però que encara segueix primer quan en realitat aquesta en un sostre i amb una projecció que no disminuirà. això si la projecció d'ubuntu dóna a entendre que en propers anys superarà a debian.
    Ara els casos a analitzar són els de Xarxa hat i CentOS que la seva projecció a futur és cap a la baixa, mes tenint en compte que xarxa hat és una distro pensada per a servidors amb suport tècnic.
    Una altra cosa interessant és que havien de servir gnome3 i xarxa hat fa servir gnome3 amb l'escriptori clàssic

    1.    rolo va dir

      perdó la versió 6 de debian usa GNOME2 però a la data és la versió oldstable. la versió 7 que a la data és la versió stable si fa servir gnome3

      1.    Cristian Sagristán va dir

        Malauradament per a molts 🙁

      2.    eliotime3000 va dir

        Fins ara, la millor versió del GNOME. Llàstima que s'hagi tornat tan obsolet que fins XFCE l'hagi superat.

    2.    eliotime3000 va dir

      La raó per la qual vaig posar «I encara primer», Va ser perquè en el gràfic es nota que Ubuntu Server es perfila a llevar-li el tron ​​a Debian, com alguna vegada ho va fer RHEL / CentOS.

  2.   F3niX va dir

    Aquesta gent de debian no es cansa d'actualitzar squeeze xD.

    1.    gat va dir

      M'he topat amb servers que utilitzen fins Debian Etch xD (generalment de jocs).

      1.    Federico A. Valdés Toujague va dir

        Tinc dos servidors amb Etch i el VMware 1.08. Els ús per virtualitzar. Els servidors ja estan vellets. :-). Imagina que un és Proliant G4 amb un sol micro, i l'altre té un processador Pentium IV. Cada un té solament 2 Gigues de RAM. Però amic, funcionen de meravelles.

        1.    eliotime3000 va dir

          En això tens raó, però ja et suggereixo que li canviïs per Wheezy amb només TTY i / o LXDE. Igual, jo tinc encara la meva vella Lentium 4 amb MAINBOARD PC Xips i ja camina molt millor que amb Windows XP (vaig instal·lar l'any passat Windows Vista, però a les finals, va acabar en pronòstic reservat).

  3.   ferxometal va dir

    com sempre, havien de una gran roca sòlida és aquesta distro!

    1.    eliotime3000 va dir

      I la més fàcil de fer a l'hora de fer un auéntico dist-upgrade.

  4.   degà va dir

    Els usuaris de versions antigues de Debian6 especialment les que posseeixen el nucli 2.6.39 d'actualitzar els seus sistemes doncs aquesta posseeix un error conegut des de gener de l'any 2012 (bé havia estat reportat però no corregit 7 anys abans) que permet a qualsevol usuari escriure a adreces arbitràries de memòria i aprofitant que a debian com en gairebé totes les distribucions alguns comandaments de consola no estan correctament compilats, permet aconseguir priviligios de root amb només escriure alguns comandaments ...

    Més informació aquí http://blog.zx2c4.com/749

    1.    ILAV va dir

      Increïble Qui diria que l'amic Dean anys després, seria usuari de el Sistema Operatiu que tant va criticar? XDDD

      1.    eliotime3000 va dir

        Karma, karma everywhere.

    2.    eliotime3000 va dir

      Interessant ... Cuéntame més.

    3.    Mario va dir

      si no em falla la memòria, debian juny arrenca amb 6, i és mantinguda per separat, lluny de kernel.org (a part li treuen moltíssim firmware i blob no lliure). Les versions oficials que no siguin longterm (2.6.32 per ex.), Sempre són propenses a errors, ja que són només per a proves.

    4.    Federico A. Valdés Toujague va dir

      No surto directe a internet. Tinc un ISP protegit crec que per tres routers. A sota de la seva LAN, una xarxa privada que és a la qual em connecto mitjançant router amb tallafocs per hard més el meu tallafocs per soft.

      Estic a l'tant dels problemes de versions velles de Debian.

      Si estigués de cara a Internet ... Un altre gall cantaria. 🙂

      1.    eliotime3000 va dir

        I per cert ... he vist que molts hostings encara usen Debian Squeeze.