Hilsen til alle. I dag kiggede jeg på Debian-siden for at se, hvad der var nyt, og den store nyhed er denne: Debian Squeeze har modtaget din ottende opdatering.
De opdateringer, der er kommet til Debian Squeeze, er primært fokuseret på applikationer til servere, især til webservere. Blandt dem er:
Paquete | årsag |
---|---|
base-filer | Opdater version til punktudgivelse |
clamav | Ny opstrøms frigivelse; sikkerhedsrettelser |
dpkg-rubin | Luk filer, når de er analyseret, hvilket forhindrer problemer med dist-opgraderinger |
gdm3 | Løs et potentielt sikkerhedsproblem med delvise opgraderinger til wheezy |
grafisk | Brug system ltdl |
grep | Ret CVE-2012-5667 |
ia32-libs | Opdatering inkluderede pakker fra oldstable / security.do |
ia32-libs-gtk | Opdatering inkluderede pakker fra oldstable / security.do |
informere | Fjern ødelagte opkald for at opdatere alternativer |
ldap2dns | Inkluder ikke / usr / share / debconf / confmodule unødvendigt i postinst |
libapache-mod-sikkerhed | Ret NULL-pointerdifferens. CVE-2013-2765 |
libmodule-signatur-perl | CVE-2013-2145: Retter udførelse af vilkårlig kode ved verifikation af SIGNATURE |
libopenid-rubin | Ret CVE-2013-1812 |
libspf2 | IPv6-rettelser |
lm-sensorer-3 | Spring sondering efter EDID- eller grafikkort, da det kan forårsage hardwareproblemer |
moin | Opret ikke tom pagedir (med tom redigeringslog) |
net-snmp | Ret CVE-2012-2141 |
openssh | Fix potentielt int-overløb, når du bruger gssapi-med-mac-godkendelse (CVE-2011-5000) |
OpenVPN | Fix brug af ikke-konstant memcmp i HMAC-sammenligning. CVE-2013-2061 |
PCP | Ret usikker tempfilehåndtering |
Pigz | Brug mere begrænsende tilladelser til igangværende filer |
policyd-vægt | Fjern nedlukning af njabl DNSBL |
pyopencl | Fjern ikke-fri fil fra eksempler |
pyrade | Brug en bedre tilfældig talgenerator til at forhindre forudsigelig adgangskodeshash og pakke-id'er (CVE-2013-0294) |
python-qt4 | Ret nedbrud i uic-fil med radioknapper |
anmodning-tracker3.8 | Flyt data, der ikke er cache, til / var / lib |
samba | Fix CVE-2013-4124: Denial of service - CPU-loop og hukommelsestildeling |
smarty | Ret CVE-2012-4437 |
spamassassin | Fjern nedlukning af njabl DNSBL; rett RCVD_ILLEGAL_IP for ikke at betragte 5.0.0.0/8 som ugyldig |
god | Fix endeløs sløjfe i wwsympa, mens du indlæser sessionsdata inklusive metategn |
texlive-ekstra | Ret forudsigelige midlertidige filnavne i latex2man |
tntnet | Ret usikker standard tntnet.conf |
tzdata | Ny upstream-version |
wv2 | Fjern virkelig src / generator / generator_wword {6,8} .htm |
xorg-server | Link mod -lbsd på kfreebsd for at få MIT-SHM til at fungere med ikke-verdenstilgængelige segmenter |
xvisning | Fix alternativer håndtering |
zabbix | Fix SQL-indsprøjtning, zabbix_agentd DoS, mulig stedsoplysning, omgåelse af feltnavnsparameterkontrol, evne til at tilsidesætte LDAP-konfiguration, når du ringer til user.login via API |
Med hensyn til sikkerhedsanbefalinger skiller applikationer til webservere sig ud. De er imellem dem:
Anbefalings-id | Paquete | Rettelser) |
---|---|---|
DSA-2628 | nss-pam-ldapd | Bufferoverløb |
DSA-2629 | openjpeg | Flere problemer |
DSA-2630 | postgresql-8.4 | Programmeringsfejl |
DSA-2631 | squid3 | Servicenægtelse |
DSA-2632 | bruger-mode-linux | Flere problemer |
DSA-2632 | linux-2.6 | Flere problemer |
DSA-2633 | fusionsforge | Privilegieoptrapning |
DSA-2634 | python-django | Flere problemer |
DSA-2635 | cfingerd | Bufferoverløb |
DSA-2636 | Xen | Flere problemer |
DSA-2637 | apache2 | Flere problemer |
DSA-2638 | åbenafs | Bufferoverløb |
DSA-2639 | php5 | Flere problemer |
DSA-2640 | zonevagt | Flere problemer |
DSA-2641 | perl | Genopvaskende fejl |
DSA-2641 | libapache2-mod-perl2 | FTBFS med opdateret perl |
DSA-2642 | sudo | Flere problemer |
DSA-2643 | marionet | Flere problemer |
DSA-2644 | Wireshark | Flere problemer |
DSA-2645 | inetutils | Servicenægtelse |
DSA-2646 | typo3-src | Flere problemer |
DSA-2647 | ildfugl2.1 | Bufferoverløb |
DSA-2648 | ildfugl2.5 | Flere problemer |
DSA-2649 | lighttpd | Fast stikkontaktnavn i verdensskrivbar mappe |
DSA-2650 | libvirt | Ejerskab af filer og enhedsnoder skifter til kvm-gruppe |
DSA-2651 | ryger | Sårbarhed på tværs af scripting |
DSA-2652 | libxml2 | Ekstern enhedsudvidelse |
DSA-2653 | icinga | Bufferoverløb |
DSA-2654 | libxslt | Servicenægtelse |
DSA-2655 | spor | Flere problemer |
DSA-2656 | bind9 | Servicenægtelse |
DSA-2657 | postgresql-8.4 | Gætbare tilfældige tal |
DSA-2659 | libapache-mod-sikkerhed | XML ekstern enhed behandler sårbarhed |
DSA-2660 | krølle | Sårbarhed ved lækage af cookies |
DSA-2661 | xorg-server | Offentliggørelse af oplysninger |
DSA-2662 | Xen | Flere problemer |
DSA-2663 | Tinc | Stakbaseret bufferoverløb |
DSA-2664 | tunnel 4 | Bufferoverløb |
DSA-2665 | stærk svane | Godkendelsesomgåelse |
DSA-2666 | Xen | Flere problemer |
DSA-2668 | linux-2.6 | Flere problemer |
DSA-2668 | bruger-mode-linux | Flere problemer |
DSA-2670 | anmodning-tracker3.8 | Flere problemer |
DSA-2673 | libdmx | Flere problemer |
DSA-2674 | libxv | Flere problemer |
DSA-2675 | libxvmc | Flere problemer |
DSA-2676 | libxfixes | Flere problemer |
DSA-2677 | libxrender | Flere problemer |
DSA-2678 | bord | Flere problemer |
DSA-2679 | xserver-xorg-video-openchrome | Flere problemer |
DSA-2680 | libxt | Flere problemer |
DSA-2681 | libxcursor | Flere problemer |
DSA-2682 | libxext | Flere problemer |
DSA-2683 | libxi | Flere problemer |
DSA-2684 | libxrandr | Flere problemer |
DSA-2685 | libxp | Flere problemer |
DSA-2686 | libxcb | Flere problemer |
DSA-2687 | libfs | Flere problemer |
DSA-2688 | libxres | Flere problemer |
DSA-2689 | libxtst | Flere problemer |
DSA-2690 | libxxf86dga | Flere problemer |
DSA-2691 | libxinerama | Flere problemer |
DSA-2692 | libxxf86vm | Flere problemer |
DSA-2693 | libx11 | Flere problemer |
DSA-2694 | SPIP | Privilegieoptrapning |
DSA-2698 | tiff | Bufferoverløb |
DSA-2701 | krb5 | Servicenægtelse |
DSA-2702 | telepati-pludring | TLS-kontrolomgåelse |
DSA-2703 | subversion | Flere problemer |
DSA-2708 | fail2ban | Servicenægtelse |
DSA-2710 | xml-sikkerhed-c | Flere problemer |
DSA-2711 | haproxy | Flere problemer |
DSA-2713 | krølle | Bunkeoverløb |
DSA-2715 | marionet | Kodeudførelse |
DSA-2717 | xml-sikkerhed-c | Bunkeoverløb |
DSA-2718 | wordpress | Flere problemer |
DSA-2719 | poppel | Flere problemer |
DSA-2723 | php5 | Bunker korruption |
DSA-2725 | tomcat6 | Flere problemer |
DSA-2726 | php-radius | Bufferoverløb |
DSA-2727 | åbenjdk-6 | Flere problemer |
DSA-2728 | bind9 | Servicenægtelse |
DSA-2729 | åbenafs | Flere problemer |
DSA-2730 | gnupg | Informationslækage |
DSA-2731 | libgcrypt11 | Informationslækage |
DSA-2733 | andre 2 | SQL-indsprøjtning |
DSA-2734 | Wireshark | Flere problemer |
DSA-2736 | kit | Flere problemer |
DSA-2739 | kaktus | Flere problemer |
DSA-2740 | python-django | Sårbarhed på tværs af scripting |
DSA-2742 | php5 | Fortolkningskonflikt |
DSA-2744 | tiff | Flere problemer |
DSA-2747 | kaktus | Flere problemer |
DSA-2748 | nøjagtigt billede | Servicenægtelse |
DSA-2749 | stjerne | Flere problemer |
DSA-2751 | libmodplug | Flere problemer |
DSA-2752 | phpbb3 | For brede tilladelser |
DSA-2753 | MediaWiki | Cross-site anmodning om forfalskning token afsløring |
DSA-2754 | nøjagtigt billede | Servicenægtelse |
DSA-2755 | python-django | Katalogoversigt |
DSA-2756 | Wireshark | Flere problemer |
DSA-2758 | python-django | Servicenægtelse |
DSA-2760 | chrony | Flere problemer |
DSA-2763 | pyopenssl | Omgåelse af værtsnavnet |
DSA-2766 | bruger-mode-linux | Flere problemer |
DSA-2766 | linux-2.6 | Flere problemer |
DSA-2767 | proftpd-dfsg | Servicenægtelse |
DSA-2770 | drejningsmoment | Godkendelsesomgåelse |
DSA-2773 | gnupg | Flere problemer |
DSA-2775 | ejabberd | Usikker SSL-brug |
DSA-2776 | drupal6 | Flere problemer |
DSA-2778 | libapache2-mod-fcgid | Heap-baseret bufferoverløb |
Og som om det ikke var nok, er de fjernede pakker:
Paquete | årsag |
---|---|
irssi-plugin-otr | Sikkerhedsspørgsmål |
libpam-rsa | Brudt, forårsager sikkerhedsproblemer |
Selvom det har været den gode nyhed for de brugere, der bruger netop den version af Debian både i datacentre og til eksperimenter på virtuelle maskiner, kommer de andre gode nyheder fra W3Techs, som har vist den seneste undersøgelse på serverne, der brug Linux, fremhæve Debian på podiet ved siden af Ubuntu, i modsætning til 2010-undersøgelsen, hvor RHEL / CentOS var øverst på webserverne, der opererede under GNU / Linux over hele kloden. Det fremhæver også det faktum, at queb-servere, der kører under Debian, bruger HTTP-serveren NginX; mens, i tilfælde af Ubuntu, med Apache.
Det er alt for nu. Og husk, GNUPanel Crowfunding-kampagnen er stadig tilgængelig for dem, der er interesserede i at bidrage til version 2.0-udgivelsen. For mere information, læs dette indlæg.
Det er alt for nu. Jeg håber, du var tilfreds med nyheden. Jeg fortæller dig mere om min erfaring med at arbejde med GNUPanel snart.
Indtil næste post.
fordi titlen "..og stadig først ..." lyder som om den falder ned, men den er stadig først, når den i virkeligheden er på loftet og med en fremspring, at den ikke falder. at hvis fremskrivningen af ubuntu antyder, at det i de kommende år vil overgå debian.
Nu er de sager, der skal analyseres, af Red Hat og CentOS, at deres fremtidige projektion er nedadgående, men under hensyntagen til, at Red Hat er en distro designet til servere med teknisk support.
En anden interessant ting er, at debian bruger gnome3 og red hat bruger gnome3 med det klassiske skrivebord
undskyld debian version 6 bruger gnome2, men til dato er det den ældste stabile version. version 7, som til dato er den stabile version, hvis du bruger gnome3
Desværre for mange 🙁
Indtil videre den bedste version af GNOME. Synd, det er blevet så forældet, at selv XFCE er vokset ud af det.
Grunden til, at jeg sætter "Og stadig først"Det var fordi grafen viser, at Ubuntu Server formes til at tage tronen fra Debian, som RHEL / CentOS engang gjorde.
Disse debian-folk kan ikke få nok af at opdatere squeeze xD.
Jeg er stødt på servere, der bruger op til Debian Etch xD (normalt spil).
Jeg har to servere med Etch og VMware 1.08. Jeg bruger dem til at virtualisere. Serverne er gamle. :-). Forestil dig, at den ene er en Proliant G4 med en enkelt mikrofon, og den anden har en Pentium IV-processor. Hver har kun 2 gig RAM. Men kammerat, de gør vidundere.
I det har du ret, men jeg foreslår allerede, at du skifter til Wheezy med kun TTY og / eller LXDE. Under alle omstændigheder har jeg stadig min gamle Lentium 4 med pc-chips på bundkortet, og det er allerede meget bedre end med Windows XP (jeg installerede Windows Vista sidste år, men i finalen sluttede det i en reserveret prognose).
som altid skulle de have en stor solid sten i denne distro!
Og det nemmeste at gøre, når man laver en autentisk dist-upgrade.
Brugere af ældre versioner af Debian6, især dem med kerne 2.6.39, skal opdatere deres systemer, da dette har en kendt fejl siden januar 2012 (det var godt rapporteret, men ikke rettet 7 år før), der tillader enhver bruger at skrive til vilkårlig hukommelse adresser og udnytter det faktum, at i Debian som i næsten alle distributioner er nogle konsolkommandoer ikke korrekt kompileret, det giver mulighed for at opnå root-rettigheder bare ved at skrive nogle kommandoer ...
Flere oplysninger her http://blog.zx2c4.com/749
Utroligt Hvem vil sige, at ven Dean de senere år ville være en bruger af operativsystemet, som han kritiserede så meget? XDDD
Karma, karma overalt.
Interessant, fortæl mig mere.
hvis hukommelse tjener mig korrekt, starter debian 6 med 2.6.32 og holdes separat væk fra kernel.org (bortset fra det får de en masse firmware og ikke-fri blob). Andre officielle versioner end langvarige (f.eks. 2.6.39) er altid tilbøjelige til fejl, da de kun er til test.
Jeg går ikke direkte på internettet. Jeg har en beskyttet internetudbyder, tror jeg af tre routere. Under dit LAN er et privat netværk, som jeg opretter forbindelse til via en router med en hård firewall plus min firewall til soft.
Jeg er opmærksom på problemerne med gamle versioner af Debian.
Hvis det stod overfor Internettet ... En anden hane ville gale. 🙂
Og forresten ... Jeg har set, at mange værter stadig bruger Debian Squeeze.