Debian 6.0.8 er her, og stadig først på GNU / Linux distroer til servere

Hilsen til alle. I dag kiggede jeg på Debian-siden for at se, hvad der var nyt, og den store nyhed er denne: Debian Squeeze har modtaget din ottende opdatering.

De opdateringer, der er kommet til Debian Squeeze, er primært fokuseret på applikationer til servere, især til webservere. Blandt dem er:

Paquete årsag
base-filer Opdater version til punktudgivelse
clamav Ny opstrøms frigivelse; sikkerhedsrettelser
dpkg-rubin Luk filer, når de er analyseret, hvilket forhindrer problemer med dist-opgraderinger
gdm3 Løs et potentielt sikkerhedsproblem med delvise opgraderinger til wheezy
grafisk Brug system ltdl
grep Ret CVE-2012-5667
ia32-libs Opdatering inkluderede pakker fra oldstable / security.do
ia32-libs-gtk Opdatering inkluderede pakker fra oldstable / security.do
informere Fjern ødelagte opkald for at opdatere alternativer
ldap2dns Inkluder ikke / usr / share / debconf / confmodule unødvendigt i postinst
libapache-mod-sikkerhed Ret NULL-pointerdifferens. CVE-2013-2765
libmodule-signatur-perl CVE-2013-2145: Retter udførelse af vilkårlig kode ved verifikation af SIGNATURE
libopenid-rubin Ret CVE-2013-1812
libspf2 IPv6-rettelser
lm-sensorer-3 Spring sondering efter EDID- eller grafikkort, da det kan forårsage hardwareproblemer
moin Opret ikke tom pagedir (med tom redigeringslog)
net-snmp Ret CVE-2012-2141
openssh Fix potentielt int-overløb, når du bruger gssapi-med-mac-godkendelse (CVE-2011-5000)
OpenVPN Fix brug af ikke-konstant memcmp i HMAC-sammenligning. CVE-2013-2061
PCP Ret usikker tempfilehåndtering
Pigz Brug mere begrænsende tilladelser til igangværende filer
policyd-vægt Fjern nedlukning af njabl DNSBL
pyopencl Fjern ikke-fri fil fra eksempler
pyrade Brug en bedre tilfældig talgenerator til at forhindre forudsigelig adgangskodeshash og pakke-id'er (CVE-2013-0294)
python-qt4 Ret nedbrud i uic-fil med radioknapper
anmodning-tracker3.8 Flyt data, der ikke er cache, til / var / lib
samba Fix CVE-2013-4124: Denial of service - CPU-loop og hukommelsestildeling
smarty Ret CVE-2012-4437
spamassassin Fjern nedlukning af njabl DNSBL; rett RCVD_ILLEGAL_IP for ikke at betragte 5.0.0.0/8 som ugyldig
god Fix endeløs sløjfe i wwsympa, mens du indlæser sessionsdata inklusive metategn
texlive-ekstra Ret forudsigelige midlertidige filnavne i latex2man
tntnet Ret usikker standard tntnet.conf
tzdata Ny upstream-version
wv2 Fjern virkelig src / generator / generator_wword {6,8} .htm
xorg-server Link mod -lbsd på kfreebsd for at få MIT-SHM til at fungere med ikke-verdenstilgængelige segmenter
xvisning Fix alternativer håndtering
zabbix Fix SQL-indsprøjtning, zabbix_agentd DoS, mulig stedsoplysning, omgåelse af feltnavnsparameterkontrol, evne til at tilsidesætte LDAP-konfiguration, når du ringer til user.login via API

Med hensyn til sikkerhedsanbefalinger skiller applikationer til webservere sig ud. De er imellem dem:

Anbefalings-id Paquete Rettelser)
DSA-2628 nss-pam-ldapd Bufferoverløb
DSA-2629 openjpeg Flere problemer
DSA-2630 postgresql-8.4 Programmeringsfejl
DSA-2631 squid3 Servicenægtelse
DSA-2632 bruger-mode-linux Flere problemer
DSA-2632 linux-2.6 Flere problemer
DSA-2633 fusionsforge Privilegieoptrapning
DSA-2634 python-django Flere problemer
DSA-2635 cfingerd Bufferoverløb
DSA-2636 Xen Flere problemer
DSA-2637 apache2 Flere problemer
DSA-2638 åbenafs Bufferoverløb
DSA-2639 php5 Flere problemer
DSA-2640 zonevagt Flere problemer
DSA-2641 perl Genopvaskende fejl
DSA-2641 libapache2-mod-perl2 FTBFS med opdateret perl
DSA-2642 sudo Flere problemer
DSA-2643 marionet Flere problemer
DSA-2644 Wireshark Flere problemer
DSA-2645 inetutils Servicenægtelse
DSA-2646 typo3-src Flere problemer
DSA-2647 ildfugl2.1 Bufferoverløb
DSA-2648 ildfugl2.5 Flere problemer
DSA-2649 lighttpd Fast stikkontaktnavn i verdensskrivbar mappe
DSA-2650 libvirt Ejerskab af filer og enhedsnoder skifter til kvm-gruppe
DSA-2651 ryger Sårbarhed på tværs af scripting
DSA-2652 libxml2 Ekstern enhedsudvidelse
DSA-2653 icinga Bufferoverløb
DSA-2654 libxslt Servicenægtelse
DSA-2655 spor Flere problemer
DSA-2656 bind9 Servicenægtelse
DSA-2657 postgresql-8.4 Gætbare tilfældige tal
DSA-2659 libapache-mod-sikkerhed XML ekstern enhed behandler sårbarhed
DSA-2660 krølle Sårbarhed ved lækage af cookies
DSA-2661 xorg-server Offentliggørelse af oplysninger
DSA-2662 Xen Flere problemer
DSA-2663 Tinc Stakbaseret bufferoverløb
DSA-2664 tunnel 4 Bufferoverløb
DSA-2665 stærk svane Godkendelsesomgåelse
DSA-2666 Xen Flere problemer
DSA-2668 linux-2.6 Flere problemer
DSA-2668 bruger-mode-linux Flere problemer
DSA-2670 anmodning-tracker3.8 Flere problemer
DSA-2673 libdmx Flere problemer
DSA-2674 libxv Flere problemer
DSA-2675 libxvmc Flere problemer
DSA-2676 libxfixes Flere problemer
DSA-2677 libxrender Flere problemer
DSA-2678 bord Flere problemer
DSA-2679 xserver-xorg-video-openchrome Flere problemer
DSA-2680 libxt Flere problemer
DSA-2681 libxcursor Flere problemer
DSA-2682 libxext Flere problemer
DSA-2683 libxi Flere problemer
DSA-2684 libxrandr Flere problemer
DSA-2685 libxp Flere problemer
DSA-2686 libxcb Flere problemer
DSA-2687 libfs Flere problemer
DSA-2688 libxres Flere problemer
DSA-2689 libxtst Flere problemer
DSA-2690 libxxf86dga Flere problemer
DSA-2691 libxinerama Flere problemer
DSA-2692 libxxf86vm Flere problemer
DSA-2693 libx11 Flere problemer
DSA-2694 SPIP Privilegieoptrapning
DSA-2698 tiff Bufferoverløb
DSA-2701 krb5 Servicenægtelse
DSA-2702 telepati-pludring TLS-kontrolomgåelse
DSA-2703 subversion Flere problemer
DSA-2708 fail2ban Servicenægtelse
DSA-2710 xml-sikkerhed-c Flere problemer
DSA-2711 haproxy Flere problemer
DSA-2713 krølle Bunkeoverløb
DSA-2715 marionet Kodeudførelse
DSA-2717 xml-sikkerhed-c Bunkeoverløb
DSA-2718 wordpress Flere problemer
DSA-2719 poppel Flere problemer
DSA-2723 php5 Bunker korruption
DSA-2725 tomcat6 Flere problemer
DSA-2726 php-radius Bufferoverløb
DSA-2727 åbenjdk-6 Flere problemer
DSA-2728 bind9 Servicenægtelse
DSA-2729 åbenafs Flere problemer
DSA-2730 gnupg Informationslækage
DSA-2731 libgcrypt11 Informationslækage
DSA-2733 andre 2 SQL-indsprøjtning
DSA-2734 Wireshark Flere problemer
DSA-2736 kit Flere problemer
DSA-2739 kaktus Flere problemer
DSA-2740 python-django Sårbarhed på tværs af scripting
DSA-2742 php5 Fortolkningskonflikt
DSA-2744 tiff Flere problemer
DSA-2747 kaktus Flere problemer
DSA-2748 nøjagtigt billede Servicenægtelse
DSA-2749 stjerne Flere problemer
DSA-2751 libmodplug Flere problemer
DSA-2752 phpbb3 For brede tilladelser
DSA-2753 MediaWiki Cross-site anmodning om forfalskning token afsløring
DSA-2754 nøjagtigt billede Servicenægtelse
DSA-2755 python-django Katalogoversigt
DSA-2756 Wireshark Flere problemer
DSA-2758 python-django Servicenægtelse
DSA-2760 chrony Flere problemer
DSA-2763 pyopenssl Omgåelse af værtsnavnet
DSA-2766 bruger-mode-linux Flere problemer
DSA-2766 linux-2.6 Flere problemer
DSA-2767 proftpd-dfsg Servicenægtelse
DSA-2770 drejningsmoment Godkendelsesomgåelse
DSA-2773 gnupg Flere problemer
DSA-2775 ejabberd Usikker SSL-brug
DSA-2776 drupal6 Flere problemer
DSA-2778 libapache2-mod-fcgid Heap-baseret bufferoverløb

Og som om det ikke var nok, er de fjernede pakker:

Paquete årsag
irssi-plugin-otr Sikkerhedsspørgsmål
libpam-rsa Brudt, forårsager sikkerhedsproblemer

Selvom det har været den gode nyhed for de brugere, der bruger netop den version af Debian både i datacentre og til eksperimenter på virtuelle maskiner, kommer de andre gode nyheder fra W3Techs, som har vist den seneste undersøgelse på serverne, der brug Linux, fremhæve Debian på podiet ved siden af ​​Ubuntu, i modsætning til 2010-undersøgelsen, hvor RHEL / CentOS var øverst på webserverne, der opererede under GNU / Linux over hele kloden. Det fremhæver også det faktum, at queb-servere, der kører under Debian, bruger HTTP-serveren NginX; mens, i tilfælde af Ubuntu, med Apache.

os-linux-1310

Det er alt for nu. Og husk, GNUPanel Crowfunding-kampagnen er stadig tilgængelig for dem, der er interesserede i at bidrage til version 2.0-udgivelsen. For mere information, læs dette indlæg.

Det er alt for nu. Jeg håber, du var tilfreds med nyheden. Jeg fortæller dig mere om min erfaring med at arbejde med GNUPanel snart.

Indtil næste post.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Rolo sagde han

    fordi titlen "..og stadig først ..." lyder som om den falder ned, men den er stadig først, når den i virkeligheden er på loftet og med en fremspring, at den ikke falder. at hvis fremskrivningen af ​​ubuntu antyder, at det i de kommende år vil overgå debian.
    Nu er de sager, der skal analyseres, af Red Hat og CentOS, at deres fremtidige projektion er nedadgående, men under hensyntagen til, at Red Hat er en distro designet til servere med teknisk support.
    En anden interessant ting er, at debian bruger gnome3 og red hat bruger gnome3 med det klassiske skrivebord

    1.    Rolo sagde han

      undskyld debian version 6 bruger gnome2, men til dato er det den ældste stabile version. version 7, som til dato er den stabile version, hvis du bruger gnome3

      1.    Cristian Sacristan sagde han

        Desværre for mange 🙁

      2.    eliotime3000 sagde han

        Indtil videre den bedste version af GNOME. Synd, det er blevet så forældet, at selv XFCE er vokset ud af det.

    2.    eliotime3000 sagde han

      Grunden til, at jeg sætter "Og stadig først"Det var fordi grafen viser, at Ubuntu Server formes til at tage tronen fra Debian, som RHEL / CentOS engang gjorde.

  2.   f3niX sagde han

    Disse debian-folk kan ikke få nok af at opdatere squeeze xD.

    1.    gato sagde han

      Jeg er stødt på servere, der bruger op til Debian Etch xD (normalt spil).

      1.    Federico A. Valdes Toujague sagde han

        Jeg har to servere med Etch og VMware 1.08. Jeg bruger dem til at virtualisere. Serverne er gamle. :-). Forestil dig, at den ene er en Proliant G4 med en enkelt mikrofon, og den anden har en Pentium IV-processor. Hver har kun 2 gig RAM. Men kammerat, de gør vidundere.

        1.    eliotime3000 sagde han

          I det har du ret, men jeg foreslår allerede, at du skifter til Wheezy med kun TTY og / eller LXDE. Under alle omstændigheder har jeg stadig min gamle Lentium 4 med pc-chips på bundkortet, og det er allerede meget bedre end med Windows XP (jeg installerede Windows Vista sidste år, men i finalen sluttede det i en reserveret prognose).

  3.   ferchmetal sagde han

    som altid skulle de have en stor solid sten i denne distro!

    1.    eliotime3000 sagde han

      Og det nemmeste at gøre, når man laver en autentisk dist-upgrade.

  4.   dean sagde han

    Brugere af ældre versioner af Debian6, især dem med kerne 2.6.39, skal opdatere deres systemer, da dette har en kendt fejl siden januar 2012 (det var godt rapporteret, men ikke rettet 7 år før), der tillader enhver bruger at skrive til vilkårlig hukommelse adresser og udnytter det faktum, at i Debian som i næsten alle distributioner er nogle konsolkommandoer ikke korrekt kompileret, det giver mulighed for at opnå root-rettigheder bare ved at skrive nogle kommandoer ...

    Flere oplysninger her http://blog.zx2c4.com/749

    1.    Elav sagde han

      Utroligt Hvem vil sige, at ven Dean de senere år ville være en bruger af operativsystemet, som han kritiserede så meget? XDDD

      1.    eliotime3000 sagde han

        Karma, karma overalt.

    2.    eliotime3000 sagde han

      Interessant, fortæl mig mere.

    3.    mario sagde han

      hvis hukommelse tjener mig korrekt, starter debian 6 med 2.6.32 og holdes separat væk fra kernel.org (bortset fra det får de en masse firmware og ikke-fri blob). Andre officielle versioner end langvarige (f.eks. 2.6.39) er altid tilbøjelige til fejl, da de kun er til test.

    4.    Federico A. Valdes Toujague sagde han

      Jeg går ikke direkte på internettet. Jeg har en beskyttet internetudbyder, tror jeg af tre routere. Under dit LAN er et privat netværk, som jeg opretter forbindelse til via en router med en hård firewall plus min firewall til soft.

      Jeg er opmærksom på problemerne med gamle versioner af Debian.

      Hvis det stod overfor Internettet ... En anden hane ville gale. 🙂

      1.    eliotime3000 sagde han

        Og forresten ... Jeg har set, at mange værter stadig bruger Debian Squeeze.