Debian 6.0.8 ist hier und immer noch zuerst in GNU / Linux-Distributionen für Server

Grüße an alle. Heute habe ich mir die Debian-Seite angesehen, um zu sehen, was es Neues gibt. Die gute Nachricht ist: Debian Squeeze hat Ihre erhalten achtes Update.

Die Updates für Debian Squeeze konzentrieren sich hauptsächlich auf Anwendungen für Server, insbesondere für Webserver. Unter ihnen sind:

Paket Grund
Basisdateien Aktualisieren Sie die Version für die Punktfreigabe
clamav Neue Upstream-Version; Sicherheitsupdates
dpkg-rubin Schließen Sie Dateien, sobald sie analysiert wurden, und vermeiden Sie Probleme bei Dist-Upgrades
gdm3 Beheben Sie potenzielle Sicherheitsprobleme mit Teil-Upgrades auf Keuchen
graphviz Verwenden Sie system ltdl
grep CVE-2012-5667 behoben
ia32-libs Aktualisieren Sie die enthaltenen Pakete von oldstable / security.do
ia32-libs-gtk Aktualisieren Sie die enthaltenen Pakete von oldstable / security.do
informieren Entfernen Sie unterbrochene Aufrufe von Update-Alternativen
ldap2dns Fügen Sie / usr / share / debconf / confmodule nicht unnötig in postinst ein
libapache-mod-sicherheit Korrigieren Sie die NULL-Zeiger-Dereferenzierung. CVE-2013-2765
libmodule-Signatur-Perl CVE-2013-2145: Behebt die Ausführung von beliebigem Code beim Überprüfen von SIGNATURE
Libopenid-Rubin CVE-2013-1812 behoben
libspf2 IPv6-Korrekturen
lm-sensor-3 Überspringen Sie die Suche nach EDID- oder Grafikkarten, da dies zu Hardwareproblemen führen kann
moin Erstellen Sie kein leeres Pagedir (mit leerem Bearbeitungsprotokoll)
net-snmp CVE-2012-2141 behoben
openssh Behebung eines möglichen Int-Überlaufs bei Verwendung der gssapi-with-mac-Authentifizierung (CVE-2011-5000)
openvpn Korrektur der Verwendung von memcmp mit nicht konstanter Zeit im HMAC-Vergleich. CVE-2013-2061
pcp Behebung der unsicheren Behandlung von Tempfile
Schweinchen Verwenden Sie restriktivere Berechtigungen für laufende Dateien
Policyd-Gewicht Entfernen Sie das heruntergefahrene njabl DNSBL
pyopenkl Entfernen Sie nicht freie Dateien aus Beispielen
Pyrad Verwenden Sie einen besseren Zufallszahlengenerator, um vorhersehbares Passwort-Hashing und Paket-IDs zu verhindern (CVE-2013-0294).
python-qt4 Behebung eines Absturzes in der UIC-Datei mit Optionsfeldern
Request-Tracker3.8 Verschieben Sie Nicht-Cache-Daten nach / var / lib
Samba Fix CVE-2013-4124: Denial of Service - CPU-Schleife und Speicherzuordnung
smarty CVE-2012-4437 behoben
Spamassassin Entfernen Sie das heruntergefahrene njabl DNSBL. Korrigieren Sie RCVD_ILLEGAL_IP so, dass 5.0.0.0/8 nicht als ungültig betrachtet wird
schön Behebung einer Endlosschleife in wwsympa beim Laden von Sitzungsdaten einschließlich Metazeichen
Texlive-Extra Korrigieren Sie vorhersehbare temporäre Dateinamen in latex2man
tntnet Korrigieren Sie die unsichere Standardeinstellung tntnet.conf
tzdaten Neue Upstream-Version
wv2 Entfernen Sie wirklich src / generator / generator_wword {6,8} .htm
xorg-server Verknüpfen Sie mit -lbsd auf kfreebsd, damit MIT-SHM mit nicht weltweit zugänglichen Segmenten funktioniert
xansicht Alternative Handhabung korrigieren
Zabbix Behebung der SQL-Injection, des zabbix_agentd DoS, der möglichen Pfadoffenlegung, der Umgehung der Feldnamenparameterprüfung und der Möglichkeit, die LDAP-Konfiguration beim Aufrufen von user.login über die API zu überschreiben

In Bezug auf Sicherheitsempfehlungen fallen Anwendungen für Webserver auf. Sie sind zwischen ihnen:

Empfehlungs-ID Paket Korrekturen)
DSA-2628 nss-pam-ldapd Pufferüberlauf
DSA-2629 openjpeg Mehrere Probleme
DSA-2630 postgresql-8.4 Programmierfehler
DSA-2631 squid3 Denial of Service
DSA-2632 User-Mode-Linux Mehrere Probleme
DSA-2632 Linux-2.6 Mehrere Probleme
DSA-2633 Fusionsschmiede Eskalation von Berechtigungen
DSA-2634 Python-Django Mehrere Probleme
DSA-2635 cfingerd Pufferüberlauf
DSA-2636 Xen Mehrere Probleme
DSA-2637 apache2 Mehrere Probleme
DSA-2638 openafs Pufferüberlauf
DSA-2639 php5 Mehrere Probleme
DSA-2640 Zoneminder Mehrere Probleme
DSA-2641 perl Aufwärmfehler
DSA-2641 libapache2-mod-perl2 FTBFS mit aktualisiertem Perl
DSA-2642 sudo Mehrere Probleme
DSA-2643 Marionette Mehrere Probleme
DSA-2644 wireshark Mehrere Probleme
DSA-2645 Inetutils Denial of Service
DSA-2646 typo3-src Mehrere Probleme
DSA-2647 Feuervogel2.1 Pufferüberlauf
DSA-2648 Feuervogel2.5 Mehrere Probleme
DSA-2649 Lichttpd Socket-Name im weltweit beschreibbaren Verzeichnis behoben
DSA-2650 libvirt Der Besitz von Dateien und Geräteknoten ändert sich in eine kvm-Gruppe
DSA-2651 rauchen Sicherheitsanfälligkeit bezüglich Cross-Site-Scripting
DSA-2652 libxml2 Externe Entitätserweiterung
DSA-2653 Icinga Pufferüberlauf
DSA-2654 libxslt Denial of Service
DSA-2655 Schienen Mehrere Probleme
DSA-2656 bind9 Denial of Service
DSA-2657 postgresql-8.4 Vermutbare Zufallszahlen
DSA-2659 libapache-mod-sicherheit Sicherheitsanfälligkeit bezüglich der Verarbeitung externer XML-Entitäten
DSA-2660 curl Sicherheitslücke in Bezug auf Cookies
DSA-2661 xorg-server Offenlegung von Informationen
DSA-2662 Xen Mehrere Probleme
DSA-2663 ich habe Stapelbasierter Pufferüberlauf
DSA-2664 stunnel4 Pufferüberlauf
DSA-2665 starker Schwan Umgehung der Authentifizierung
DSA-2666 Xen Mehrere Probleme
DSA-2668 Linux-2.6 Mehrere Probleme
DSA-2668 User-Mode-Linux Mehrere Probleme
DSA-2670 Request-Tracker3.8 Mehrere Probleme
DSA-2673 libdmx Mehrere Probleme
DSA-2674 libxv Mehrere Probleme
DSA-2675 libxvmc Mehrere Probleme
DSA-2676 libxfixes Mehrere Probleme
DSA-2677 libxrender Mehrere Probleme
DSA-2678 Tabelle Mehrere Probleme
DSA-2679 xserver-xorg-video-openchrome Mehrere Probleme
DSA-2680 libxt Mehrere Probleme
DSA-2681 libxcursor Mehrere Probleme
DSA-2682 libxext Mehrere Probleme
DSA-2683 libxi Mehrere Probleme
DSA-2684 libxrandr Mehrere Probleme
DSA-2685 libxp Mehrere Probleme
DSA-2686 libxcb Mehrere Probleme
DSA-2687 libfs Mehrere Probleme
DSA-2688 libxres Mehrere Probleme
DSA-2689 libxtst Mehrere Probleme
DSA-2690 libxxf86dga Mehrere Probleme
DSA-2691 libxinerama Mehrere Probleme
DSA-2692 libxxf86vm Mehrere Probleme
DSA-2693 libx11 Mehrere Probleme
DSA-2694 spip Eskalation von Berechtigungen
DSA-2698 tiff Pufferüberlauf
DSA-2701 krb5 Denial of Service
DSA-2702 Telepathie-Gabble TLS-Überprüfungsbypass
DSA-2703 SVN Mehrere Probleme
DSA-2708 fail2ban Denial of Service
DSA-2710 xml-sicherheit-c Mehrere Probleme
DSA-2711 haproxy Mehrere Probleme
DSA-2713 curl Haufenüberlauf
DSA-2715 Marionette Codeausführung
DSA-2717 xml-sicherheit-c Haufenüberlauf
DSA-2718 Wordpress Mehrere Probleme
DSA-2719 Poppler Mehrere Probleme
DSA-2723 php5 Haufen Korruption
DSA-2725 tomcat6 Mehrere Probleme
DSA-2726 PHP-Radius Pufferüberlauf
DSA-2727 openjdk-6 Mehrere Probleme
DSA-2728 bind9 Denial of Service
DSA-2729 openafs Mehrere Probleme
DSA-2730 gnupg Informationsleck
DSA-2731 libgcrypt11 Informationsleck
DSA-2733 andere2 SQL-Injection
DSA-2734 wireshark Mehrere Probleme
DSA-2736 Kitt Mehrere Probleme
DSA-2739 Kakteen Mehrere Probleme
DSA-2740 Python-Django Sicherheitsanfälligkeit bezüglich Cross-Site-Scripting
DSA-2742 php5 Interpretationskonflikt
DSA-2744 tiff Mehrere Probleme
DSA-2747 Kakteen Mehrere Probleme
DSA-2748 genaues Bild Denial of Service
DSA-2749 Sternchen Mehrere Probleme
DSA-2751 libmodplug Mehrere Probleme
DSA-2752 phpbb3 Zu breite Berechtigungen
DSA-2753 mediawiki Offenlegung von standortübergreifenden Fälschungs-Token
DSA-2754 genaues Bild Denial of Service
DSA-2755 Python-Django Verzeichnisüberquerung
DSA-2756 wireshark Mehrere Probleme
DSA-2758 Python-Django Denial of Service
DSA-2760 chronisch Mehrere Probleme
DSA-2763 pyopenssl Umgehung der Hostnamenprüfung
DSA-2766 User-Mode-Linux Mehrere Probleme
DSA-2766 Linux-2.6 Mehrere Probleme
DSA-2767 proftpd-dfsg Denial of Service
DSA-2770 Drehmoment Umgehung der Authentifizierung
DSA-2773 gnupg Mehrere Probleme
DSA-2775 Ejabberd Unsichere SSL-Nutzung
DSA-2776 drupal6 Mehrere Probleme
DSA-2778 libapache2-mod-fcgid Heap-basierter Pufferüberlauf

Und zu guter Letzt sind die entfernten Pakete:

Paket Grund
irssi-plugin-otr Sicherheitsfragen
libpam-rsa Defekt, verursacht Sicherheitsprobleme

Obwohl dies die gute Nachricht für Benutzer war, die genau diese Version von Debian sowohl in Rechenzentren als auch für Experimente in virtuellen Maschinen verwenden, stammt die andere gute Nachricht aus der Hand von W3Techs, die die jüngste Umfrage im Server-Web gezeigt hat benutze Linux, Debian auf dem Podium neben Ubuntu hervorhebenIm Gegensatz zu der Umfrage von 2010, in der RHEL / CentOS an der Spitze der Webserver stand, die weltweit unter GNU / Linux ausgeführt werden. Außerdem wird die Tatsache hervorgehoben, dass Queb-Server, die unter Debian ausgeführt werden, den HTTP-Server verwenden NginX;; während im Fall von Ubuntu mit Apache.

os-linux-1310

Das ist erst einmal alles. Und denken Sie daran, dass die GNUPanel Crowfunding-Kampagne weiterhin für diejenigen verfügbar ist, die daran interessiert sind, einen Beitrag zur Version 2.0 zu leisten. Weitere Informationen finden Sie in diesem Beitrag.

Das ist erst einmal alles. Ich hoffe, Sie waren mit den Nachrichten zufrieden. Ich werde Ihnen bald mehr über meine Erfahrungen mit GNUPanel erzählen.

Bis zum nächsten Beitrag.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Rolo sagte

    weil der Titel "..und immer noch zuerst ..." so klingt, als würde er absteigen, aber er ist immer noch der erste, wenn er sich in Wirklichkeit an einer Decke befindet und mit einer Projektion, dass er nicht abnehmen wird. das ist, wenn die Projektion von Ubuntu nahe legt, dass es in den nächsten Jahren Debian übertreffen wird.
    Die zu analysierenden Fälle sind nun die von Red Hat und CentOS, deren zukünftige Projektion nach unten gerichtet ist, wobei jedoch zu berücksichtigen ist, dass Red Hat eine Distribution ist, die für Server mit technischem Support entwickelt wurde.
    Eine andere interessante Sache ist, dass Debian Gnome3 verwendet und Red Hat Gnome3 mit dem klassischen Desktop verwendet

    1.    Rolo sagte

      Entschuldigung, Debian Version 6 verwendet gnome2, aber bis heute ist es die oldstable Version. Version 7, die bisher die stabile Version ist, wenn Sie gnome3 verwenden

      1.    Cristian Sacristan sagte

        Leider für viele 🙁

      2.    eliotime3000 sagte

        Bisher die beste Version von GNOME. Schade, dass es so veraltet ist, dass sogar XFCE ihm entwachsen ist.

    2.    eliotime3000 sagte

      Der Grund warum ich setze "Und immer noch zuerst"Dies lag daran, dass die Grafik zeigt, dass Ubuntu Server sich wie einst RHEL / CentOS darauf vorbereitet, den Thron von Debian zu übernehmen.

  2.   f3niX sagte

    Diese Debian-Leute können nicht genug davon bekommen, Squeeze xD zu aktualisieren.

    1.    gato sagte

      Ich bin auf Server gestoßen, die bis zu Debian Etch xD verwenden (normalerweise Spiele).

      1.    Federico A. Valdes Toujague sagte

        Ich habe zwei Server mit Etch und VMware 1.08. Ich benutze sie, um zu virtualisieren. Die Server sind alt. :-). Stellen Sie sich vor, einer ist ein Proliant G4 mit einem einzigen Mikrofon und der andere hat einen Pentium IV-Prozessor. Jeder hat nur 2 GB RAM. Aber Kumpel, sie wirken Wunder.

        1.    eliotime3000 sagte

          Damit haben Sie Recht, aber ich schlage bereits vor, dass Sie es mit nur TTY und / oder LXDE in Wheezy ändern. Wie auch immer, ich habe immer noch mein altes Lentium 4 mit Mainboard-PC-Chips und es ist bereits viel besser als mit Windows XP (ich habe Windows Vista letztes Jahr installiert, aber im Finale endete es mit einer reservierten Prognose).

  3.   Ferchmetal sagte

    Wie immer sollten sie einen großen festen Stein in dieser Distribution haben!

    1.    eliotime3000 sagte

      Und am einfachsten, wenn Sie eine authentische machen dist-upgrade.

  4.   Dean sagte

    Benutzer älterer Debian6-Versionen, insbesondere mit Kernel 2.6.39, müssen ihre Systeme aktualisieren, da dies seit Januar 2012 einen bekannten Fehler aufweist (der 7 Jahre zuvor gemeldet, aber nicht behoben wurde), der es jedem Benutzer ermöglicht, in einen beliebigen Speicher zu schreiben Adressen und die Tatsache ausnutzen, dass in Debian wie in fast allen Distributionen einige Konsolenbefehle nicht korrekt kompiliert sind, können Root-Berechtigungen nur durch Eingabe einiger Befehle erreicht werden ...

    Weitere Informationen finden Sie hier http://blog.zx2c4.com/749

    1.    lebhaft sagte

      Unglaublich Wer würde sagen, dass der Freund Dean Jahre später ein Benutzer des Betriebssystems sein würde, das er so sehr kritisierte? XDDD

      1.    eliotime3000 sagte

        Karma, Karma überall.

    2.    eliotime3000 sagte

      Interessant, erzähl mir mehr.

    3.    mario sagte

      Wenn der Speicher mir gute Dienste leistet, beginnt Debian 6 mit 2.6.32 und wird getrennt von kernel.org aufbewahrt (abgesehen davon benötigen sie viel Firmware und nicht freie Blobs). Andere offizielle Versionen als Langzeit (z. B. 2.6.39) sind immer anfällig für Fehler, da sie nur zum Testen dienen.

    4.    Federico A. Valdes Toujague sagte

      Ich gehe nicht direkt ins Internet. Ich habe einen geschützten ISP, denke ich von drei Routern. Unter Ihrem LAN ein privates Netzwerk, mit dem ich über einen Router mit einer Firewall für Hard und meiner Firewall für Soft verbunden bin.

      Ich bin mir der Probleme alter Versionen von Debian bewusst.

      Wenn es dem Internet zugewandt wäre ... Ein anderer Hahn würde krähen. 🙂

      1.    eliotime3000 sagte

        Übrigens ... Ich habe gesehen, dass viele Hosts immer noch Debian Squeeze verwenden.