Grüße an alle. Heute habe ich mir die Debian-Seite angesehen, um zu sehen, was es Neues gibt. Die gute Nachricht ist: Debian Squeeze hat Ihre erhalten achtes Update.
Die Updates für Debian Squeeze konzentrieren sich hauptsächlich auf Anwendungen für Server, insbesondere für Webserver. Unter ihnen sind:
Paket | Grund |
---|---|
Basisdateien | Aktualisieren Sie die Version für die Punktfreigabe |
clamav | Neue Upstream-Version; Sicherheitsupdates |
dpkg-rubin | Schließen Sie Dateien, sobald sie analysiert wurden, und vermeiden Sie Probleme bei Dist-Upgrades |
gdm3 | Beheben Sie potenzielle Sicherheitsprobleme mit Teil-Upgrades auf Keuchen |
graphviz | Verwenden Sie system ltdl |
grep | CVE-2012-5667 behoben |
ia32-libs | Aktualisieren Sie die enthaltenen Pakete von oldstable / security.do |
ia32-libs-gtk | Aktualisieren Sie die enthaltenen Pakete von oldstable / security.do |
informieren | Entfernen Sie unterbrochene Aufrufe von Update-Alternativen |
ldap2dns | Fügen Sie / usr / share / debconf / confmodule nicht unnötig in postinst ein |
libapache-mod-sicherheit | Korrigieren Sie die NULL-Zeiger-Dereferenzierung. CVE-2013-2765 |
libmodule-Signatur-Perl | CVE-2013-2145: Behebt die Ausführung von beliebigem Code beim Überprüfen von SIGNATURE |
Libopenid-Rubin | CVE-2013-1812 behoben |
libspf2 | IPv6-Korrekturen |
lm-sensor-3 | Überspringen Sie die Suche nach EDID- oder Grafikkarten, da dies zu Hardwareproblemen führen kann |
moin | Erstellen Sie kein leeres Pagedir (mit leerem Bearbeitungsprotokoll) |
net-snmp | CVE-2012-2141 behoben |
openssh | Behebung eines möglichen Int-Überlaufs bei Verwendung der gssapi-with-mac-Authentifizierung (CVE-2011-5000) |
openvpn | Korrektur der Verwendung von memcmp mit nicht konstanter Zeit im HMAC-Vergleich. CVE-2013-2061 |
pcp | Behebung der unsicheren Behandlung von Tempfile |
Schweinchen | Verwenden Sie restriktivere Berechtigungen für laufende Dateien |
Policyd-Gewicht | Entfernen Sie das heruntergefahrene njabl DNSBL |
pyopenkl | Entfernen Sie nicht freie Dateien aus Beispielen |
Pyrad | Verwenden Sie einen besseren Zufallszahlengenerator, um vorhersehbares Passwort-Hashing und Paket-IDs zu verhindern (CVE-2013-0294). |
python-qt4 | Behebung eines Absturzes in der UIC-Datei mit Optionsfeldern |
Request-Tracker3.8 | Verschieben Sie Nicht-Cache-Daten nach / var / lib |
Samba | Fix CVE-2013-4124: Denial of Service - CPU-Schleife und Speicherzuordnung |
smarty | CVE-2012-4437 behoben |
Spamassassin | Entfernen Sie das heruntergefahrene njabl DNSBL. Korrigieren Sie RCVD_ILLEGAL_IP so, dass 5.0.0.0/8 nicht als ungültig betrachtet wird |
schön | Behebung einer Endlosschleife in wwsympa beim Laden von Sitzungsdaten einschließlich Metazeichen |
Texlive-Extra | Korrigieren Sie vorhersehbare temporäre Dateinamen in latex2man |
tntnet | Korrigieren Sie die unsichere Standardeinstellung tntnet.conf |
tzdaten | Neue Upstream-Version |
wv2 | Entfernen Sie wirklich src / generator / generator_wword {6,8} .htm |
xorg-server | Verknüpfen Sie mit -lbsd auf kfreebsd, damit MIT-SHM mit nicht weltweit zugänglichen Segmenten funktioniert |
xansicht | Alternative Handhabung korrigieren |
Zabbix | Behebung der SQL-Injection, des zabbix_agentd DoS, der möglichen Pfadoffenlegung, der Umgehung der Feldnamenparameterprüfung und der Möglichkeit, die LDAP-Konfiguration beim Aufrufen von user.login über die API zu überschreiben |
In Bezug auf Sicherheitsempfehlungen fallen Anwendungen für Webserver auf. Sie sind zwischen ihnen:
Empfehlungs-ID | Paket | Korrekturen) |
---|---|---|
DSA-2628 | nss-pam-ldapd | Pufferüberlauf |
DSA-2629 | openjpeg | Mehrere Probleme |
DSA-2630 | postgresql-8.4 | Programmierfehler |
DSA-2631 | squid3 | Denial of Service |
DSA-2632 | User-Mode-Linux | Mehrere Probleme |
DSA-2632 | Linux-2.6 | Mehrere Probleme |
DSA-2633 | Fusionsschmiede | Eskalation von Berechtigungen |
DSA-2634 | Python-Django | Mehrere Probleme |
DSA-2635 | cfingerd | Pufferüberlauf |
DSA-2636 | Xen | Mehrere Probleme |
DSA-2637 | apache2 | Mehrere Probleme |
DSA-2638 | openafs | Pufferüberlauf |
DSA-2639 | php5 | Mehrere Probleme |
DSA-2640 | Zoneminder | Mehrere Probleme |
DSA-2641 | perl | Aufwärmfehler |
DSA-2641 | libapache2-mod-perl2 | FTBFS mit aktualisiertem Perl |
DSA-2642 | sudo | Mehrere Probleme |
DSA-2643 | Marionette | Mehrere Probleme |
DSA-2644 | wireshark | Mehrere Probleme |
DSA-2645 | Inetutils | Denial of Service |
DSA-2646 | typo3-src | Mehrere Probleme |
DSA-2647 | Feuervogel2.1 | Pufferüberlauf |
DSA-2648 | Feuervogel2.5 | Mehrere Probleme |
DSA-2649 | Lichttpd | Socket-Name im weltweit beschreibbaren Verzeichnis behoben |
DSA-2650 | libvirt | Der Besitz von Dateien und Geräteknoten ändert sich in eine kvm-Gruppe |
DSA-2651 | rauchen | Sicherheitsanfälligkeit bezüglich Cross-Site-Scripting |
DSA-2652 | libxml2 | Externe Entitätserweiterung |
DSA-2653 | Icinga | Pufferüberlauf |
DSA-2654 | libxslt | Denial of Service |
DSA-2655 | Schienen | Mehrere Probleme |
DSA-2656 | bind9 | Denial of Service |
DSA-2657 | postgresql-8.4 | Vermutbare Zufallszahlen |
DSA-2659 | libapache-mod-sicherheit | Sicherheitsanfälligkeit bezüglich der Verarbeitung externer XML-Entitäten |
DSA-2660 | curl | Sicherheitslücke in Bezug auf Cookies |
DSA-2661 | xorg-server | Offenlegung von Informationen |
DSA-2662 | Xen | Mehrere Probleme |
DSA-2663 | ich habe | Stapelbasierter Pufferüberlauf |
DSA-2664 | stunnel4 | Pufferüberlauf |
DSA-2665 | starker Schwan | Umgehung der Authentifizierung |
DSA-2666 | Xen | Mehrere Probleme |
DSA-2668 | Linux-2.6 | Mehrere Probleme |
DSA-2668 | User-Mode-Linux | Mehrere Probleme |
DSA-2670 | Request-Tracker3.8 | Mehrere Probleme |
DSA-2673 | libdmx | Mehrere Probleme |
DSA-2674 | libxv | Mehrere Probleme |
DSA-2675 | libxvmc | Mehrere Probleme |
DSA-2676 | libxfixes | Mehrere Probleme |
DSA-2677 | libxrender | Mehrere Probleme |
DSA-2678 | Tabelle | Mehrere Probleme |
DSA-2679 | xserver-xorg-video-openchrome | Mehrere Probleme |
DSA-2680 | libxt | Mehrere Probleme |
DSA-2681 | libxcursor | Mehrere Probleme |
DSA-2682 | libxext | Mehrere Probleme |
DSA-2683 | libxi | Mehrere Probleme |
DSA-2684 | libxrandr | Mehrere Probleme |
DSA-2685 | libxp | Mehrere Probleme |
DSA-2686 | libxcb | Mehrere Probleme |
DSA-2687 | libfs | Mehrere Probleme |
DSA-2688 | libxres | Mehrere Probleme |
DSA-2689 | libxtst | Mehrere Probleme |
DSA-2690 | libxxf86dga | Mehrere Probleme |
DSA-2691 | libxinerama | Mehrere Probleme |
DSA-2692 | libxxf86vm | Mehrere Probleme |
DSA-2693 | libx11 | Mehrere Probleme |
DSA-2694 | spip | Eskalation von Berechtigungen |
DSA-2698 | tiff | Pufferüberlauf |
DSA-2701 | krb5 | Denial of Service |
DSA-2702 | Telepathie-Gabble | TLS-Überprüfungsbypass |
DSA-2703 | SVN | Mehrere Probleme |
DSA-2708 | fail2ban | Denial of Service |
DSA-2710 | xml-sicherheit-c | Mehrere Probleme |
DSA-2711 | haproxy | Mehrere Probleme |
DSA-2713 | curl | Haufenüberlauf |
DSA-2715 | Marionette | Codeausführung |
DSA-2717 | xml-sicherheit-c | Haufenüberlauf |
DSA-2718 | Wordpress | Mehrere Probleme |
DSA-2719 | Poppler | Mehrere Probleme |
DSA-2723 | php5 | Haufen Korruption |
DSA-2725 | tomcat6 | Mehrere Probleme |
DSA-2726 | PHP-Radius | Pufferüberlauf |
DSA-2727 | openjdk-6 | Mehrere Probleme |
DSA-2728 | bind9 | Denial of Service |
DSA-2729 | openafs | Mehrere Probleme |
DSA-2730 | gnupg | Informationsleck |
DSA-2731 | libgcrypt11 | Informationsleck |
DSA-2733 | andere2 | SQL-Injection |
DSA-2734 | wireshark | Mehrere Probleme |
DSA-2736 | Kitt | Mehrere Probleme |
DSA-2739 | Kakteen | Mehrere Probleme |
DSA-2740 | Python-Django | Sicherheitsanfälligkeit bezüglich Cross-Site-Scripting |
DSA-2742 | php5 | Interpretationskonflikt |
DSA-2744 | tiff | Mehrere Probleme |
DSA-2747 | Kakteen | Mehrere Probleme |
DSA-2748 | genaues Bild | Denial of Service |
DSA-2749 | Sternchen | Mehrere Probleme |
DSA-2751 | libmodplug | Mehrere Probleme |
DSA-2752 | phpbb3 | Zu breite Berechtigungen |
DSA-2753 | mediawiki | Offenlegung von standortübergreifenden Fälschungs-Token |
DSA-2754 | genaues Bild | Denial of Service |
DSA-2755 | Python-Django | Verzeichnisüberquerung |
DSA-2756 | wireshark | Mehrere Probleme |
DSA-2758 | Python-Django | Denial of Service |
DSA-2760 | chronisch | Mehrere Probleme |
DSA-2763 | pyopenssl | Umgehung der Hostnamenprüfung |
DSA-2766 | User-Mode-Linux | Mehrere Probleme |
DSA-2766 | Linux-2.6 | Mehrere Probleme |
DSA-2767 | proftpd-dfsg | Denial of Service |
DSA-2770 | Drehmoment | Umgehung der Authentifizierung |
DSA-2773 | gnupg | Mehrere Probleme |
DSA-2775 | Ejabberd | Unsichere SSL-Nutzung |
DSA-2776 | drupal6 | Mehrere Probleme |
DSA-2778 | libapache2-mod-fcgid | Heap-basierter Pufferüberlauf |
Und zu guter Letzt sind die entfernten Pakete:
Paket | Grund |
---|---|
irssi-plugin-otr | Sicherheitsfragen |
libpam-rsa | Defekt, verursacht Sicherheitsprobleme |
Obwohl dies die gute Nachricht für Benutzer war, die genau diese Version von Debian sowohl in Rechenzentren als auch für Experimente in virtuellen Maschinen verwenden, stammt die andere gute Nachricht aus der Hand von W3Techs, die die jüngste Umfrage im Server-Web gezeigt hat benutze Linux, Debian auf dem Podium neben Ubuntu hervorhebenIm Gegensatz zu der Umfrage von 2010, in der RHEL / CentOS an der Spitze der Webserver stand, die weltweit unter GNU / Linux ausgeführt werden. Außerdem wird die Tatsache hervorgehoben, dass Queb-Server, die unter Debian ausgeführt werden, den HTTP-Server verwenden NginX;; während im Fall von Ubuntu mit Apache.
Das ist erst einmal alles. Und denken Sie daran, dass die GNUPanel Crowfunding-Kampagne weiterhin für diejenigen verfügbar ist, die daran interessiert sind, einen Beitrag zur Version 2.0 zu leisten. Weitere Informationen finden Sie in diesem Beitrag.
Das ist erst einmal alles. Ich hoffe, Sie waren mit den Nachrichten zufrieden. Ich werde Ihnen bald mehr über meine Erfahrungen mit GNUPanel erzählen.
Bis zum nächsten Beitrag.
weil der Titel "..und immer noch zuerst ..." so klingt, als würde er absteigen, aber er ist immer noch der erste, wenn er sich in Wirklichkeit an einer Decke befindet und mit einer Projektion, dass er nicht abnehmen wird. das ist, wenn die Projektion von Ubuntu nahe legt, dass es in den nächsten Jahren Debian übertreffen wird.
Die zu analysierenden Fälle sind nun die von Red Hat und CentOS, deren zukünftige Projektion nach unten gerichtet ist, wobei jedoch zu berücksichtigen ist, dass Red Hat eine Distribution ist, die für Server mit technischem Support entwickelt wurde.
Eine andere interessante Sache ist, dass Debian Gnome3 verwendet und Red Hat Gnome3 mit dem klassischen Desktop verwendet
Entschuldigung, Debian Version 6 verwendet gnome2, aber bis heute ist es die oldstable Version. Version 7, die bisher die stabile Version ist, wenn Sie gnome3 verwenden
Leider für viele 🙁
Bisher die beste Version von GNOME. Schade, dass es so veraltet ist, dass sogar XFCE ihm entwachsen ist.
Der Grund warum ich setze "Und immer noch zuerst"Dies lag daran, dass die Grafik zeigt, dass Ubuntu Server sich wie einst RHEL / CentOS darauf vorbereitet, den Thron von Debian zu übernehmen.
Diese Debian-Leute können nicht genug davon bekommen, Squeeze xD zu aktualisieren.
Ich bin auf Server gestoßen, die bis zu Debian Etch xD verwenden (normalerweise Spiele).
Ich habe zwei Server mit Etch und VMware 1.08. Ich benutze sie, um zu virtualisieren. Die Server sind alt. :-). Stellen Sie sich vor, einer ist ein Proliant G4 mit einem einzigen Mikrofon und der andere hat einen Pentium IV-Prozessor. Jeder hat nur 2 GB RAM. Aber Kumpel, sie wirken Wunder.
Damit haben Sie Recht, aber ich schlage bereits vor, dass Sie es mit nur TTY und / oder LXDE in Wheezy ändern. Wie auch immer, ich habe immer noch mein altes Lentium 4 mit Mainboard-PC-Chips und es ist bereits viel besser als mit Windows XP (ich habe Windows Vista letztes Jahr installiert, aber im Finale endete es mit einer reservierten Prognose).
Wie immer sollten sie einen großen festen Stein in dieser Distribution haben!
Und am einfachsten, wenn Sie eine authentische machen dist-upgrade.
Benutzer älterer Debian6-Versionen, insbesondere mit Kernel 2.6.39, müssen ihre Systeme aktualisieren, da dies seit Januar 2012 einen bekannten Fehler aufweist (der 7 Jahre zuvor gemeldet, aber nicht behoben wurde), der es jedem Benutzer ermöglicht, in einen beliebigen Speicher zu schreiben Adressen und die Tatsache ausnutzen, dass in Debian wie in fast allen Distributionen einige Konsolenbefehle nicht korrekt kompiliert sind, können Root-Berechtigungen nur durch Eingabe einiger Befehle erreicht werden ...
Weitere Informationen finden Sie hier http://blog.zx2c4.com/749
Unglaublich Wer würde sagen, dass der Freund Dean Jahre später ein Benutzer des Betriebssystems sein würde, das er so sehr kritisierte? XDDD
Karma, Karma überall.
Interessant, erzähl mir mehr.
Wenn der Speicher mir gute Dienste leistet, beginnt Debian 6 mit 2.6.32 und wird getrennt von kernel.org aufbewahrt (abgesehen davon benötigen sie viel Firmware und nicht freie Blobs). Andere offizielle Versionen als Langzeit (z. B. 2.6.39) sind immer anfällig für Fehler, da sie nur zum Testen dienen.
Ich gehe nicht direkt ins Internet. Ich habe einen geschützten ISP, denke ich von drei Routern. Unter Ihrem LAN ein privates Netzwerk, mit dem ich über einen Router mit einer Firewall für Hard und meiner Firewall für Soft verbunden bin.
Ich bin mir der Probleme alter Versionen von Debian bewusst.
Wenn es dem Internet zugewandt wäre ... Ein anderer Hahn würde krähen. 🙂
Übrigens ... Ich habe gesehen, dass viele Hosts immer noch Debian Squeeze verwenden.