Salut à tous. Aujourd'hui, j'ai jeté un œil à la page Debian pour voir les nouveautés, et la bonne nouvelle est la suivante: Debian Squeeze a reçu votre huitième mise à jour.
Les mises à jour apportées à Debian Squeeze sont principalement axées sur les applications pour serveurs, en particulier pour les serveurs Web. Parmi eux se trouvent:
Paquet | Raison |
---|---|
fichiers de base | Mettre à jour la version pour la version ponctuelle |
clamav | Nouvelle version en amont; correctifs de sécurité |
dpkg-rubis | Fermez les fichiers une fois qu'ils ont été analysés, évitant ainsi les problèmes lors des mises à niveau dist. |
gdm3 | Correction d'un problème de sécurité potentiel avec des mises à niveau partielles de Wheezy |
visualisation graphique | Utilisez System Ltd |
grep | Correction de CVE-2012-5667 |
ia32-libs | Mettre à jour les packages inclus à partir de oldstable / security.do |
ia32-libs-gtk | Mettre à jour les packages inclus à partir de oldstable / security.do |
informer | Supprimer les appels interrompus aux alternatives de mise à jour |
ldap2dns | N'incluez pas inutilement / usr / share / debconf / confmodule dans postinst |
libapache-mod-sécurité | Correction de la déréférence du pointeur NULL. CVE-2013-2765 |
libmodule-signature-perl | CVE-2013-2145: corrige l'exécution de code arbitraire lors de la vérification de SIGNATURE |
libopénide-rubis | Correction de CVE-2013-1812 |
libspf2 | Correctifs IPv6 |
capteurs lm-3 | Ignorer la recherche d'EDID ou de cartes graphiques, car cela pourrait causer des problèmes matériels |
moin | Ne créez pas de pagedir vide (avec un journal d'édition vide) |
net-snmp | Correction de CVE-2012-2141 |
OpenSSH | Correction d'un débordement potentiel int lors de l'utilisation de l'authentification gssapi-with-mac (CVE-2011-5000) |
openvpn | Correction de l'utilisation de memcmp à temps non constant dans la comparaison HMAC. CVE-2013-2061 |
PCP | Correction de la gestion non sécurisée des fichiers temporaires |
Pigz | Utilisez des autorisations plus restrictives pour les fichiers en cours |
poids-police | Supprimer l'arrêt Njabl DNSBL |
pyopencl | Supprimer le fichier non libre des exemples |
Pyrad | Utilisez un meilleur générateur de nombres aléatoires pour éviter le hachage de mots de passe et les ID de paquets prévisibles (CVE-2013-0294) |
python-qt4 | Correction d'un crash dans le fichier uic avec des boutons radio |
suivi des demandes3.8 | Déplacer les données non-cache vers / var / lib |
samba | Correction CVE-2013-4124: déni de service - boucle CPU et allocation de mémoire |
smarty | Correction de CVE-2012-4437 |
spamassassin | Supprimer l'arrêt njabl DNSBL; correction de RCVD_ILLEGAL_IP pour ne pas considérer 5.0.0.0/8 comme invalide |
sympa | Correction d'une boucle sans fin dans wwsympa lors du chargement des données de session, y compris des métacaractères |
texlive-extra | Correction des noms de fichiers temporaires prévisibles dans latex2man |
tnt net | Correction de tntnet.conf par défaut non sécurisé |
tzdata | Nouvelle version amont |
wv2 | Supprimez vraiment src / generator / generator_wword {6,8} .htm |
serveur xorg | Lien avec -lbsd sur kfreebsd pour que MIT-SHM fonctionne avec des segments non accessibles au monde |
xvoir | Correction de la gestion des alternatives |
zabbix | Correction de l'injection SQL, zabbix_agentd DoS, divulgation de chemin possible, contournement de la vérification des paramètres de nom de champ, possibilité de remplacer la configuration LDAP lors de l'appel de user.login via l'API |
En ce qui concerne les recommandations de sécurité, les applications pour serveurs Web se démarquent. Ils sont entre eux:
ID de recommandation | Paquet | Corrections) |
---|---|---|
DSA-2628 | nss-pam-ldapd | Débordement de tampon |
DSA-2629 | ouvrir jpeg | Problèmes multiples |
DSA-2630 | postgresql-8.4 | Erreur de programmation |
DSA-2631 | squid3 | Déni de service |
DSA-2632 | mode-utilisateur-linux | Problèmes multiples |
DSA-2632 | Linux-2.6 | Problèmes multiples |
DSA-2633 | forge-fusion | Elévation de privilèges |
DSA-2634 | python-django | Problèmes multiples |
DSA-2635 | le doigt | Débordement de tampon |
DSA-2636 | xen | Problèmes multiples |
DSA-2637 | apache2 | Problèmes multiples |
DSA-2638 | openafs | Débordement de tampon |
DSA-2639 | php5 | Problèmes multiples |
DSA-2640 | surveillant de zone | Problèmes multiples |
DSA-2641 | perl | Défaut de ressassement |
DSA-2641 | libapache2-mod-perl2 | FTBFS avec perl mis à jour |
DSA-2642 | sudo | Problèmes multiples |
DSA-2643 | fantoche | Problèmes multiples |
DSA-2644 | Wireshark | Problèmes multiples |
DSA-2645 | inetutils | Déni de service |
DSA-2646 | typo3-src | Problèmes multiples |
DSA-2647 | firebird2.1 | Débordement de tampon |
DSA-2648 | firebird2.5 | Problèmes multiples |
DSA-2649 | lumièretpd | Correction du nom de socket dans le répertoire accessible en écriture dans le monde |
DSA-2650 | libvirt | Changement de propriété des fichiers et des nœuds de périphérique vers le groupe kvm |
DSA-2651 | fumer | Vulnérabilité des scripts intersites |
DSA-2652 | libxml2 | Expansion d'entités externes |
DSA-2653 | glaçage | Débordement de tampon |
DSA-2654 | libxslt | Déni de service |
DSA-2655 | des rails | Problèmes multiples |
DSA-2656 | lier9 | Déni de service |
DSA-2657 | postgresql-8.4 | Nombres aléatoires devinables |
DSA-2659 | libapache-mod-sécurité | Vulnérabilité de traitement des entités externes XML |
DSA-2660 | boucle | Vulnérabilité aux fuites de cookies |
DSA-2661 | serveur xorg | Divulgation d'information |
DSA-2662 | xen | Problèmes multiples |
DSA-2663 | étain | Dépassement de tampon basé sur la pile |
DSA-2664 | étourdissant4 | Débordement de tampon |
DSA-2665 | Strongswan | Contournement d'authentification |
DSA-2666 | xen | Problèmes multiples |
DSA-2668 | Linux-2.6 | Problèmes multiples |
DSA-2668 | mode-utilisateur-linux | Problèmes multiples |
DSA-2670 | suivi des demandes3.8 | Problèmes multiples |
DSA-2673 | libdmx | Problèmes multiples |
DSA-2674 | libxv | Problèmes multiples |
DSA-2675 | libxvmc | Problèmes multiples |
DSA-2676 | libxfixes | Problèmes multiples |
DSA-2677 | libxrender | Problèmes multiples |
DSA-2678 | table | Problèmes multiples |
DSA-2679 | xserver-xorg-vidéo-openchrome | Problèmes multiples |
DSA-2680 | libxt | Problèmes multiples |
DSA-2681 | libxcurseur | Problèmes multiples |
DSA-2682 | libxext | Problèmes multiples |
DSA-2683 | libxi | Problèmes multiples |
DSA-2684 | libxrand | Problèmes multiples |
DSA-2685 | libxp | Problèmes multiples |
DSA-2686 | libxcb | Problèmes multiples |
DSA-2687 | libfs | Problèmes multiples |
DSA-2688 | libxres | Problèmes multiples |
DSA-2689 | libxtst | Problèmes multiples |
DSA-2690 | libxxf86dga | Problèmes multiples |
DSA-2691 | libxinerama | Problèmes multiples |
DSA-2692 | libxxf86vm | Problèmes multiples |
DSA-2693 | libx11 | Problèmes multiples |
DSA-2694 | cracher | Elévation de privilèges |
DSA-2698 | querelle | Débordement de tampon |
DSA-2701 | krb5 | Déni de service |
DSA-2702 | télépathie-gabble | Contournement de la vérification TLS |
DSA-2703 | SVN | Problèmes multiples |
DSA-2708 | fail2ban | Déni de service |
DSA-2710 | xml-sécurité-c | Problèmes multiples |
DSA-2711 | happroxy | Problèmes multiples |
DSA-2713 | boucle | Débordement de tas |
DSA-2715 | fantoche | Exécution du code |
DSA-2717 | xml-sécurité-c | Débordement de tas |
DSA-2718 | wordpress | Problèmes multiples |
DSA-2719 | Popper | Problèmes multiples |
DSA-2723 | php5 | Corruption de tas |
DSA-2725 | tomcat6 | Problèmes multiples |
DSA-2726 | rayon-php | Débordement de tampon |
DSA-2727 | openjdk-6 | Problèmes multiples |
DSA-2728 | lier9 | Déni de service |
DSA-2729 | openafs | Problèmes multiples |
DSA-2730 | Gnupg | Fuite d'informations |
DSA-2731 | libgcrypt11 | Fuite d'informations |
DSA-2733 | autres2 | Injection SQL |
DSA-2734 | Wireshark | Problèmes multiples |
DSA-2736 | mastic | Problèmes multiples |
DSA-2739 | cactus | Problèmes multiples |
DSA-2740 | python-django | Vulnérabilité des scripts intersites |
DSA-2742 | php5 | Conflit d'interprétation |
DSA-2744 | querelle | Problèmes multiples |
DSA-2747 | cactus | Problèmes multiples |
DSA-2748 | image exacte | Déni de service |
DSA-2749 | astérisque | Problèmes multiples |
DSA-2751 | libmodplug | Problèmes multiples |
DSA-2752 | phpbb3 | Autorisations trop larges |
DSA-2753 | médiawiki | Divulgation de jeton de falsification de requête intersite |
DSA-2754 | image exacte | Déni de service |
DSA-2755 | python-django | Traversée de répertoire |
DSA-2756 | Wireshark | Problèmes multiples |
DSA-2758 | python-django | Déni de service |
DSA-2760 | chrony | Problèmes multiples |
DSA-2763 | pyopenssl | Contournement de la vérification du nom d'hôte |
DSA-2766 | mode-utilisateur-linux | Problèmes multiples |
DSA-2766 | Linux-2.6 | Problèmes multiples |
DSA-2767 | proftpd-dfsg | Déni de service |
DSA-2770 | couple | Contournement d'authentification |
DSA-2773 | Gnupg | Problèmes multiples |
DSA-2775 | ejabber | Utilisation SSL non sécurisée |
DSA-2776 | drupal6 | Problèmes multiples |
DSA-2778 | libapache2-mod-fcgid | Dépassement de mémoire tampon basé sur le tas |
Et comme si cela ne suffisait pas, les paquets supprimés sont:
Paquet | Raison |
---|---|
irssi-plugin-otr | Les questions de sécurité |
libpam-rsa | Cassé, provoque des problèmes de sécurité |
Bien que ce soit la bonne nouvelle pour les utilisateurs qui utilisent précisément cette version de Debian à la fois dans les centres de données et pour des expériences dans des machines virtuelles, l'autre bonne nouvelle vient de la main de W3Techs, qui a montré la plus récente enquête sur les serveurs web qui utiliser Linux, mettant en évidence Debian sur le podium à côté d'Ubuntu, contrastant avec l'enquête de 2010 dans laquelle RHEL / CentOS était au sommet des serveurs Web fonctionnant sous GNU / Linux dans le monde entier. En outre, cela met en évidence le fait que les serveurs queb fonctionnant sous Debian utilisent le serveur HTTP NginX; tandis que, dans le cas d'Ubuntu, avec Apache.
C'est tout pour le moment. Et rappelez-vous, la campagne GNUPanel Crowfunding est toujours disponible pour ceux qui souhaitent contribuer à sa sortie de la version 2.0. Pour plus d'informations, lisez cet article.
C'est tout pour le moment. J'espère que vous avez été satisfait de la nouvelle. Je vous en dirai bientôt plus sur mon expérience de travail avec GNUPanel.
Jusqu'au prochain post.
parce que le titre "..et encore le premier ..." sonne comme s'il descend mais est toujours le premier alors qu'en réalité c'est sur un plafond et avec une projection qu'il ne va pas diminuer. c'est si la projection d'ubuntu suggère que dans les prochaines années, elle surpassera debian.
Maintenant, les cas à analyser sont ceux de Red Hat et CentOS que leur future projection est à la baisse, mais en tenant compte du fait que Red Hat est une distribution conçue pour les serveurs avec un support technique.
Une autre chose intéressante est que debian utilise gnome3 et red hat utilise gnome3 avec le bureau classique
désolé la version 6 de debian utilise gnome2 mais à ce jour c'est la version oldstable. version 7 qui à ce jour est la version stable si vous utilisez gnome3
Malheureusement pour beaucoup 🙁
Jusqu'à présent, la meilleure version de GNOME. Dommage qu'il soit devenu si obsolète que même XFCE l'ait dépassé.
La raison pour laquelle j'ai mis "Et toujours le premier"C'est parce que le graphique montre qu'Ubuntu Server est en train de prendre le trône de Debian, comme RHEL / CentOS l'a fait autrefois.
Ces gens de Debian ne peuvent pas se lasser de mettre à jour squeeze xD.
J'ai rencontré des serveurs qui utilisent jusqu'à Debian Etch xD (généralement des jeux).
J'ai deux serveurs avec Etch et VMware 1.08. Je les utilise pour virtualiser. Les serveurs sont vieux. :-). Imaginons que l'un soit un Proliant G4 avec un seul micro et l'autre un processeur Pentium IV. Chacun n'a que 2 Go de RAM. Mais mon pote, ils font des merveilles.
En cela vous avez raison, mais je vous suggère déjà de le changer en Wheezy avec seulement TTY et / ou LXDE. Quoi qu'il en soit, j'ai toujours mon ancien Lentium 4 avec des puces PC de la carte mère et c'est déjà bien meilleur qu'avec Windows XP (j'ai installé Windows Vista l'année dernière, mais en finale, cela s'est terminé sur une prévision réservée).
comme toujours, ils devraient avoir un gros rock solide dans cette distro!
Et le plus simple à faire lors de la création d'un dist-upgrade.
Les utilisateurs d'anciennes versions de Debian6, en particulier ceux avec le noyau 2.6.39, devraient mettre à jour leurs systèmes car il s'agit d'un bogue connu depuis janvier 2012 (enfin, il avait été signalé mais pas corrigé 7 ans auparavant) qui permet à tout utilisateur d'écrire dans la mémoire arbitraire et en profitant du fait que dans Debian comme dans presque toutes les distributions, certaines commandes de la console ne sont pas correctement compilées, cela permet d'obtenir les privilèges root en tapant simplement quelques commandes ...
Plus d'informations ici http://blog.zx2c4.com/749
Incroyable Qui dirait que l'ami Dean des années plus tard, serait un utilisateur du système d'exploitation qu'il a tant critiqué? XDDD
Karma, karma partout.
Intéressant, dis m'en plus.
si la mémoire me sert correctement, debian 6 démarre avec 2.6.32, et est conservé séparément, loin de kernel.org (à part cela, ils reçoivent beaucoup de micrologiciels et d'objets blob non libres). Les versions officielles autres que le long terme (2.6.39 par exemple) sont toujours sujettes à des bogues, car elles sont uniquement destinées aux tests.
Je ne vais pas directement sur Internet. J'ai un FAI protégé je pense par trois routeurs. Sous votre LAN, un réseau privé qui est celui auquel je me connecte via un routeur avec un pare-feu pour le dur plus mon pare-feu pour le logiciel.
Je suis conscient des problèmes des anciennes versions de Debian.
S'il faisait face à Internet… Un autre coq chanterait. 🙂
Et au fait ... j'ai vu que de nombreux hôtes utilisent encore Debian Squeeze.