A Debian 6.0.8 itt van, és még mindig az első a szerverek GNU / Linux területein

Üdvözlök mindenkit. Ma megnéztem a Debian oldalt, hogy megnézzem az újdonságokat, és a nagyszerű hír ez: a Debian Squeeze megkapta a nyolcadik frissítés.

A Debian Squeeze frissítései főleg a szerveralkalmazásokra, elsősorban a webszerverekre összpontosítanak. Ezek között vannak:

Csomag Ok
alapfájlok Verzió frissítése a pontkiadáshoz
clamav Új upstream kiadás; biztonsági javítások
dpkg-rubin Zárja be a fájlokat, miután elemezték őket, megakadályozva a disztribúciókkal kapcsolatos problémákat
gdm3 Javítsa ki a lehetséges biztonsági problémákat a zihálás részleges frissítésével
graphviz Használja a rendszer ltdl
grep Javítás CVE-2012-5667
ia32-libs Frissítse a mellékelt csomagokat a oldstable / security.do webhelyről
ia32-libs-gtk Frissítse a mellékelt csomagokat a oldstable / security.do webhelyről
tájékoztat Távolítsa el a frissítés-alternatívák hibás hívásait
ldap2dns Ne foglalja feleslegesen a / usr / share / debconf / confmodule-ot a postinst-be
libapache-mod-security Javítsa ki a NULL pointer dereference-t. CVE-2013-2765
libmodule-aláírás-perl CVE-2013-2145: Javítja a tetszőleges kódfuttatást a SIGNATURE ellenőrzése során
libopenid-rubin Javítás CVE-2013-1812
libspf2 IPv6 javítások
lm-szenzorok-3 Ugrás az EDID vagy grafikus kártyák vizsgálatára, mivel ez hardverproblémákat okozhat
moin Ne hozzon létre üres lapozót (üres szerkesztési naplóval)
net-snmp Javítás CVE-2012-2141
OpenSSH Javítsa ki az esetleges int túlcsordulást a gssapi-with-mac hitelesítés használatakor (CVE-2011-5000)
OpenVPN Javítsa a nem állandó idejű memcmp használatát a HMAC összehasonlításban. CVE-2013-2061
ppc Javítsa a nem biztonságos tempfile kezelést
pigz Használjon szigorúbb engedélyeket a folyamatban lévő fájlokhoz
politika súlya Távolítsa el a leállított njabl DNSBL-t
pyopencl Távolítsa el a nem szabad fájlt a példákból
pirad Használjon jobb véletlenszám-generátort a kiszámítható jelszó-összekevert és csomagazonosítók megakadályozására (CVE-2013-0294)
python-qt4 Javítsa ki az uic fájl összeomlását rádiógombokkal
kérés-nyomkövető3.8 A nem gyorsítótár-adatok áthelyezése a / var / lib könyvtárba
samba Javítás CVE-2013-4124: Szolgáltatásmegtagadás - CPU hurok és memóriaallokáció
okos Javítás CVE-2012-4437
spamassassin Távolítsa el a leállított njabl DNSBL-t; javítsa ki az RCVD_ILLEGAL_IP elemet, hogy az 5.0.0.0/8 nem tekinthető érvénytelennek
szép Javítsa a végtelen ciklust a wwsympa-ban, miközben a munkamenetadatokat, beleértve a metakaraktereket is, betölti
texlive-extra Javítsa meg a kiszámítható temp fájlneveket a latex2man fájlban
tntnet Javítsa ki a nem biztonságos alapértelmezett tntnet.conf fájlt
tzdata Új upstream verzió
wv2 Tényleg távolítsa el az src / generator / generator_wword {6,8} .htm fájlt
xorg-szerver Link a kfreebsd -lbsd fájlhoz, hogy az MIT-SHM működjön a világ számára nem elérhető szegmensekkel
xview Javítsa az alternatívák kezelését
Zabbix Javítás az SQL injekcióval, a zabbix_agentd DoS, az esetleges elérési út közzététele, a mezőnév paramétereinek ellenőrzése bypass, az LDAP konfiguráció felülbírálásának lehetősége a user.login API-n keresztüli meghívásakor

A biztonsági ajánlásokat illetően kiemelkednek a webkiszolgálók alkalmazásai. Közöttük vannak:

Ajánlás azonosítója Csomag Javítások)
DSA-2628 nss-pam-ldapd Puffer túlcsordulás
DSA-2629 openjpeg Több kérdés
DSA-2630 postgresql-8.4 Programozási hiba
DSA-2631 tintahal 3 Denial of Service
DSA-2632 felhasználói mód-linux Több kérdés
DSA-2632 Linux-2.6 Több kérdés
DSA-2633 fúziós kovácsolás Privilege eszkaláció
DSA-2634 python-django Több kérdés
DSA-2635 ujjlenyomat Puffer túlcsordulás
DSA-2636 Xen Több kérdés
DSA-2637 apache2 Több kérdés
DSA-2638 openafok Puffer túlcsordulás
DSA-2639 php5 Több kérdés
DSA-2640 övezeti emlékeztető Több kérdés
DSA-2641 perl Újravetette a hibát
DSA-2641 libapache2-mod-perl2 FTBFS frissített perl-lel
DSA-2642 sudo Több kérdés
DSA-2643 báb Több kérdés
DSA-2644 wireshark Több kérdés
DSA-2645 inetutils Denial of Service
DSA-2646 typo3-src Több kérdés
DSA-2647 tűzmadár2.1 Puffer túlcsordulás
DSA-2648 tűzmadár2.5 Több kérdés
DSA-2649 lighttpd Javítva a socket neve a világon írható könyvtárban
DSA-2650 libvirttel A fájlok és az eszközcsomópontok tulajdonjoga kvm csoportra változik
DSA-2651 dohányzó Helyek közötti parancsfájlok biztonsági rése
DSA-2652 libxml2 Külső entitás bővítése
DSA-2653 keresés Puffer túlcsordulás
DSA-2654 libxslt Denial of Service
DSA-2655 sínek Több kérdés
DSA-2656 kötés9 Denial of Service
DSA-2657 postgresql-8.4 Kitalálható véletlenszámok
DSA-2659 libapache-mod-security XML külső entitás sebezhetőségének feldolgozása
DSA-2660 becsavar Cookie-kiszivárgás sebezhetősége
DSA-2661 xorg-szerver Információk nyilvánosságra hozatala
DSA-2662 Xen Több kérdés
DSA-2663 ón Verem alapú puffer túlcsordulás
DSA-2664 kábító4 Puffer túlcsordulás
DSA-2665 erős hattyú Hitelesítési bypass
DSA-2666 Xen Több kérdés
DSA-2668 Linux-2.6 Több kérdés
DSA-2668 felhasználói mód-linux Több kérdés
DSA-2670 kérés-nyomkövető3.8 Több kérdés
DSA-2673 libdmx Több kérdés
DSA-2674 libxv Több kérdés
DSA-2675 libxvmc Több kérdés
DSA-2676 libxfixes Több kérdés
DSA-2677 libxrender Több kérdés
DSA-2678 táblázat Több kérdés
DSA-2679 xserver-xorg-video-openchrome Több kérdés
DSA-2680 libxt Több kérdés
DSA-2681 libxcursor Több kérdés
DSA-2682 libxext Több kérdés
DSA-2683 libxi Több kérdés
DSA-2684 libxrandr Több kérdés
DSA-2685 libxp Több kérdés
DSA-2686 libxcb Több kérdés
DSA-2687 libfs Több kérdés
DSA-2688 libxres Több kérdés
DSA-2689 libxtst Több kérdés
DSA-2690 libxxf86dga Több kérdés
DSA-2691 libxinerama Több kérdés
DSA-2692 libxxf86vm Több kérdés
DSA-2693 libx11 Több kérdés
DSA-2694 spip Privilege eszkaláció
DSA-2698 veszekedés Puffer túlcsordulás
DSA-2701 krb5 Denial of Service
DSA-2702 telepátia-zabálás TLS-ellenőrzési bypass
DSA-2703 SVN Több kérdés
DSA-2708 fail2ban Denial of Service
DSA-2710 xml-security-c Több kérdés
DSA-2711 haproxi Több kérdés
DSA-2713 becsavar Halom túlcsordulás
DSA-2715 báb Kód végrehajtása
DSA-2717 xml-security-c Halom túlcsordulás
DSA-2718 wordpress Több kérdés
DSA-2719 poppler Több kérdés
DSA-2723 php5 Halom korrupció
DSA-2725 tomcat6 Több kérdés
DSA-2726 php-sugár Puffer túlcsordulás
DSA-2727 openjdk-6 Több kérdés
DSA-2728 kötés9 Denial of Service
DSA-2729 openafok Több kérdés
DSA-2730 gnupg Információs szivárgás
DSA-2731 libgcrypt11 Információs szivárgás
DSA-2733 mások2 SQL injektálás
DSA-2734 wireshark Több kérdés
DSA-2736 gitt Több kérdés
DSA-2739 kaktuszok Több kérdés
DSA-2740 python-django Helyek közötti parancsfájlok biztonsági rése
DSA-2742 php5 Értelmezési konfliktus
DSA-2744 veszekedés Több kérdés
DSA-2747 kaktuszok Több kérdés
DSA-2748 pontos kép Denial of Service
DSA-2749 csillag Több kérdés
DSA-2751 libmodplug Több kérdés
DSA-2752 phpbb3 Túl széles engedélyek vannak
DSA-2753 mediawiki Webhelyek közötti kérelem hamisítási token nyilvánosságra hozatala
DSA-2754 pontos kép Denial of Service
DSA-2755 python-django Könyvtár bejárása
DSA-2756 wireshark Több kérdés
DSA-2758 python-django Denial of Service
DSA-2760 chrony Több kérdés
DSA-2763 pyopenssl Gazdanév ellenőrzése megkerülve
DSA-2766 felhasználói mód-linux Több kérdés
DSA-2766 Linux-2.6 Több kérdés
DSA-2767 proftpd-dfsg Denial of Service
DSA-2770 nyomaték Hitelesítési bypass
DSA-2773 gnupg Több kérdés
DSA-2775 ejabberd Nem biztonságos SSL használat
DSA-2776 drupal6 Több kérdés
DSA-2778 libapache2-mod-fcgid Halomalapú puffer túlcsordulás

Végül, de nem utolsósorban az eltávolított csomagok a következők:

Csomag Ok
irssi-plugin-otr Biztonsági kérdések
libpam-rsa Törött, biztonsági problémákat okoz

Bár jó hír volt azoknak a felhasználóknak, akik pontosan a Debian ezen verzióját használják mind az adatközpontokban, mind pedig a virtuális gépeken végzett kísérletekhez, a másik jó hír a W3Techs kezéből származik, amely a legfrissebb felmérést mutatta be a szerverek webén, használj Linuxot, kiemelve a Debiant a dobogón az Ubuntu mellett, szemben a 2010-es felméréssel, amelyben az RHEL / CentOS az egész világon a GNU / Linux alatt működő webszerverek élén állt. Emellett kiemeli azt a tényt, hogy a Debian alatt futó queb szerverek a HTTP szervert használják NginX; míg az Ubuntu esetében a Apache.

os-linux-1310

Egyelőre ennyi. És ne feledje, hogy a GNUPanel Crowfunding kampány továbbra is elérhető azok számára, akik szeretnének hozzájárulni a 2.0 verzió kiadásához. További információért olvassa el ezt a bejegyzést.

Egyelőre ennyi. Remélem, örültél a hírnek. Hamarosan bővebben mesélek a GNUPanel-lel való együttműködés tapasztalatairól.

A következő üzenetig.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Rolo dijo

    mert a "..és még mindig az első ..." cím úgy hangzik, mintha csökkenő lenne, de még mindig az első, amikor a valóságban mennyezeten van, és olyan vetítéssel, hogy nem fog csökkenni. vagyis ha az ubuntu vetülete azt sugallja, hogy az elkövetkező években meghaladja a debiánt.
    Az elemzendő esetek a Red hat és a CentOS esetei, amelyek jövőbeli előrejelzése lefelé mutat, de figyelembe véve, hogy a Red Hat egy disztribúció, amelyet technikai támogatással rendelkező szerverek számára terveztek.
    Egy másik érdekes dolog, hogy a debian a gnome3-at, a red hat pedig a gnome3-at használja a klasszikus asztalon

    1.    Rolo dijo

      sajnálom, hogy a debian 6-os verziója a gnome2-t használja, de a mai napig az oldstable verzió. 7. verzió, amely a mai napig a stabil verzió, ha a gnome3-at használja

      1.    Cristian Sacristan dijo

        Sajnos sokaknak 🙁

      2.    eliotime3000 dijo

        A GNOME eddigi legjobb verziója. Kár, hogy annyira elavulttá vált, hogy még az XFCE is kinőtte.

    2.    eliotime3000 dijo

      Az ok, amiért feltettem "És még mindig az első"Ennek oka az volt, hogy a grafikon azt mutatja, hogy az Ubuntu Server úgy alakult, hogy elvegye a trónt a Debian-tól, ahogy az RHEL / CentOS tette.

  2.   f3niX dijo

    Ezek a debian emberek nem tudnak betelni a squeeze xD frissítésével.

    1.    gato dijo

      Találkoztam olyan szerverekkel, amelyek legfeljebb Debian Etch xD-t (általában játékokat) használnak.

      1.    Federico A. Valdes Toujague dijo

        Két kiszolgálóm van Etch-lel és VMware 1.08-mal. Virtualizáláshoz használom őket. A szerverek régiek. :-). Képzelje el, hogy az egyik egy Proliant G4 egyetlen mikrofonnal, a másik pedig Pentium IV processzorral rendelkezik. Mindegyiknek csak 2 GIG RAM-ja van. De haver, csodákra képesek.

        1.    eliotime3000 dijo

          Ebben igazad van, de már javaslom, hogy válts a Wheezy-re, csak TTY-vel és / vagy LXDE-vel. Egyébként még mindig megvan a régi Lentium 4 alaplapi PC chipekkel, és ez már sokkal jobb, mint a Windows XP esetében (tavaly telepítettem a Windows Vistát, de a döntőben ez fenntartott előrejelzéssel végződött).

  3.   ferchmetal dijo

    mint mindig, ebben a disztróban nagy szilárd sziklával kell rendelkezniük!

    1.    eliotime3000 dijo

      És a legkönnyebb elvégezni, ha hiteles dist-upgrade.

  4.   dékán dijo

    A Debian6 régebbi verzióinak felhasználóinak, különösen a 2.6.39 rendszermaggal rendelkező felhasználóknak frissíteniük kell a rendszerüket, mivel ennek 2012 januárja óta ismert hibája van (jóllehet már beszámoltak róla, de 7 évvel korábban nem javították), amely lehetővé teszi bármely felhasználó számára, hogy önkényes memóriába írjon és kihasználva azt a tényt, hogy a Debianban, mint szinte az összes disztribúcióban, egyes konzolparancsok nem megfelelően vannak lefordítva, ez lehetővé teszi root jogosultságok elérését néhány parancs beírásával

    További információ itt http://blog.zx2c4.com/749

    1.    élénk dijo

      Hihetetlen Ki mondaná, hogy Dean barátja évekkel később az operációs rendszer felhasználója lesz, amelyet annyira kritizált? XDDD

      1.    eliotime3000 dijo

        Karma, karma mindenhol.

    2.    eliotime3000 dijo

      Érdekes, mesélj többet.

    3.    Mario dijo

      ha a memória nem szolgál jól, akkor a debian 6 a 2.6.32-vel kezdődik, és külön van tartva, távol a kernel.org-tól (ezen kívül sok firmware-t és nem szabad blobot vesznek igénybe). A hosszú távúaktól eltérő hivatalos verziók (például 2.6.39) mindig hajlamosak a hibákra, mivel csak tesztelésre szolgálnak.

    4.    Federico A. Valdes Toujague dijo

      Nem megyek egyenesen az internetre. Védett internetszolgáltatóm van, azt hiszem, három útválasztó. A helyi hálózaton belül egy magánhálózat, amelyhez egy routeren keresztül csatlakozom, kemény tűzfal mellett a tűzfal is puha.

      Tisztában vagyok a Debian régi verzióinak problémáival.

      Ha az internet felé nézne ... Újabb kakas dörrenne. 🙂

      1.    eliotime3000 dijo

        És mellesleg ... Láttam, hogy sok host még mindig használja a Debian Squeeze-t.