Debian 6.0.8 è qui, ed è ancora la prima su distribuzioni GNU / Linux per server

Grazie a tutti. Oggi ho dato un'occhiata alla pagina Debian per vedere cosa c'è di nuovo, e la grande notizia è questa: Debian Squeeze ha ricevuto il tuo ottavo aggiornamento.

Gli aggiornamenti pervenuti a Debian Squeeze si concentrano principalmente sulle applicazioni server, in particolare sui server web. Tra loro ci sono:

Pacchetto Motivo
file di base Aggiorna la versione per il rilascio parziale
clamav Nuova versione upstream; correzioni di sicurezza
dpkg-rubino Chiudi i file una volta che sono stati analizzati, prevenendo problemi con gli aggiornamenti dist
gdm3 Risolvi potenziali problemi di sicurezza con aggiornamenti parziali a wheezy
grafico Usa system ltdl
grep Correggi CVE-2012-5667
ia32-libs Aggiorna i pacchetti inclusi da oldstable / security.do
ia32-libs-gtk Aggiorna i pacchetti inclusi da oldstable / security.do
far sapere Rimuovi le chiamate interrotte alle alternative di aggiornamento
ldap2dns Non includere inutilmente / usr / share / debconf / confmodule in postinst
libapache-mod-security Risolto il problema con la dereferenziazione del puntatore NULL. CVE-2013-2765
libmodule-firma-perl CVE-2013-2145: corregge l'esecuzione di codice arbitrario durante la verifica della SIGNATURE
libopenide-rubino Correggi CVE-2013-1812
libspf2 Correzioni IPv6
lm-sensori-3 Salta il sondaggio per EDID o schede grafiche, poiché potrebbe causare problemi hardware
moin Non creare una pagina vuota (con registro di modifica vuoto)
net-snmp Correggi CVE-2012-2141
OpenSSH Risolto il potenziale overflow int quando si utilizza l'autenticazione gssapi-with-mac (CVE-2011-5000)
openvpn Risolto il problema con l'uso di memcmp a tempo non costante nel confronto HMAC. CVE-2013-2061
pcp Correzione della gestione non sicura dei file temporanei
pigz Usa autorizzazioni più restrittive per i file in corso
peso-politico Rimuovere l'arresto njabl DNSBL
piopencl Rimuovi il file non libero dagli esempi
pirada Utilizzare un generatore di numeri casuali migliore per prevenire l'hashing prevedibile della password e ID dei pacchetti (CVE-2013-0294)
pitone-qt4 Risolvi il crash nel file uic con i pulsanti di opzione
richiesta-tracker3.8 Sposta i dati non memorizzati nella cache in / var / lib
samba Correzione CVE-2013-4124: Denial of service - Loop CPU e allocazione della memoria
smarty Correggi CVE-2012-4437
spamassassin Rimuovere l'arresto njabl DNSBL; correggere RCVD_ILLEGAL_IP per non considerare 5.0.0.0/8 come non valido
bello Risolto il problema con il ciclo infinito in wwsympa durante il caricamento dei dati della sessione, inclusi i metacaratteri
texlive-extra Correggi i nomi di file temporanei prevedibili in latex2man
netnet Risolve tntnet.conf predefinito non sicuro
tzdata Nuova versione upstream
wv2 Rimuovi davvero src / generator / generator_wword {6,8} .htm
server xorg Link a -lbsd su kfreebsd per far funzionare MIT-SHM con segmenti non accessibili al mondo
xview Risolvere la gestione delle alternative
Zabbix Correzione di SQL injection, zabbix_agentd DoS, possibile divulgazione del percorso, bypass del controllo dei parametri del nome del campo, possibilità di sovrascrivere la configurazione LDAP quando si chiama user.login tramite API

Per quanto riguarda i consigli sulla sicurezza, spiccano le applicazioni per i server web. Sono tra di loro:

ID raccomandazione Pacchetto Correzioni)
DSA-2628 nss-pam-ldapd Buffer overflow
DSA-2629 openjpeg Problemi multipli
DSA-2630 postgresql-8.4 Errore di programmazione
DSA-2631 calamaro 3 Negazione del servizio
DSA-2632 modalità utente linux Problemi multipli
DSA-2632 Linux-2.6 Problemi multipli
DSA-2633 fucina di fusione Escalation di privilegi
DSA-2634 pitone-django Problemi multipli
DSA-2635 dito Buffer overflow
DSA-2636 Xen Problemi multipli
DSA-2637 apache2 Problemi multipli
DSA-2638 openaf Buffer overflow
DSA-2639 php5 Problemi multipli
DSA-2640 operatore di zona Problemi multipli
DSA-2641 perl Rifacimento del difetto
DSA-2641 libapache2-mod-perl2 FTBFS con perl aggiornato
DSA-2642 sudo Problemi multipli
DSA-2643 fantoccio Problemi multipli
DSA-2644 Wireshark Problemi multipli
DSA-2645 inetutils Negazione del servizio
DSA-2646 errore di battitura3-src Problemi multipli
DSA-2647 uccello di fuoco2.1 Buffer overflow
DSA-2648 uccello di fuoco2.5 Problemi multipli
DSA-2649 lighttpd Corretto il nome del socket nella directory scrivibile in tutto il mondo
DSA-2650 libvirt La proprietà dei file e dei nodi del dispositivo passa al gruppo kvm
DSA-2651 fumare Vulnerabilità di cross-site scripting
DSA-2652 libxml2 Espansione di entità esterne
DSA-2653 glassa Buffer overflow
DSA-2654 libxslt Negazione del servizio
DSA-2655 rotaie Problemi multipli
DSA-2656 bind9 Negazione del servizio
DSA-2657 postgresql-8.4 Numeri casuali indovinabili
DSA-2659 libapache-mod-security Vulnerabilità di elaborazione di entità esterne XML
DSA-2660 arricciare Vulnerabilità della perdita di cookie
DSA-2661 server xorg Rivelazione di un 'informazione
DSA-2662 Xen Problemi multipli
DSA-2663 tinc Overflow del buffer basato su stack
DSA-2664 stordimento4 Buffer overflow
DSA-2665 cigno forte Bypass di autenticazione
DSA-2666 Xen Problemi multipli
DSA-2668 Linux-2.6 Problemi multipli
DSA-2668 modalità utente linux Problemi multipli
DSA-2670 richiesta-tracker3.8 Problemi multipli
DSA-2673 libdmx Problemi multipli
DSA-2674 libxv Problemi multipli
DSA-2675 libxvmc Problemi multipli
DSA-2676 libxfix Problemi multipli
DSA-2677 libxrender Problemi multipli
DSA-2678 tavolo Problemi multipli
DSA-2679 xserver-xorg-video-openchrome Problemi multipli
DSA-2680 libxt Problemi multipli
DSA-2681 libxcursore Problemi multipli
DSA-2682 libxxt Problemi multipli
DSA-2683 libxi Problemi multipli
DSA-2684 libxrandr Problemi multipli
DSA-2685 libxp Problemi multipli
DSA-2686 libxcb Problemi multipli
DSA-2687 libfs Problemi multipli
DSA-2688 libxres Problemi multipli
DSA-2689 libxst Problemi multipli
DSA-2690 libxxf86dga Problemi multipli
DSA-2691 libxinerama Problemi multipli
DSA-2692 libxxf86vm Problemi multipli
DSA-2693 libx11 Problemi multipli
DSA-2694 sputare Escalation di privilegi
DSA-2698 tiff Buffer overflow
DSA-2701 krb5 Negazione del servizio
DSA-2702 telepatia-chiacchiere Bypass della verifica TLS
DSA-2703 SVN Problemi multipli
DSA-2708 fail2ban Negazione del servizio
DSA-2710 xml-sicurezza-c Problemi multipli
DSA-2711 aproxy Problemi multipli
DSA-2713 arricciare Overflow del mucchio
DSA-2715 fantoccio Esecuzione del codice
DSA-2717 xml-sicurezza-c Overflow del mucchio
DSA-2718 wordpress Problemi multipli
DSA-2719 poppler Problemi multipli
DSA-2723 php5 Cumulo di corruzione
DSA-2725 tomcat6 Problemi multipli
DSA-2726 php-raggio Buffer overflow
DSA-2727 openjdk-6 Problemi multipli
DSA-2728 bind9 Negazione del servizio
DSA-2729 openaf Problemi multipli
DSA-2730 gnupg Perdita di informazioni
DSA-2731 libgcrypt11 Perdita di informazioni
DSA-2733 otr2 SQL Injection
DSA-2734 Wireshark Problemi multipli
DSA-2736 stucco Problemi multipli
DSA-2739 cactus Problemi multipli
DSA-2740 pitone-django Vulnerabilità di cross-site scripting
DSA-2742 php5 Conflitto di interpretazione
DSA-2744 tiff Problemi multipli
DSA-2747 cactus Problemi multipli
DSA-2748 immagine esatta Negazione del servizio
DSA-2749 asterisco Problemi multipli
DSA-2751 libmodplug Problemi multipli
DSA-2752 phpbb3 Autorizzazioni troppo ampie
DSA-2753 mediawiki Divulgazione di token di contraffazione di richieste intersito
DSA-2754 immagine esatta Negazione del servizio
DSA-2755 pitone-django Attraversamento delle directory
DSA-2756 Wireshark Problemi multipli
DSA-2758 pitone-django Negazione del servizio
DSA-2760 chrony Problemi multipli
DSA-2763 pyopenssl Ignorare il controllo del nome host
DSA-2766 modalità utente linux Problemi multipli
DSA-2766 Linux-2.6 Problemi multipli
DSA-2767 proftpd-dfsg Negazione del servizio
DSA-2770 coppia Bypass di autenticazione
DSA-2773 gnupg Problemi multipli
DSA-2775 eiaculato Utilizzo SSL non sicuro
DSA-2776 drupal6 Problemi multipli
DSA-2778 libapache2-mod-fcgid Overflow del buffer basato su heap

E come se non bastasse, i pacchetti rimossi sono:

Pacchetto Motivo
irssi-plugin-otr Le questioni di sicurezza
libpam-rsa Rotto, causa problemi di sicurezza

Nonostante sia stata la buona notizia per quegli utenti che utilizzano proprio quella versione di Debian sia nei data center che per esperimenti su macchine virtuali, l'altra buona notizia arriva dalla mano di W3Techs, che ha mostrato il più recente sondaggio sui server web che usa Linux, evidenziando Debian sul podio accanto a Ubuntu, in contrasto con il sondaggio del 2010 in cui RHEL / CentOS erano in cima ai server web che operano sotto GNU / Linux in tutto il mondo. Inoltre, evidenzia il fatto che i server queb in esecuzione su Debian utilizzano il server HTTP nginx; mentre, nel caso di Ubuntu, con Apache.

os-linux-1310

Questo è tutto per ora. E ricorda, la campagna GNUPanel Crowfunding è ancora disponibile per coloro che sono interessati a contribuire al rilascio della sua versione 2.0. Per ulteriori informazioni, leggi questo post.

Questo è tutto per ora. Spero che tu sia stato soddisfatto della notizia. Presto vi racconterò di più sulla mia esperienza di lavoro con GNUPanel.

Fino al prossimo post.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Rolo suddetto

    perché il titolo "..e ancora primo ..." suona come discendente ma è ancora primo quando in realtà è su un soffitto e con una proiezione che non diminuirà. questo è se la proiezione di ubuntu suggerisce che nei prossimi anni supererà Debian.
    Ora i casi da analizzare sono quelli di Red Hat e CentOS la cui proiezione futura è al ribasso, ma tenendo conto che Red Hat è una distro pensata per server con supporto tecnico.
    Un'altra cosa interessante è che Debian usa gnome3 e red hat usa gnome3 con il desktop classico

    1.    Rolo suddetto

      scusate la versione 6 di Debian usa gnome2 ma ad oggi è la versione oldstable. versione 7 che ad oggi è la versione stabile se usi gnome3

      1.    Cristian Sacristan suddetto

        Sfortunatamente per molti 🙁

      2.    eliotime3000 suddetto

        Finora la migliore versione di GNOME. Peccato che sia diventato così obsoleto che persino XFCE lo ha superato.

    2.    eliotime3000 suddetto

      Il motivo per cui ho messo "E ancora prima"È stato perché il grafico mostra che Ubuntu Server si sta preparando a prendere il trono da Debian, come ha fatto RHEL / CentOS una volta.

  2.   f3niX suddetto

    Queste persone Debian non ne hanno mai abbastanza di aggiornare squeeze xD.

    1.    gatto suddetto

      Mi sono imbattuto in server che utilizzano fino a Debian Etch xD (di solito giochi).

      1.    Federico A. Valdes Toujague suddetto

        Ho due server con Etch e VMware 1.08. Li uso per virtualizzare. I server sono vecchi. :-). Immagina che uno sia un Proliant G4 con un singolo microfono e l'altro abbia un processore Pentium IV. Ognuno ha solo 2 concerti di RAM. Ma amico, fanno miracoli.

        1.    eliotime3000 suddetto

          In questo hai ragione, ma ti suggerisco già di passare a Wheezy solo con TTY e / o LXDE. Ad ogni modo, ho ancora il mio vecchio Lentium 4 con chip per PC mainboard ed è già molto meglio che con Windows XP (ho installato Windows Vista l'anno scorso, ma in finale è finito in una previsione riservata).

  3.   ferchmetal suddetto

    come sempre, dovrebbero avere una grande roccia solida in questa distro!

    1.    eliotime3000 suddetto

      E il più semplice da fare quando si crea un autentico dist-upgrade.

  4.   decano suddetto

    Gli utenti di versioni precedenti di Debian6, in particolare quelli con kernel 2.6.39, dovrebbero aggiornare i loro sistemi perché questo ha un bug noto da gennaio 2012 (beh era stato segnalato ma non corretto 7 anni prima) che consente a qualsiasi utente di scrivere su memoria arbitraria e approfittando del fatto che in Debian come in quasi tutte le distribuzioni alcuni comandi da console non sono compilati correttamente, permette di ottenere i privilegi di root semplicemente digitando alcuni comandi ...

    Maggiori informazioni qui http://blog.zx2c4.com/749

    1.    vivace suddetto

      Incredibile Chi direbbe che l'amico Dean, anni dopo, sarebbe stato un utilizzatore del Sistema Operativo da lui tanto criticato? XDDD

      1.    eliotime3000 suddetto

        Karma, karma ovunque.

    2.    eliotime3000 suddetto

      Interessante, dimmi di più.

    3.    mario suddetto

      se la memoria mi funziona bene, debian 6 inizia con 2.6.32, ed è tenuto separatamente, lontano da kernel.org (a parte questo, prendono molto firmware e blob non liberi). Le versioni ufficiali diverse da quella a lungo termine (2.6.39 ad esempio), sono sempre soggette a bug, poiché sono solo per test.

    4.    Federico A. Valdes Toujague suddetto

      Non vado direttamente a Internet. Ho un ISP protetto credo da tre router. Sotto la tua LAN, una rete privata che è quella a cui mi connetto tramite un router con un hard firewall più il mio firewall per soft.

      Sono a conoscenza dei problemi delle vecchie versioni di Debian.

      Se fosse rivolto a Internet ... Un altro gallo canterebbe. 🙂

      1.    eliotime3000 suddetto

        E a proposito ... ho visto che molti host usano ancora Debian Squeeze.