Grazie a tutti. Oggi ho dato un'occhiata alla pagina Debian per vedere cosa c'è di nuovo, e la grande notizia è questa: Debian Squeeze ha ricevuto il tuo ottavo aggiornamento.
Gli aggiornamenti pervenuti a Debian Squeeze si concentrano principalmente sulle applicazioni server, in particolare sui server web. Tra loro ci sono:
Pacchetto | Motivo |
---|---|
file di base | Aggiorna la versione per il rilascio parziale |
clamav | Nuova versione upstream; correzioni di sicurezza |
dpkg-rubino | Chiudi i file una volta che sono stati analizzati, prevenendo problemi con gli aggiornamenti dist |
gdm3 | Risolvi potenziali problemi di sicurezza con aggiornamenti parziali a wheezy |
grafico | Usa system ltdl |
grep | Correggi CVE-2012-5667 |
ia32-libs | Aggiorna i pacchetti inclusi da oldstable / security.do |
ia32-libs-gtk | Aggiorna i pacchetti inclusi da oldstable / security.do |
far sapere | Rimuovi le chiamate interrotte alle alternative di aggiornamento |
ldap2dns | Non includere inutilmente / usr / share / debconf / confmodule in postinst |
libapache-mod-security | Risolto il problema con la dereferenziazione del puntatore NULL. CVE-2013-2765 |
libmodule-firma-perl | CVE-2013-2145: corregge l'esecuzione di codice arbitrario durante la verifica della SIGNATURE |
libopenide-rubino | Correggi CVE-2013-1812 |
libspf2 | Correzioni IPv6 |
lm-sensori-3 | Salta il sondaggio per EDID o schede grafiche, poiché potrebbe causare problemi hardware |
moin | Non creare una pagina vuota (con registro di modifica vuoto) |
net-snmp | Correggi CVE-2012-2141 |
OpenSSH | Risolto il potenziale overflow int quando si utilizza l'autenticazione gssapi-with-mac (CVE-2011-5000) |
openvpn | Risolto il problema con l'uso di memcmp a tempo non costante nel confronto HMAC. CVE-2013-2061 |
pcp | Correzione della gestione non sicura dei file temporanei |
pigz | Usa autorizzazioni più restrittive per i file in corso |
peso-politico | Rimuovere l'arresto njabl DNSBL |
piopencl | Rimuovi il file non libero dagli esempi |
pirada | Utilizzare un generatore di numeri casuali migliore per prevenire l'hashing prevedibile della password e ID dei pacchetti (CVE-2013-0294) |
pitone-qt4 | Risolvi il crash nel file uic con i pulsanti di opzione |
richiesta-tracker3.8 | Sposta i dati non memorizzati nella cache in / var / lib |
samba | Correzione CVE-2013-4124: Denial of service - Loop CPU e allocazione della memoria |
smarty | Correggi CVE-2012-4437 |
spamassassin | Rimuovere l'arresto njabl DNSBL; correggere RCVD_ILLEGAL_IP per non considerare 5.0.0.0/8 come non valido |
bello | Risolto il problema con il ciclo infinito in wwsympa durante il caricamento dei dati della sessione, inclusi i metacaratteri |
texlive-extra | Correggi i nomi di file temporanei prevedibili in latex2man |
netnet | Risolve tntnet.conf predefinito non sicuro |
tzdata | Nuova versione upstream |
wv2 | Rimuovi davvero src / generator / generator_wword {6,8} .htm |
server xorg | Link a -lbsd su kfreebsd per far funzionare MIT-SHM con segmenti non accessibili al mondo |
xview | Risolvere la gestione delle alternative |
Zabbix | Correzione di SQL injection, zabbix_agentd DoS, possibile divulgazione del percorso, bypass del controllo dei parametri del nome del campo, possibilità di sovrascrivere la configurazione LDAP quando si chiama user.login tramite API |
Per quanto riguarda i consigli sulla sicurezza, spiccano le applicazioni per i server web. Sono tra di loro:
ID raccomandazione | Pacchetto | Correzioni) |
---|---|---|
DSA-2628 | nss-pam-ldapd | Buffer overflow |
DSA-2629 | openjpeg | Problemi multipli |
DSA-2630 | postgresql-8.4 | Errore di programmazione |
DSA-2631 | calamaro 3 | Negazione del servizio |
DSA-2632 | modalità utente linux | Problemi multipli |
DSA-2632 | Linux-2.6 | Problemi multipli |
DSA-2633 | fucina di fusione | Escalation di privilegi |
DSA-2634 | pitone-django | Problemi multipli |
DSA-2635 | dito | Buffer overflow |
DSA-2636 | Xen | Problemi multipli |
DSA-2637 | apache2 | Problemi multipli |
DSA-2638 | openaf | Buffer overflow |
DSA-2639 | php5 | Problemi multipli |
DSA-2640 | operatore di zona | Problemi multipli |
DSA-2641 | perl | Rifacimento del difetto |
DSA-2641 | libapache2-mod-perl2 | FTBFS con perl aggiornato |
DSA-2642 | sudo | Problemi multipli |
DSA-2643 | fantoccio | Problemi multipli |
DSA-2644 | Wireshark | Problemi multipli |
DSA-2645 | inetutils | Negazione del servizio |
DSA-2646 | errore di battitura3-src | Problemi multipli |
DSA-2647 | uccello di fuoco2.1 | Buffer overflow |
DSA-2648 | uccello di fuoco2.5 | Problemi multipli |
DSA-2649 | lighttpd | Corretto il nome del socket nella directory scrivibile in tutto il mondo |
DSA-2650 | libvirt | La proprietà dei file e dei nodi del dispositivo passa al gruppo kvm |
DSA-2651 | fumare | Vulnerabilità di cross-site scripting |
DSA-2652 | libxml2 | Espansione di entità esterne |
DSA-2653 | glassa | Buffer overflow |
DSA-2654 | libxslt | Negazione del servizio |
DSA-2655 | rotaie | Problemi multipli |
DSA-2656 | bind9 | Negazione del servizio |
DSA-2657 | postgresql-8.4 | Numeri casuali indovinabili |
DSA-2659 | libapache-mod-security | Vulnerabilità di elaborazione di entità esterne XML |
DSA-2660 | arricciare | Vulnerabilità della perdita di cookie |
DSA-2661 | server xorg | Rivelazione di un 'informazione |
DSA-2662 | Xen | Problemi multipli |
DSA-2663 | tinc | Overflow del buffer basato su stack |
DSA-2664 | stordimento4 | Buffer overflow |
DSA-2665 | cigno forte | Bypass di autenticazione |
DSA-2666 | Xen | Problemi multipli |
DSA-2668 | Linux-2.6 | Problemi multipli |
DSA-2668 | modalità utente linux | Problemi multipli |
DSA-2670 | richiesta-tracker3.8 | Problemi multipli |
DSA-2673 | libdmx | Problemi multipli |
DSA-2674 | libxv | Problemi multipli |
DSA-2675 | libxvmc | Problemi multipli |
DSA-2676 | libxfix | Problemi multipli |
DSA-2677 | libxrender | Problemi multipli |
DSA-2678 | tavolo | Problemi multipli |
DSA-2679 | xserver-xorg-video-openchrome | Problemi multipli |
DSA-2680 | libxt | Problemi multipli |
DSA-2681 | libxcursore | Problemi multipli |
DSA-2682 | libxxt | Problemi multipli |
DSA-2683 | libxi | Problemi multipli |
DSA-2684 | libxrandr | Problemi multipli |
DSA-2685 | libxp | Problemi multipli |
DSA-2686 | libxcb | Problemi multipli |
DSA-2687 | libfs | Problemi multipli |
DSA-2688 | libxres | Problemi multipli |
DSA-2689 | libxst | Problemi multipli |
DSA-2690 | libxxf86dga | Problemi multipli |
DSA-2691 | libxinerama | Problemi multipli |
DSA-2692 | libxxf86vm | Problemi multipli |
DSA-2693 | libx11 | Problemi multipli |
DSA-2694 | sputare | Escalation di privilegi |
DSA-2698 | tiff | Buffer overflow |
DSA-2701 | krb5 | Negazione del servizio |
DSA-2702 | telepatia-chiacchiere | Bypass della verifica TLS |
DSA-2703 | SVN | Problemi multipli |
DSA-2708 | fail2ban | Negazione del servizio |
DSA-2710 | xml-sicurezza-c | Problemi multipli |
DSA-2711 | aproxy | Problemi multipli |
DSA-2713 | arricciare | Overflow del mucchio |
DSA-2715 | fantoccio | Esecuzione del codice |
DSA-2717 | xml-sicurezza-c | Overflow del mucchio |
DSA-2718 | wordpress | Problemi multipli |
DSA-2719 | poppler | Problemi multipli |
DSA-2723 | php5 | Cumulo di corruzione |
DSA-2725 | tomcat6 | Problemi multipli |
DSA-2726 | php-raggio | Buffer overflow |
DSA-2727 | openjdk-6 | Problemi multipli |
DSA-2728 | bind9 | Negazione del servizio |
DSA-2729 | openaf | Problemi multipli |
DSA-2730 | gnupg | Perdita di informazioni |
DSA-2731 | libgcrypt11 | Perdita di informazioni |
DSA-2733 | otr2 | SQL Injection |
DSA-2734 | Wireshark | Problemi multipli |
DSA-2736 | stucco | Problemi multipli |
DSA-2739 | cactus | Problemi multipli |
DSA-2740 | pitone-django | Vulnerabilità di cross-site scripting |
DSA-2742 | php5 | Conflitto di interpretazione |
DSA-2744 | tiff | Problemi multipli |
DSA-2747 | cactus | Problemi multipli |
DSA-2748 | immagine esatta | Negazione del servizio |
DSA-2749 | asterisco | Problemi multipli |
DSA-2751 | libmodplug | Problemi multipli |
DSA-2752 | phpbb3 | Autorizzazioni troppo ampie |
DSA-2753 | mediawiki | Divulgazione di token di contraffazione di richieste intersito |
DSA-2754 | immagine esatta | Negazione del servizio |
DSA-2755 | pitone-django | Attraversamento delle directory |
DSA-2756 | Wireshark | Problemi multipli |
DSA-2758 | pitone-django | Negazione del servizio |
DSA-2760 | chrony | Problemi multipli |
DSA-2763 | pyopenssl | Ignorare il controllo del nome host |
DSA-2766 | modalità utente linux | Problemi multipli |
DSA-2766 | Linux-2.6 | Problemi multipli |
DSA-2767 | proftpd-dfsg | Negazione del servizio |
DSA-2770 | coppia | Bypass di autenticazione |
DSA-2773 | gnupg | Problemi multipli |
DSA-2775 | eiaculato | Utilizzo SSL non sicuro |
DSA-2776 | drupal6 | Problemi multipli |
DSA-2778 | libapache2-mod-fcgid | Overflow del buffer basato su heap |
E come se non bastasse, i pacchetti rimossi sono:
Pacchetto | Motivo |
---|---|
irssi-plugin-otr | Le questioni di sicurezza |
libpam-rsa | Rotto, causa problemi di sicurezza |
Nonostante sia stata la buona notizia per quegli utenti che utilizzano proprio quella versione di Debian sia nei data center che per esperimenti su macchine virtuali, l'altra buona notizia arriva dalla mano di W3Techs, che ha mostrato il più recente sondaggio sui server web che usa Linux, evidenziando Debian sul podio accanto a Ubuntu, in contrasto con il sondaggio del 2010 in cui RHEL / CentOS erano in cima ai server web che operano sotto GNU / Linux in tutto il mondo. Inoltre, evidenzia il fatto che i server queb in esecuzione su Debian utilizzano il server HTTP nginx; mentre, nel caso di Ubuntu, con Apache.
Questo è tutto per ora. E ricorda, la campagna GNUPanel Crowfunding è ancora disponibile per coloro che sono interessati a contribuire al rilascio della sua versione 2.0. Per ulteriori informazioni, leggi questo post.
Questo è tutto per ora. Spero che tu sia stato soddisfatto della notizia. Presto vi racconterò di più sulla mia esperienza di lavoro con GNUPanel.
Fino al prossimo post.
perché il titolo "..e ancora primo ..." suona come discendente ma è ancora primo quando in realtà è su un soffitto e con una proiezione che non diminuirà. questo è se la proiezione di ubuntu suggerisce che nei prossimi anni supererà Debian.
Ora i casi da analizzare sono quelli di Red Hat e CentOS la cui proiezione futura è al ribasso, ma tenendo conto che Red Hat è una distro pensata per server con supporto tecnico.
Un'altra cosa interessante è che Debian usa gnome3 e red hat usa gnome3 con il desktop classico
scusate la versione 6 di Debian usa gnome2 ma ad oggi è la versione oldstable. versione 7 che ad oggi è la versione stabile se usi gnome3
Sfortunatamente per molti 🙁
Finora la migliore versione di GNOME. Peccato che sia diventato così obsoleto che persino XFCE lo ha superato.
Il motivo per cui ho messo "E ancora prima"È stato perché il grafico mostra che Ubuntu Server si sta preparando a prendere il trono da Debian, come ha fatto RHEL / CentOS una volta.
Queste persone Debian non ne hanno mai abbastanza di aggiornare squeeze xD.
Mi sono imbattuto in server che utilizzano fino a Debian Etch xD (di solito giochi).
Ho due server con Etch e VMware 1.08. Li uso per virtualizzare. I server sono vecchi. :-). Immagina che uno sia un Proliant G4 con un singolo microfono e l'altro abbia un processore Pentium IV. Ognuno ha solo 2 concerti di RAM. Ma amico, fanno miracoli.
In questo hai ragione, ma ti suggerisco già di passare a Wheezy solo con TTY e / o LXDE. Ad ogni modo, ho ancora il mio vecchio Lentium 4 con chip per PC mainboard ed è già molto meglio che con Windows XP (ho installato Windows Vista l'anno scorso, ma in finale è finito in una previsione riservata).
come sempre, dovrebbero avere una grande roccia solida in questa distro!
E il più semplice da fare quando si crea un autentico dist-upgrade.
Gli utenti di versioni precedenti di Debian6, in particolare quelli con kernel 2.6.39, dovrebbero aggiornare i loro sistemi perché questo ha un bug noto da gennaio 2012 (beh era stato segnalato ma non corretto 7 anni prima) che consente a qualsiasi utente di scrivere su memoria arbitraria e approfittando del fatto che in Debian come in quasi tutte le distribuzioni alcuni comandi da console non sono compilati correttamente, permette di ottenere i privilegi di root semplicemente digitando alcuni comandi ...
Maggiori informazioni qui http://blog.zx2c4.com/749
Incredibile Chi direbbe che l'amico Dean, anni dopo, sarebbe stato un utilizzatore del Sistema Operativo da lui tanto criticato? XDDD
Karma, karma ovunque.
Interessante, dimmi di più.
se la memoria mi funziona bene, debian 6 inizia con 2.6.32, ed è tenuto separatamente, lontano da kernel.org (a parte questo, prendono molto firmware e blob non liberi). Le versioni ufficiali diverse da quella a lungo termine (2.6.39 ad esempio), sono sempre soggette a bug, poiché sono solo per test.
Non vado direttamente a Internet. Ho un ISP protetto credo da tre router. Sotto la tua LAN, una rete privata che è quella a cui mi connetto tramite un router con un hard firewall più il mio firewall per soft.
Sono a conoscenza dei problemi delle vecchie versioni di Debian.
Se fosse rivolto a Internet ... Un altro gallo canterebbe. 🙂
E a proposito ... ho visto che molti host usano ancora Debian Squeeze.