모두에게 인사드립니다. 오늘 저는 새로운 기능을보기 위해 Debian 페이지를 살펴 보았습니다. 좋은 소식은 다음과 같습니다. Debian Squeeze가 여덟 번째 업데이트.
Debian Squeeze에 적용된 업데이트는 주로 서버 응용 프로그램, 특히 웹 서버에 중점을 둡니다. 그중에는 다음이 포함됩니다.
꾸러미 | 이유 |
---|---|
기본 파일 | 포인트 릴리스 용 업데이트 버전 |
ClamAV를 | 새로운 업스트림 릴리스; 보안 수정 |
dpkg- 루비 | 구문 분석이 완료되면 파일을 닫아 업그레이드시 문제 방지 |
gdm3 | wheezy로 부분 업그레이드하여 잠재적 인 보안 문제 수정 |
그래프비즈 | 시스템 LTDL 사용 |
GREP | CVE-2012-5667 수정 |
ia32-libs | oldstable / security.do에서 포함 된 패키지 업데이트 |
ia32-libs-gtk | oldstable / security.do에서 포함 된 패키지 업데이트 |
통보 | 업데이트 대안에 대한 끊어진 호출 제거 |
ldap2dns | postinst에 불필요하게 / usr / share / debconf / confmodule을 포함하지 마십시오. |
libapache 모드 보안 | NULL 포인터 역 참조를 수정합니다. CVE-2013-2765 |
libmodule 서명 펄 | CVE-2013-2145 : SIGNATURE를 확인할 때 임의 코드 실행 수정 |
libopenid- 루비 | CVE-2013-1812 수정 |
libspf2 | IPv6 수정 |
lm- 센서 -3 | 하드웨어 문제를 일으킬 수 있으므로 EDID 또는 그래픽 카드 검색을 건너 뜁니다. |
모인 | 빈 pagedir을 만들지 마십시오 (빈 편집 로그 포함). |
net-snmp | CVE-2012-2141 수정 |
OpenSSH를 | gssapi-with-mac 인증을 사용할 때 잠재적 인 int 오버플로 수정 (CVE-2011-5000) |
OpenVPN을 | HMAC 비교에서 비 일정 시간 memcmp 사용을 수정했습니다. CVE-2013-2061 |
PCP | 안전하지 않은 임시 파일 처리 수정 |
피그 | 진행중인 파일에 대해 더 제한적인 권한 사용 |
정책 가중치 | 종료 njabl DNSBL 제거 |
피펜클 | 예제에서 비 자유 파일 제거 |
피 라드 | 더 나은 난수 생성기를 사용하여 예측 가능한 암호 해싱 및 패킷 ID 방지 (CVE-2013-0294) |
파이썬 -qt4 | 라디오 버튼이있는 uic 파일의 크래시 수정 |
요청 추적기 3.8 | 비 캐시 데이터를 / var / lib로 이동 |
삼바 | CVE-2013-4124 수정 : 서비스 거부-CPU 루프 및 메모리 할당 |
유식 | CVE-2012-4437 수정 |
스파 맛 사신 | 종료 njabl DNSBL을 제거합니다. 5.0.0.0/8을 유효하지 않은 것으로 간주하지 않도록 RCVD_ILLEGAL_IP 수정 |
좋은 | 메타 문자를 포함한 세션 데이터를로드하는 동안 wwsympa의 무한 루프 수정 |
texlive 추가 | Latex2man에서 예측 가능한 임시 파일 이름 수정 |
티엔티넷 | 안전하지 않은 기본 tntnet.conf 수정 |
츠데이터 | 새로운 업스트림 버전 |
wv2 | src / generator / generator_wword {6,8} .htm 제거 |
xorg 서버 | kfreebsd의 -lbsd에 링크하여 MIT-SHM이 비 세계 액세스 가능 세그먼트에서 작동하도록합니다. |
엑스뷰 | 대안 처리 수정 |
자밥 스 | SQL 주입 수정, zabbix_agentd DoS, 가능한 경로 공개, 필드 이름 매개 변수 검사 우회, API를 통해 user.login을 호출 할 때 LDAP 구성을 재정의하는 기능 |
보안 권장 사항과 관련하여 웹 서버용 애플리케이션이 두드러집니다. 그들은 그들 사이에 있습니다.
추천 ID | 꾸러미 | 수정) |
---|---|---|
DSA-2628 | nss-pam-ldapd | 버퍼 오버 플로우 |
DSA-2629 | 오픈 jpeg | 여러 문제 |
DSA-2630 | postgresql-8.4 | 프로그래밍 오류 |
DSA-2631 | squid3 | 서비스 거부 |
DSA-2632 | 사용자 모드 리눅스 | 여러 문제 |
DSA-2632 | 리눅스 -2.6 | 여러 문제 |
DSA-2633 | Fusionforge | 권한 에스컬레이션 |
DSA-2634 | 파이썬 장고 | 여러 문제 |
DSA-2635 | 핑거드 | 버퍼 오버 플로우 |
DSA-2636 | 젠 | 여러 문제 |
DSA-2637 | apache2 | 여러 문제 |
DSA-2638 | Openafs | 버퍼 오버 플로우 |
DSA-2639 | php5 | 여러 문제 |
DSA-2640 | 존 마인더 | 여러 문제 |
DSA-2641 | 펄 | 리 해싱 결함 |
DSA-2641 | libapache2-mod-perl2 | 업데이트 된 펄이있는 FTBFS |
DSA-2642 | sudo는 | 여러 문제 |
DSA-2643 | 인형 | 여러 문제 |
DSA-2644 | 와이어 샤크 | 여러 문제 |
DSA-2645 | inetutils | 서비스 거부 |
DSA-2646 | 오타3-src | 여러 문제 |
DSA-2647 | firebird2.1 | 버퍼 오버 플로우 |
DSA-2648 | firebird2.5 | 여러 문제 |
DSA-2649 | lighttpd | 세계 쓰기 가능한 디렉토리의 고정 소켓 이름 |
DSA-2650 | libvirt | kvm 그룹에 대한 파일 및 장치 노드 소유권 변경 |
DSA-2651 | 흡연 | 교차 사이트 스크립팅 취약점 |
DSA-2652 | libxml2 | 외부 엔티티 확장 |
DSA-2653 | 아이싱 | 버퍼 오버 플로우 |
DSA-2654 | libxslt를 | 서비스 거부 |
DSA-2655 | 울타리 | 여러 문제 |
DSA-2656 | 바인드9 | 서비스 거부 |
DSA-2657 | postgresql-8.4 | 추측 가능한 난수 |
DSA-2659 | libapache 모드 보안 | XML 외부 엔티티 처리 취약성 |
DSA-2660 | 컬 | 쿠키 유출 취약점 |
DSA-2661 | xorg 서버 | 정보 공개 |
DSA-2662 | 젠 | 여러 문제 |
DSA-2663 | 틴크 | 스택 기반 버퍼 오버 플로우 |
DSA-2664 | 스턴넬4 | 버퍼 오버 플로우 |
DSA-2665 | Strongswan | 인증 우회 |
DSA-2666 | 젠 | 여러 문제 |
DSA-2668 | 리눅스 -2.6 | 여러 문제 |
DSA-2668 | 사용자 모드 리눅스 | 여러 문제 |
DSA-2670 | 요청 추적기 3.8 | 여러 문제 |
DSA-2673 | libdmx | 여러 문제 |
DSA-2674 | libxv | 여러 문제 |
DSA-2675 | libxvmc | 여러 문제 |
DSA-2676 | libxfixes | 여러 문제 |
DSA-2677 | libxrender | 여러 문제 |
DSA-2678 | 표 | 여러 문제 |
DSA-2679 | xserver-xorg-비디오-openchrome | 여러 문제 |
DSA-2680 | libxt | 여러 문제 |
DSA-2681 | libx 커서 | 여러 문제 |
DSA-2682 | libxext | 여러 문제 |
DSA-2683 | 라이브러리시 | 여러 문제 |
DSA-2684 | libxrandr | 여러 문제 |
DSA-2685 | libxp | 여러 문제 |
DSA-2686 | libxcb | 여러 문제 |
DSA-2687 | libfs | 여러 문제 |
DSA-2688 | 라이브러리 | 여러 문제 |
DSA-2689 | libxtst | 여러 문제 |
DSA-2690 | libxxf86dga | 여러 문제 |
DSA-2691 | libxinerama | 여러 문제 |
DSA-2692 | libxxf86vm | 여러 문제 |
DSA-2693 | libx11 | 여러 문제 |
DSA-2694 | 스파이 | 권한 에스컬레이션 |
DSA-2698 | 사소한 말다툼 | 버퍼 오버 플로우 |
DSA-2701 | krb5 | 서비스 거부 |
DSA-2702 | 텔레파시 갭블 | TLS 확인 우회 |
DSA-2703 | SVN | 여러 문제 |
DSA-2708 | 실패한 2ban | 서비스 거부 |
DSA-2710 | xml- 보안 -c | 여러 문제 |
DSA-2711 | 힙합 | 여러 문제 |
DSA-2713 | 컬 | 힙 오버 플로우 |
DSA-2715 | 인형 | 코드 실행 |
DSA-2717 | xml- 보안 -c | 힙 오버 플로우 |
DSA-2718 | 워드 프레스 | 여러 문제 |
DSA-2719 | 포플러 | 여러 문제 |
DSA-2723 | php5 | 힙 손상 |
DSA-2725 | tomcat6 | 여러 문제 |
DSA-2726 | PHP 반경 | 버퍼 오버 플로우 |
DSA-2727 | openjdk-6 | 여러 문제 |
DSA-2728 | 바인드9 | 서비스 거부 |
DSA-2729 | Openafs | 여러 문제 |
DSA-2730 | 그누프 | 정보 유출 |
DSA-2731 | libgcrypt11 | 정보 유출 |
DSA-2733 | 기타2 | SQL 인젝션 |
DSA-2734 | 와이어 샤크 | 여러 문제 |
DSA-2736 | 퍼티 | 여러 문제 |
DSA-2739 | 선인장 | 여러 문제 |
DSA-2740 | 파이썬 장고 | 교차 사이트 스크립팅 취약점 |
DSA-2742 | php5 | 해석 충돌 |
DSA-2744 | 사소한 말다툼 | 여러 문제 |
DSA-2747 | 선인장 | 여러 문제 |
DSA-2748 | 정확한 이미지 | 서비스 거부 |
DSA-2749 | 별표 | 여러 문제 |
DSA-2751 | 라이브러리 모드 플러그 | 여러 문제 |
DSA-2752 | phpbb3 | 너무 넓은 권한 |
DSA-2753 | 미디어 위키 | 교차 사이트 요청 위조 토큰 공개 |
DSA-2754 | 정확한 이미지 | 서비스 거부 |
DSA-2755 | 파이썬 장고 | 디렉토리 순회 |
DSA-2756 | 와이어 샤크 | 여러 문제 |
DSA-2758 | 파이썬 장고 | 서비스 거부 |
DSA-2760 | 크로 니 | 여러 문제 |
DSA-2763 | pyopenssl | 호스트 이름 검사 우회 |
DSA-2766 | 사용자 모드 리눅스 | 여러 문제 |
DSA-2766 | 리눅스 -2.6 | 여러 문제 |
DSA-2767 | proftpd-dfsg | 서비스 거부 |
DSA-2770 | 토크 | 인증 우회 |
DSA-2773 | 그누프 | 여러 문제 |
DSA-2775 | Ejabberd | 안전하지 않은 SSL 사용 |
DSA-2776 | 드루팔 6 | 여러 문제 |
DSA-2778 | libapache2-mod-fcgid | 힙 기반 버퍼 오버 플로우 |
그리고 그것이 충분하지 않은 것처럼 제거 된 패키지는 다음과 같습니다.
꾸러미 | 이유 |
---|---|
irssi-플러그인-otr | 보안 문제 |
libpam-rsa | 파손, 보안 문제 발생 |
데이터 센터와 가상 머신 실험 모두에서 해당 버전의 데비안을 정확하게 사용하는 사용자에게는 좋은 소식 이었지만 다른 좋은 소식은 W3Techs의 손에서 나옵니다. Linux 사용, 우분투 옆 연단에서 데비안을 강조, RHEL / CentOS가 전 세계 GNU / Linux에서 운영되는 웹 서버의 2010 위를 차지한 XNUMX 년 설문 조사와 대조됩니다. 또한 데비안에서 실행되는 queb 서버가 HTTP 서버를 사용한다는 사실을 강조합니다. NginX; 우분투의 경우 아파치.
일단 그게 전부 야. 그리고 GNUPanel Crowfunding 캠페인은 버전 2.0 릴리스에 관심이있는 사람들을 위해 계속 사용할 수 있습니다. 자세한 내용은이 게시물을 읽으십시오..
일단 그게 전부 야. 뉴스에 만족 하셨기를 바랍니다. 조만간 GNUPanel로 작업 한 경험에 대해 더 자세히 말씀 드리겠습니다.
다음 포스트까지.
왜냐하면 "..and still first ..."라는 제목이 하강하는 것처럼 들리지만 실제로 천장에 있고 감소하지 않을 것으로 예상되는 경우 여전히 첫 번째입니다. 우분투의 투영이 앞으로 몇 년 안에 데비안을 능가 할 것이라고 암시한다면.
이제 분석해야 할 사례는 Red Hat과 CentOS의 미래 전망이 하향 조정되었지만 Red Hat이 기술 지원이있는 서버용으로 설계된 배포판이라는 점을 고려할 때입니다.
또 다른 흥미로운 점은 데비안은 gnome3을 사용하고 레드햇은 클래식 데스크탑과 함께 gnome3를 사용한다는 것입니다.
죄송합니다. 데비안 버전 6은 gnome2를 사용하지만 현재까지는 이전 버전입니다. gnome7을 사용하는 경우 현재까지 안정적인 버전 인 버전 3
불행히도 많은 🙁
지금까지 그놈의 최고 버전. 너무 안타깝게도 XFCE조차도 그 이상이 될 정도로 쓸모가 없어졌습니다.
내가 넣은 이유 "그리고 여전히 먼저"그래프는 RHEL / CentOS가 한 때처럼 Ubuntu Server가 데비안에서 왕좌를 차지하기 위해 형성되고 있음을 보여주기 때문입니다.
이 데비안 사람들은 squeeze xD 업데이트를 충분히 얻지 못합니다.
저는 Debian Etch xD (일반적으로 게임)를 사용하는 서버를 보았습니다.
Etch와 VMware 1.08이 설치된 두 대의 서버가 있습니다. 가상화에 사용합니다. 서버가 오래되었습니다. :-). 하나는 마이크가 하나 인 Proliant G4이고 다른 하나에는 펜티엄 IV 프로세서가 있다고 상상해보십시오. 각각 2Gig의 RAM 만 있습니다. 하지만 친구, 그들은 놀라운 일을합니다.
당신이 옳다는 점에서 나는 이미 TTY 및 / 또는 LXDE 만 사용하여 Wheezy로 전환하는 것이 좋습니다. 어쨌든, 나는 여전히 메인 보드 PC 칩이있는 이전 Lentium 4를 가지고 있으며 이미 Windows XP보다 훨씬 낫습니다 (작년에 Windows Vista를 설치했지만 결승전에서는 예정된 예측으로 끝났습니다).
항상 그렇듯이이 배포판에는 크고 단단한 바위가 있어야합니다!
그리고 정통을 만들 때 가장 쉬운 방법은 dist-upgrade.
이전 버전의 Debian6 사용자, 특히 커널 2.6.39를 사용하는 사용자는 모든 사용자가 임의 메모리에 쓸 수 있도록 허용하는 2012 년 7 월 이후 (보고되었지만 XNUMX 년 전에 수정되지 않았 음) 알려진 버그가 있기 때문에 시스템을 업데이트해야합니다. 거의 모든 배포판에서와 같이 데비안에서 일부 콘솔 명령이 올바르게 컴파일되지 않았기 때문에 일부 명령을 입력하는 것만으로 루트 권한을 얻을 수 있습니다.
더 자세한 정보는 여기 http://blog.zx2c4.com/749
Incredible 몇 년 후 친구 Dean이 그가 그렇게 많이 비판 한 운영 체제의 사용자가 될 것이라고 누가 말할까요? XDDD
카르마, 모든 곳의 카르마.
흥미 롭군요, 더 말해주세요.
메모리가 잘 작동한다면 데비안 6은 2.6.32로 시작하고 kernel.org와 별도로 보관됩니다 (그 외에는 많은 펌웨어와 비 무료 blob을 사용합니다). 장기 (예 : 2.6.39) 이외의 공식 버전은 테스트 전용이므로 항상 버그가 발생하기 쉽습니다.
나는 인터넷에 곧바로 가지 않는다. XNUMX 개의 라우터에 의해 보호되는 ISP가 있습니다. LAN 아래에는 하드 방화벽과 소프트 방화벽이있는 라우터를 통해 연결하는 사설 네트워크가 있습니다.
나는 이전 버전의 데비안 문제를 알고 있습니다.
만약 그것이 인터넷을 향하고 있다면… 또 다른 수탉이 울었습니다. 🙂
그건 그렇고 ... 많은 호스트가 여전히 Debian Squeeze를 사용하는 것을 보았습니다.