Llegó Debian 6.0.8, y aún primero en distros GNU/Linux para servidores

Saludos a todos. Hoy he dado una ojeada a la página de Debian para ver qué hay de nuevo, y la gran noticia es la siguiente: Debian Squeeze ha recibido su octava actualización.

Las actualizaciones que han llegado a Debian Squeeze se enfocan principalmente a las aplicaciones para servidores, en especial, para los servidores web. Entre ellas se encuentran:

Paquete Razón
base-files Update version for point release
clamav New upstream release; security fixes
dpkg-ruby Close files once they’re parsed, preventing trouble on dist-upgrades
gdm3 Fix potential security issue with partial upgrades to wheezy
graphviz Use system ltdl
grep Fix CVE-2012-5667
ia32-libs Update included packages from oldstable / security.d.o
ia32-libs-gtk Update included packages from oldstable / security.d.o
inform Remove broken calls to update-alternatives
ldap2dns Do not unnecessarily include /usr/share/debconf/confmodule in postinst
libapache-mod-security Fix NULL pointer dereference. CVE-2013-2765
libmodule-signature-perl CVE-2013-2145: Fixes arbitrary code execution when verifying SIGNATURE
libopenid-ruby Fix CVE-2013-1812
libspf2 IPv6 fixes
lm-sensors-3 Skip probing for EDID or graphics cards, as it might cause hardware issues
moin Do not create empty pagedir (with empty edit-log)
net-snmp Fix CVE-2012-2141
openssh Fix potential int overflow when using gssapi-with-mac authentication (CVE-2011-5000)
openvpn Fix use of non-constant-time memcmp in HMAC comparison. CVE-2013-2061
pcp Fix insecure tempfile handling
pigz Use more restrictive permissions for in-progress files
policyd-weight Remove shut-down njabl DNSBL
pyopencl Remove non-free file from examples
pyrad Use a better random number generator to prevent predictable password hashing and packet IDs (CVE-2013-0294)
python-qt4 Fix crash in uic file with radio buttons
request-tracker3.8 Move non-cache data to /var/lib
samba Fix CVE-2013-4124: Denial of service – CPU loop and memory allocation
smarty Fix CVE-2012-4437
spamassassin Remove shut-down njabl DNSBL; fix RCVD_ILLEGAL_IP to not consider 5.0.0.0/8 as invalid
sympa Fix endless loop in wwsympa while loading session data including metacharacters
texlive-extra Fix predictable temp file names in latex2man
tntnet Fix insecure default tntnet.conf
tzdata New upstream version
wv2 Really remove src/generator/generator_wword{6,8}.htm
xorg-server Link against -lbsd on kfreebsd to make MIT-SHM work with non-world-accessible segments
xview Fix alternatives handling
zabbix Fix SQL injection, zabbix_agentd DoS, possible path disclosure, field name parameter checking bypass, ability to override LDAP configuration when calling user.login via API

En cuanto a las recomendaciones de seguridad, se destacan las aplicaciones para servidores web. Entre ellas están:

ID de recomendación Paquete Corrección(es)
DSA-2628 nss-pam-ldapd Buffer overflow
DSA-2629 openjpeg Multiple issues
DSA-2630 postgresql-8.4 Programming error
DSA-2631 squid3 Denial of service
DSA-2632 user-mode-linux Multiple issues
DSA-2632 linux-2.6 Multiple issues
DSA-2633 fusionforge Privilege escalation
DSA-2634 python-django Multiple issues
DSA-2635 cfingerd Buffer overflow
DSA-2636 xen Multiple issues
DSA-2637 apache2 Multiple issues
DSA-2638 openafs Buffer overflow
DSA-2639 php5 Multiple issues
DSA-2640 zoneminder Multiple issues
DSA-2641 perl Rehashing flaw
DSA-2641 libapache2-mod-perl2 FTBFS with updated perl
DSA-2642 sudo Multiple issues
DSA-2643 puppet Multiple issues
DSA-2644 wireshark Multiple issues
DSA-2645 inetutils Denial of service
DSA-2646 typo3-src Multiple issues
DSA-2647 firebird2.1 Buffer overflow
DSA-2648 firebird2.5 Multiple issues
DSA-2649 lighttpd Fixed socket name in world-writable directory
DSA-2650 libvirt Files and device nodes ownership change to kvm group
DSA-2651 smokeping Cross-site scripting vulnerability
DSA-2652 libxml2 External entity expansion
DSA-2653 icinga Buffer overflow
DSA-2654 libxslt Denial of service
DSA-2655 rails Multiple issues
DSA-2656 bind9 Denial of service
DSA-2657 postgresql-8.4 Guessable random numbers
DSA-2659 libapache-mod-security XML external entity processing vulnerability
DSA-2660 curl Cookie leak vulnerability
DSA-2661 xorg-server Information disclosure
DSA-2662 xen Multiple issues
DSA-2663 tinc Stack based buffer overflow
DSA-2664 stunnel4 Buffer overflow
DSA-2665 strongswan Authentication bypass
DSA-2666 xen Multiple issues
DSA-2668 linux-2.6 Multiple issues
DSA-2668 user-mode-linux Multiple issues
DSA-2670 request-tracker3.8 Multiple issues
DSA-2673 libdmx Multiple issues
DSA-2674 libxv Multiple issues
DSA-2675 libxvmc Multiple issues
DSA-2676 libxfixes Multiple issues
DSA-2677 libxrender Multiple issues
DSA-2678 mesa Multiple issues
DSA-2679 xserver-xorg-video-openchrome Multiple issues
DSA-2680 libxt Multiple issues
DSA-2681 libxcursor Multiple issues
DSA-2682 libxext Multiple issues
DSA-2683 libxi Multiple issues
DSA-2684 libxrandr Multiple issues
DSA-2685 libxp Multiple issues
DSA-2686 libxcb Multiple issues
DSA-2687 libfs Multiple issues
DSA-2688 libxres Multiple issues
DSA-2689 libxtst Multiple issues
DSA-2690 libxxf86dga Multiple issues
DSA-2691 libxinerama Multiple issues
DSA-2692 libxxf86vm Multiple issues
DSA-2693 libx11 Multiple issues
DSA-2694 spip Privilege escalation
DSA-2698 tiff Buffer overflow
DSA-2701 krb5 Denial of service
DSA-2702 telepathy-gabble TLS verification bypass
DSA-2703 subversion Multiple issues
DSA-2708 fail2ban Denial of service
DSA-2710 xml-security-c Multiple issues
DSA-2711 haproxy Multiple issues
DSA-2713 curl Heap overflow
DSA-2715 puppet Code execution
DSA-2717 xml-security-c Heap overflow
DSA-2718 wordpress Multiple issues
DSA-2719 poppler Multiple issues
DSA-2723 php5 Heap corruption
DSA-2725 tomcat6 Multiple issues
DSA-2726 php-radius Buffer overflow
DSA-2727 openjdk-6 Multiple issues
DSA-2728 bind9 Denial of service
DSA-2729 openafs Multiple issues
DSA-2730 gnupg Information leak
DSA-2731 libgcrypt11 Information leak
DSA-2733 otrs2 SQL injection
DSA-2734 wireshark Multiple issues
DSA-2736 putty Multiple issues
DSA-2739 cacti Multiple issues
DSA-2740 python-django Cross-site scripting vulnerability
DSA-2742 php5 Interpretation conflict
DSA-2744 tiff Multiple issues
DSA-2747 cacti Multiple issues
DSA-2748 exactimage Denial of service
DSA-2749 asterisk Multiple issues
DSA-2751 libmodplug Multiple issues
DSA-2752 phpbb3 Too wide permissions
DSA-2753 mediawiki Cross-site request forgery token disclosure
DSA-2754 exactimage Denial of service
DSA-2755 python-django Directory traversal
DSA-2756 wireshark Multiple issues
DSA-2758 python-django Denial of service
DSA-2760 chrony Multiple issues
DSA-2763 pyopenssl Hostname check bypassing
DSA-2766 user-mode-linux Multiple issues
DSA-2766 linux-2.6 Multiple issues
DSA-2767 proftpd-dfsg Denial of service
DSA-2770 torque Authentication bypass
DSA-2773 gnupg Multiple issues
DSA-2775 ejabberd Insecure SSL usage
DSA-2776 drupal6 Multiple issues
DSA-2778 libapache2-mod-fcgid Heap-based buffer overflow

Y por si fuera poco, los paquetes eliminados son:

Paquete Razón
irssi-plugin-otr Security issues
libpam-rsa Broken, causes security problems

Si bien ha sido la buena noticia para aquellos usuarios que usan precisamente esa versión de Debian tanto en datacenters como para experimentos en máquinas virtuales, la otra buena noticia nos llega de la mano de W3Techs, la cual ha mostrado la más reciente encuesta sobre los servidores web que usan Linux, destacando a Debian en el podio al lado de Ubuntu, contrastando la encuesta del 2010 en la que RHEL/CentOS estaban en los primeros puestos de los servidores web que operaban bajo GNU/Linux alrededor del orbe. Además, destaca el hecho que los servidores queb que operan bajo Debian usan el servidor HTTP NginX; mientras que, en el caso de Ubuntu, con Apache.

os-linux-1310

Eso es todo por ahora. Y recuerden, que aún está disponible la campaña de Crowfunding de GNUPanel para los que estén interesados en contribuir en su lanzamiento de la versión 2.0. Para más información, lean este post.

Eso es todo por ahora. Ojalá que les haya alegrado la noticia. Próximamente les hablaré más a profundidad acerca de mi experiencia de trabajar con GNUPanel.

Hasta el próximo post.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   rolo dijo

    porque el titulo «..y aún primero…» suena a que esta descendiendo pero que todavía sigue primero cuando en realidad esta en un techo y con una proyección de que no va a disminuir. eso si la proyección de ubuntu da a entender que en próximos años superará a debian.
    Ahora los casos a analizar son los de Red hat y CentOS que su proyección a futuro es hacia la baja, mas teniendo en cuenta que red hat es una distro pensada para servidores con soporte técnico.
    Otra cosa interesante es que debian usa gnome3 y red hat usa gnome3 con el escritorio clasico

    1.    rolo dijo

      perdón la versión 6 de debian usa gnome2 pero a la fecha es la versión oldstable. la versión 7 que a la fecha es la versión stable si usa gnome3

      1.    Cristian Sacristán dijo

        Por desgracia para muchos 🙁

      2.    eliotime3000 dijo

        Hasta ahora, la mejor versión de GNOME. Lástima que se haya vuelto tan obsoleto que hasta XFCE lo haya superado.

    2.    eliotime3000 dijo

      La razón por la cual puse «y aún primero», fue porque en el gráfico se nota que Ubuntu Server se perfila a quitarle el trono a Debian, como alguna vez lo hizo RHEL/CentOS.

  2.   F3niX dijo

    Esta gente de debian no se cansa de actualizar squeeze xD.

    1.    gato dijo

      Me he topado con servers que utilizan hasta Debian Etch xD (generalmente de juegos).

      1.    Federico A. Valdés Toujague dijo

        Tengo dos servidores con Etch y el VMware 1.08. Los uso para virtualizar. Los servidores ya están viejitos. :-). Imagina que uno es Proliant G4 con un solo micro, y el otro tiene un procesador Pentium IV. Cada uno tiene solamente 2 Gigas de RAM. Pero amigo, funcionan de maravillas.

        1.    eliotime3000 dijo

          En eso tienes razón, pero ya te sugiero que le cambies por Wheezy con solamente TTY y/o LXDE. Igual, yo tengo aún mi vieja Lentium 4 con mainboard PC Chips y ya anda muchísimo mejor que con Windows XP (instalé el año pasado Windows Vista, pero a las finales, terminó en pronóstico reservado).

  3.   ferchometal dijo

    como siempre, debian una gran roca solida es esta distro!

    1.    eliotime3000 dijo

      Y la más fácil de hacer a la hora de hacer un auéntico dist-upgrade.

  4.   dean dijo

    Los usuarios de versiones antiguas de Debian6 en especial las que poseen el kernel 2.6.39 deben actualizar sus sistemas pués esta posee un error conocido desde enero del 2012 (bueno había sido reportado pero no corregido 7 años antes) que permite a cualquier usuario escribir a direcciones arbitrarias de memoria y aprovechando que en debian como en casi todas las distribuciones algunos comandos de consola no están correctamente compilados, permite lograr priviligios de root con solo escribir algunos comandos…

    Más información aquí http://blog.zx2c4.com/749

    1.    elav dijo

      Increíble ¿Quién diría que el amigo Dean años después, sería usuario del Sistema Operativo que tanto criticó? XDDD

      1.    eliotime3000 dijo

        Karma, karma everywhere.

    2.    eliotime3000 dijo

      Interesante… Cuéntame más.

    3.    mario dijo

      si no me falla la memoria, debian 6 arranca con 2.6.32, y es mantenida por separado, lejos de kernel.org (aparte le sacan muchísimo firmware y blob no libre). Las versiones oficiales que no sean longterm (2.6.39 por ej.), siempre son propensas a bugs, ya que son sólo para pruebas.

    4.    Federico A. Valdés Toujague dijo

      No salgo directo a internet. Tengo un ISP protegido creo que por tres routers. Debajo de su LAN, una red privada que es a la que me conecto mediante router con firewall por hard más mi firewall por soft.

      Estoy al tanto de los problemas de versiones viejas de Debian.

      Si estuviera de cara a Internet… Otro gallo cantaría. 🙂

      1.    eliotime3000 dijo

        Y por cierto… he visto que muchos hostings aún usan Debian Squeeze.