Saludos a todos. Hoy he dado una ojeada a la página de Debian para ver qué hay de nuevo, y la gran noticia es la siguiente: Debian Squeeze ha recibido su octava actualización.
Las actualizaciones que han llegado a Debian Squeeze se enfocan principalmente a las aplicaciones para servidores, en especial, para los servidores web. Entre ellas se encuentran:
Paquete | Razón |
---|---|
base-files | Update version for point release |
clamav | New upstream release; security fixes |
dpkg-ruby | Close files once they’re parsed, preventing trouble on dist-upgrades |
gdm3 | Fix potential security issue with partial upgrades to wheezy |
graphviz | Use system ltdl |
grep | Fix CVE-2012-5667 |
ia32-libs | Update included packages from oldstable / security.d.o |
ia32-libs-gtk | Update included packages from oldstable / security.d.o |
inform | Remove broken calls to update-alternatives |
ldap2dns | Do not unnecessarily include /usr/share/debconf/confmodule in postinst |
libapache-mod-security | Fix NULL pointer dereference. CVE-2013-2765 |
libmodule-signature-perl | CVE-2013-2145: Fixes arbitrary code execution when verifying SIGNATURE |
libopenid-ruby | Fix CVE-2013-1812 |
libspf2 | IPv6 fixes |
lm-sensors-3 | Skip probing for EDID or graphics cards, as it might cause hardware issues |
moin | Do not create empty pagedir (with empty edit-log) |
net-snmp | Fix CVE-2012-2141 |
openssh | Fix potential int overflow when using gssapi-with-mac authentication (CVE-2011-5000) |
openvpn | Fix use of non-constant-time memcmp in HMAC comparison. CVE-2013-2061 |
pcp | Fix insecure tempfile handling |
pigz | Use more restrictive permissions for in-progress files |
policyd-weight | Remove shut-down njabl DNSBL |
pyopencl | Remove non-free file from examples |
pyrad | Use a better random number generator to prevent predictable password hashing and packet IDs (CVE-2013-0294) |
python-qt4 | Fix crash in uic file with radio buttons |
request-tracker3.8 | Move non-cache data to /var/lib |
samba | Fix CVE-2013-4124: Denial of service – CPU loop and memory allocation |
smarty | Fix CVE-2012-4437 |
spamassassin | Remove shut-down njabl DNSBL; fix RCVD_ILLEGAL_IP to not consider 5.0.0.0/8 as invalid |
sympa | Fix endless loop in wwsympa while loading session data including metacharacters |
texlive-extra | Fix predictable temp file names in latex2man |
tntnet | Fix insecure default tntnet.conf |
tzdata | New upstream version |
wv2 | Really remove src/generator/generator_wword{6,8}.htm |
xorg-server | Link against -lbsd on kfreebsd to make MIT-SHM work with non-world-accessible segments |
xview | Fix alternatives handling |
zabbix | Fix SQL injection, zabbix_agentd DoS, possible path disclosure, field name parameter checking bypass, ability to override LDAP configuration when calling user.login via API |
En cuanto a las recomendaciones de seguridad, se destacan las aplicaciones para servidores web. Entre ellas están:
ID de recomendación | Paquete | Corrección(es) |
---|---|---|
DSA-2628 | nss-pam-ldapd | Buffer overflow |
DSA-2629 | openjpeg | Multiple issues |
DSA-2630 | postgresql-8.4 | Programming error |
DSA-2631 | squid3 | Denial of service |
DSA-2632 | user-mode-linux | Multiple issues |
DSA-2632 | linux-2.6 | Multiple issues |
DSA-2633 | fusionforge | Privilege escalation |
DSA-2634 | python-django | Multiple issues |
DSA-2635 | cfingerd | Buffer overflow |
DSA-2636 | xen | Multiple issues |
DSA-2637 | apache2 | Multiple issues |
DSA-2638 | openafs | Buffer overflow |
DSA-2639 | php5 | Multiple issues |
DSA-2640 | zoneminder | Multiple issues |
DSA-2641 | perl | Rehashing flaw |
DSA-2641 | libapache2-mod-perl2 | FTBFS with updated perl |
DSA-2642 | sudo | Multiple issues |
DSA-2643 | puppet | Multiple issues |
DSA-2644 | wireshark | Multiple issues |
DSA-2645 | inetutils | Denial of service |
DSA-2646 | typo3-src | Multiple issues |
DSA-2647 | firebird2.1 | Buffer overflow |
DSA-2648 | firebird2.5 | Multiple issues |
DSA-2649 | lighttpd | Fixed socket name in world-writable directory |
DSA-2650 | libvirt | Files and device nodes ownership change to kvm group |
DSA-2651 | smokeping | Cross-site scripting vulnerability |
DSA-2652 | libxml2 | External entity expansion |
DSA-2653 | icinga | Buffer overflow |
DSA-2654 | libxslt | Denial of service |
DSA-2655 | rails | Multiple issues |
DSA-2656 | bind9 | Denial of service |
DSA-2657 | postgresql-8.4 | Guessable random numbers |
DSA-2659 | libapache-mod-security | XML external entity processing vulnerability |
DSA-2660 | curl | Cookie leak vulnerability |
DSA-2661 | xorg-server | Information disclosure |
DSA-2662 | xen | Multiple issues |
DSA-2663 | tinc | Stack based buffer overflow |
DSA-2664 | stunnel4 | Buffer overflow |
DSA-2665 | strongswan | Authentication bypass |
DSA-2666 | xen | Multiple issues |
DSA-2668 | linux-2.6 | Multiple issues |
DSA-2668 | user-mode-linux | Multiple issues |
DSA-2670 | request-tracker3.8 | Multiple issues |
DSA-2673 | libdmx | Multiple issues |
DSA-2674 | libxv | Multiple issues |
DSA-2675 | libxvmc | Multiple issues |
DSA-2676 | libxfixes | Multiple issues |
DSA-2677 | libxrender | Multiple issues |
DSA-2678 | mesa | Multiple issues |
DSA-2679 | xserver-xorg-video-openchrome | Multiple issues |
DSA-2680 | libxt | Multiple issues |
DSA-2681 | libxcursor | Multiple issues |
DSA-2682 | libxext | Multiple issues |
DSA-2683 | libxi | Multiple issues |
DSA-2684 | libxrandr | Multiple issues |
DSA-2685 | libxp | Multiple issues |
DSA-2686 | libxcb | Multiple issues |
DSA-2687 | libfs | Multiple issues |
DSA-2688 | libxres | Multiple issues |
DSA-2689 | libxtst | Multiple issues |
DSA-2690 | libxxf86dga | Multiple issues |
DSA-2691 | libxinerama | Multiple issues |
DSA-2692 | libxxf86vm | Multiple issues |
DSA-2693 | libx11 | Multiple issues |
DSA-2694 | spip | Privilege escalation |
DSA-2698 | tiff | Buffer overflow |
DSA-2701 | krb5 | Denial of service |
DSA-2702 | telepathy-gabble | TLS verification bypass |
DSA-2703 | subversion | Multiple issues |
DSA-2708 | fail2ban | Denial of service |
DSA-2710 | xml-security-c | Multiple issues |
DSA-2711 | haproxy | Multiple issues |
DSA-2713 | curl | Heap overflow |
DSA-2715 | puppet | Code execution |
DSA-2717 | xml-security-c | Heap overflow |
DSA-2718 | wordpress | Multiple issues |
DSA-2719 | poppler | Multiple issues |
DSA-2723 | php5 | Heap corruption |
DSA-2725 | tomcat6 | Multiple issues |
DSA-2726 | php-radius | Buffer overflow |
DSA-2727 | openjdk-6 | Multiple issues |
DSA-2728 | bind9 | Denial of service |
DSA-2729 | openafs | Multiple issues |
DSA-2730 | gnupg | Information leak |
DSA-2731 | libgcrypt11 | Information leak |
DSA-2733 | otrs2 | SQL injection |
DSA-2734 | wireshark | Multiple issues |
DSA-2736 | putty | Multiple issues |
DSA-2739 | cacti | Multiple issues |
DSA-2740 | python-django | Cross-site scripting vulnerability |
DSA-2742 | php5 | Interpretation conflict |
DSA-2744 | tiff | Multiple issues |
DSA-2747 | cacti | Multiple issues |
DSA-2748 | exactimage | Denial of service |
DSA-2749 | asterisk | Multiple issues |
DSA-2751 | libmodplug | Multiple issues |
DSA-2752 | phpbb3 | Too wide permissions |
DSA-2753 | mediawiki | Cross-site request forgery token disclosure |
DSA-2754 | exactimage | Denial of service |
DSA-2755 | python-django | Directory traversal |
DSA-2756 | wireshark | Multiple issues |
DSA-2758 | python-django | Denial of service |
DSA-2760 | chrony | Multiple issues |
DSA-2763 | pyopenssl | Hostname check bypassing |
DSA-2766 | user-mode-linux | Multiple issues |
DSA-2766 | linux-2.6 | Multiple issues |
DSA-2767 | proftpd-dfsg | Denial of service |
DSA-2770 | torque | Authentication bypass |
DSA-2773 | gnupg | Multiple issues |
DSA-2775 | ejabberd | Insecure SSL usage |
DSA-2776 | drupal6 | Multiple issues |
DSA-2778 | libapache2-mod-fcgid | Heap-based buffer overflow |
Y por si fuera poco, los paquetes eliminados son:
Paquete | Razón |
---|---|
irssi-plugin-otr | Security issues |
libpam-rsa | Broken, causes security problems |
Si bien ha sido la buena noticia para aquellos usuarios que usan precisamente esa versión de Debian tanto en datacenters como para experimentos en máquinas virtuales, la otra buena noticia nos llega de la mano de W3Techs, la cual ha mostrado la más reciente encuesta sobre los servidores web que usan Linux, destacando a Debian en el podio al lado de Ubuntu, contrastando la encuesta del 2010 en la que RHEL/CentOS estaban en los primeros puestos de los servidores web que operaban bajo GNU/Linux alrededor del orbe. Además, destaca el hecho que los servidores queb que operan bajo Debian usan el servidor HTTP NginX; mientras que, en el caso de Ubuntu, con Apache.
Eso es todo por ahora. Y recuerden, que aún está disponible la campaña de Crowfunding de GNUPanel para los que estén interesados en contribuir en su lanzamiento de la versión 2.0. Para más información, lean este post.
Eso es todo por ahora. Ojalá que les haya alegrado la noticia. Próximamente les hablaré más a profundidad acerca de mi experiencia de trabajar con GNUPanel.
Hasta el próximo post.
porque el titulo «..y aún primero…» suena a que esta descendiendo pero que todavía sigue primero cuando en realidad esta en un techo y con una proyección de que no va a disminuir. eso si la proyección de ubuntu da a entender que en próximos años superará a debian.
Ahora los casos a analizar son los de Red hat y CentOS que su proyección a futuro es hacia la baja, mas teniendo en cuenta que red hat es una distro pensada para servidores con soporte técnico.
Otra cosa interesante es que debian usa gnome3 y red hat usa gnome3 con el escritorio clasico
perdón la versión 6 de debian usa gnome2 pero a la fecha es la versión oldstable. la versión 7 que a la fecha es la versión stable si usa gnome3
Por desgracia para muchos 🙁
Hasta ahora, la mejor versión de GNOME. Lástima que se haya vuelto tan obsoleto que hasta XFCE lo haya superado.
La razón por la cual puse «y aún primero», fue porque en el gráfico se nota que Ubuntu Server se perfila a quitarle el trono a Debian, como alguna vez lo hizo RHEL/CentOS.
Esta gente de debian no se cansa de actualizar squeeze xD.
Me he topado con servers que utilizan hasta Debian Etch xD (generalmente de juegos).
Tengo dos servidores con Etch y el VMware 1.08. Los uso para virtualizar. Los servidores ya están viejitos. :-). Imagina que uno es Proliant G4 con un solo micro, y el otro tiene un procesador Pentium IV. Cada uno tiene solamente 2 Gigas de RAM. Pero amigo, funcionan de maravillas.
En eso tienes razón, pero ya te sugiero que le cambies por Wheezy con solamente TTY y/o LXDE. Igual, yo tengo aún mi vieja Lentium 4 con mainboard PC Chips y ya anda muchísimo mejor que con Windows XP (instalé el año pasado Windows Vista, pero a las finales, terminó en pronóstico reservado).
como siempre, debian una gran roca solida es esta distro!
Y la más fácil de hacer a la hora de hacer un auéntico dist-upgrade.
Los usuarios de versiones antiguas de Debian6 en especial las que poseen el kernel 2.6.39 deben actualizar sus sistemas pués esta posee un error conocido desde enero del 2012 (bueno había sido reportado pero no corregido 7 años antes) que permite a cualquier usuario escribir a direcciones arbitrarias de memoria y aprovechando que en debian como en casi todas las distribuciones algunos comandos de consola no están correctamente compilados, permite lograr priviligios de root con solo escribir algunos comandos…
Más información aquí http://blog.zx2c4.com/749
Increíble ¿Quién diría que el amigo Dean años después, sería usuario del Sistema Operativo que tanto criticó? XDDD
Karma, karma everywhere.
Interesante… Cuéntame más.
si no me falla la memoria, debian 6 arranca con 2.6.32, y es mantenida por separado, lejos de kernel.org (aparte le sacan muchísimo firmware y blob no libre). Las versiones oficiales que no sean longterm (2.6.39 por ej.), siempre son propensas a bugs, ya que son sólo para pruebas.
No salgo directo a internet. Tengo un ISP protegido creo que por tres routers. Debajo de su LAN, una red privada que es a la que me conecto mediante router con firewall por hard más mi firewall por soft.
Estoy al tanto de los problemas de versiones viejas de Debian.
Si estuviera de cara a Internet… Otro gallo cantaría. 🙂
Y por cierto… he visto que muchos hostings aún usan Debian Squeeze.