Debian 6.0.8 ir šeit, un joprojām ir pirmais serveru GNU / Linux distros

Sveiciens visiem. Šodien es apskatīju Debian lapu, lai redzētu, kas jauns, un lieliskas ziņas ir šādas: Debian Squeeze ir saņēmis jūsu astotais atjauninājums.

Debian Squeeze nākušie atjauninājumi galvenokārt ir vērsti uz lietojumprogrammām serveriem, īpaši tīmekļa serveriem. Starp tiem ir:

Komplekts Rāzón
bāzes faili Atjaunināt punktu izlaišanas versiju
ClamAV Jauna augšējā izlaišana; drošības labojumi
dpkg-rubīns Aizveriet failus, kad tie ir parsēti, novēršot problēmas ar dist jaunināšanu
gdm3 Novērsiet iespējamo drošības problēmu ar daļēju jaunināšanu līdz sēkšanai
grafviz Izmantojiet sistēmu ltl
grep Labot CVE-2012-5667
ia32-libs Atjauniniet iekļautās paketes no oldstable / security.do
ia32-libs-gtk Atjauniniet iekļautās paketes no oldstable / security.do
informēt Noņemiet salauztos zvanus uz alternatīvām update
ldap2dns Postinst nevajadzīgi neiekļaujiet / usr / share / debconf / confmodule
libapache-mod-security Fix NULL rādītāja novirzīšana. CVE-2013-2765
libmodule-signature-perl CVE-2013-2145: novērš patvaļīgu koda izpildi, pārbaudot PARAKSTU
libopenīds-rubīns Labot CVE-2013-1812
libspf2 IPv6 labojumi
lm-sensori-3 Izlaist EDID vai grafisko karšu pārbaudi, jo tas var izraisīt aparatūras problēmas
moin Neveidojiet tukšu lapu novirzīšanu (ar tukšu rediģēšanas žurnālu)
net-snmp Labot CVE-2012-2141
OpenSSH Novērst potenciālu int pārpildi, izmantojot gssapi-with-mac autentifikāciju (CVE-2011-5000)
OpenVPN Noteikt nemainīga laika memcmp izmantošanu HMAC salīdzinājumā. CVE-2013-2061
ppc Izlabojiet nedrošu tempfile apstrādi
pigz Nepabeigtiem failiem izmantojiet ierobežojošākas atļaujas
politikas svars Noņemiet izslēgto njabl DNSBL
pyopencl No paraugiem noņemiet failu, kas nav bezmaksas
pirāde Izmantojiet labāku nejaušo skaitļu ģeneratoru, lai novērstu paredzamu paroļu jaukšanu un pakešu ID (CVE-2013-0294)
pitons-qt4 Ar radio pogām novērsiet avāriju uic failā
pieprasījums-izsekotājs3.8 Pārvietojiet datus, kas nav kešatmiņā, uz / var / lib
samba Labojums CVE-2013-4124: Pakalpojuma liegšana - CPU cilpa un atmiņas piešķiršana
gudrs Labot CVE-2012-4437
spamassassin Noņemiet izslēgto njabl DNSBL; izlabojiet RCVD_ILLEGAL_IP, lai neuzskatītu 5.0.0.0/8 par nederīgu
jauks Salabojiet nebeidzamo cilpu wwsympa, ielādējot sesijas datus, ieskaitot metarakstus
texlive-papildus Labojiet paredzamos temp failu nosaukumus latex2man
tntnet Labojiet nedrošu noklusējuma tntnet.conf
tzdata Jauna augšupējā versija
wv2 Patiešām noņemiet src / generator / generator_wword {6,8} .htm
xorg-serveris Saite pret -lbsd uz kfreebsd, lai MIT-SHM darbotos ar pasaulei nepieejamiem segmentiem
xview Nosakiet alternatīvu apstrādi
zabbix Fix SQL injekcija, zabbix_agentd DoS, iespējamā ceļa atklāšana, lauka nosaukuma parametru pārbaudes apvedceļš, spēja ignorēt LDAP konfigurāciju, izsaucot user.login, izmantojot API

Attiecībā uz drošības ieteikumiem izceļas tīmekļa serveru lietojumprogrammas. Viņi atrodas starp viņiem:

Ieteikuma ID Komplekts Labojumi)
DSA-2628 nss-pam-ldapd Bufera pārpilde
DSA-2629 openjpeg Vairāki jautājumi
DSA-2630 Postgresql-8.4 Programmēšanas kļūda
DSA-2631 squid3 Liegšanai pakalpojumu
DSA-2632 lietotāja režīms-linux Vairāki jautājumi
DSA-2632 linux-2.6 Vairāki jautājumi
DSA-2633 fusion forge Privilēģiju eskalācija
DSA-2634 pitons-django Vairāki jautājumi
DSA-2635 pirkstiņš Bufera pārpilde
DSA-2636 ksen Vairāki jautājumi
DSA-2637 apache2 Vairāki jautājumi
DSA-2638 openafs Bufera pārpilde
DSA-2639 php5 Vairāki jautājumi
DSA-2640 zonu atgādinātājs Vairāki jautājumi
DSA-2641 Perl Atkārtots trūkums
DSA-2641 libapache2-mod-perl2 FTBFS ar atjauninātu perl
DSA-2642 sudo Vairāki jautājumi
DSA-2643 marionete Vairāki jautājumi
DSA-2644 Wireshark Vairāki jautājumi
DSA-2645 inetutils Liegšanai pakalpojumu
DSA-2646 typo3-src Vairāki jautājumi
DSA-2647 Firebird2.1 Bufera pārpilde
DSA-2648 Firebird2.5 Vairāki jautājumi
DSA-2649 lighttpd Fiksēts ligzdas nosaukums pasaules rakstāmā direktorijā
DSA-2650 libvirt Failu un ierīču mezglu īpašumtiesības mainās uz kvm grupu
DSA-2651 smēķēšana Vairāku vietņu skriptu ievainojamība
DSA-2652 libxml2 Ārējās vienības paplašināšana
DSA-2653 icinga Bufera pārpilde
DSA-2654 libxslt Liegšanai pakalpojumu
DSA-2655 sliedes Vairāki jautājumi
DSA-2656 saistošs9 Liegšanai pakalpojumu
DSA-2657 Postgresql-8.4 Uzminami izlases skaitļi
DSA-2659 libapache-mod-security XML ārējās entītijas apstrādes ievainojamība
DSA-2660 cirtot Sīkdatņu noplūdes ievainojamība
DSA-2661 xorg-serveris Informācijas atklāšana
DSA-2662 ksen Vairāki jautājumi
DSA-2663 alvas Uz skursteņa balstīta bufera pārpilde
DSA-2664 apdullināt4 Bufera pārpilde
DSA-2665 spēcīgais gulbis Autentifikācijas apvedceļš
DSA-2666 ksen Vairāki jautājumi
DSA-2668 linux-2.6 Vairāki jautājumi
DSA-2668 lietotāja režīms-linux Vairāki jautājumi
DSA-2670 pieprasījums-izsekotājs3.8 Vairāki jautājumi
DSA-2673 libdmx Vairāki jautājumi
DSA-2674 libxv Vairāki jautājumi
DSA-2675 libxvmc Vairāki jautājumi
DSA-2676 libxfixes Vairāki jautājumi
DSA-2677 libxrender Vairāki jautājumi
DSA-2678 tabula Vairāki jautājumi
DSA-2679 xserver-xorg-video-openchrome Vairāki jautājumi
DSA-2680 libxt Vairāki jautājumi
DSA-2681 libxkursors Vairāki jautājumi
DSA-2682 libxext Vairāki jautājumi
DSA-2683 libxi Vairāki jautājumi
DSA-2684 libxrandr Vairāki jautājumi
DSA-2685 libxp Vairāki jautājumi
DSA-2686 libxcb Vairāki jautājumi
DSA-2687 libfs Vairāki jautājumi
DSA-2688 libxres Vairāki jautājumi
DSA-2689 libxtst Vairāki jautājumi
DSA-2690 libxxf86dga Vairāki jautājumi
DSA-2691 libksinerama Vairāki jautājumi
DSA-2692 libxxf86vm Vairāki jautājumi
DSA-2693 libx11 Vairāki jautājumi
DSA-2694 spip Privilēģiju eskalācija
DSA-2698 bozties Bufera pārpilde
DSA-2701 5 krb Liegšanai pakalpojumu
DSA-2702 telepātija-gabble TLS verifikācijas apvedceļš
DSA-2703 gāšanu Vairāki jautājumi
DSA-2708 fail2ban Liegšanai pakalpojumu
DSA-2710 xml-security-c Vairāki jautājumi
DSA-2711 haproksi Vairāki jautājumi
DSA-2713 cirtot Kaudzes pārplūde
DSA-2715 marionete Kodu izpilde
DSA-2717 xml-security-c Kaudzes pārplūde
DSA-2718 WordPress Vairāki jautājumi
DSA-2719 popleris Vairāki jautājumi
DSA-2723 php5 Kaudžu korupcija
DSA-2725 tomcat6 Vairāki jautājumi
DSA-2726 php rādiuss Bufera pārpilde
DSA-2727 openjdk-6 Vairāki jautājumi
DSA-2728 saistošs9 Liegšanai pakalpojumu
DSA-2729 openafs Vairāki jautājumi
DSA-2730 gnupg Informācijas noplūde
DSA-2731 libgcrypt11 Informācijas noplūde
DSA-2733 citi2 SQL injekcija
DSA-2734 Wireshark Vairāki jautājumi
DSA-2736 tepe Vairāki jautājumi
DSA-2739 kaktusi Vairāki jautājumi
DSA-2740 pitons-django Vairāku vietņu skriptu ievainojamība
DSA-2742 php5 Interpretācijas konflikts
DSA-2744 bozties Vairāki jautājumi
DSA-2747 kaktusi Vairāki jautājumi
DSA-2748 precīzs attēls Liegšanai pakalpojumu
DSA-2749 zvaigznīte Vairāki jautājumi
DSA-2751 libmodplug Vairāki jautājumi
DSA-2752 phpbb3 Pārāk plašas atļaujas
DSA-2753 mediawiki Vairāku vietņu pieprasījumu viltojumu marķieru atklāšana
DSA-2754 precīzs attēls Liegšanai pakalpojumu
DSA-2755 pitons-django Direktorija šķērsošana
DSA-2756 Wireshark Vairāki jautājumi
DSA-2758 pitons-django Liegšanai pakalpojumu
DSA-2760 hronija Vairāki jautājumi
DSA-2763 pyopenssl Saimniekdatora nosaukuma pārbaude apejot
DSA-2766 lietotāja režīms-linux Vairāki jautājumi
DSA-2766 linux-2.6 Vairāki jautājumi
DSA-2767 proftpd-dfsg Liegšanai pakalpojumu
DSA-2770 griezes moments Autentifikācijas apvedceļš
DSA-2773 gnupg Vairāki jautājumi
DSA-2775 ejabberds Nedrošs SSL lietojums
DSA-2776 drupal6 Vairāki jautājumi
DSA-2778 libapache2-mod-fcgid Uz kaudzēm balstīta bufera pārpilde

It kā ar to būtu par maz, noņemtie iepakojumi ir:

Komplekts Rāzón
irssi-plugin-otr Drošības jautājumi
libpam-rsa Salauzts, rada drošības problēmas

Lai gan tā ir bijusi laba ziņa tiem lietotājiem, kuri precīzi izmanto šo Debian versiju gan datu centros, gan eksperimentiem virtuālajās mašīnās, citas labās ziņas nāk no W3Techs puses, kas ir parādījusi jaunāko serveru tīmekļa aptauju, izmantot Linux, izceļot Debian uz pjedestāla blakus Ubuntu, atšķirībā no 2010. gada aptaujas, kurā RHEL / CentOS atradās tīmekļa serveru augšdaļā, kas visā pasaulē darbojas ar GNU / Linux. Tas arī izceļ faktu, ka Debebianā darbojošie vietņu serveri izmanto HTTP serveri NginX; savukārt Ubuntu gadījumā ar Apache.

OS-linux-1310

Pagaidām tas ir viss. Un atcerieties, ka GNUPanel Crowfunding kampaņa joprojām ir pieejama tiem, kuri vēlas piedalīties tās versijas 2.0 izlaidumā. Lai iegūtu vairāk informācijas, izlasiet šo ziņu.

Pagaidām tas ir viss. Cerams, ka jaunumi jūs ir iepriecinājuši. Drīz pastāstīšu vairāk par manu pieredzi darbā ar GNUPanel.

Līdz nākamajai ziņai.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   rolo teica

    jo nosaukums "..un joprojām pirmais ..." izklausās kā lejupejošs, bet tas joprojām ir pirmais, ja patiesībā tas ir uz griestiem un ar prognozi tas nemazināsies. tas ir, ja ubuntu projekcija liek domāt, ka nākamajos gados tas pārsniegs debian.
    Tagad analizējamie gadījumi ir Red hat un CentOS, kuru nākotnes prognozes ir lejupvērstas, taču, ņemot vērā, ka Red Hat ir izplatītājs, kas paredzēts serveriem ar tehnisko atbalstu.
    Vēl viena interesanta lieta ir tā, ka debian izmanto klasisko darbvirsmu gnome3, bet sarkanā cepure - gnome3

    1.    rolo teica

      piedodiet, ka debian versijā 6 tiek izmantots gnome2, taču līdz šim tā ir vecā stabilā versija. 7. versija, kas līdz šim ir stabilā versija, ja izmantojat gnome3

      1.    Kristians Sakristāns teica

        Diemžēl daudziem 🙁

      2.    3000 teica

        Pagaidām labākā GNOME versija. Žēl, ka tas ir kļuvis tik novecojis, ka pat XFCE to ir pāraudzis.

    2.    3000 teica

      Iemesls, kāpēc es ieliku "Un joprojām pirmais"Tas bija tāpēc, ka diagramma parāda, ka Ubuntu Server veidojas, lai ņemtu troni no Debian, kā to darīja RHEL / CentOS.

  2.   f3niX teica

    Šie debian cilvēki nevar iegūt pietiekami daudz, lai atjauninātu izspiešanas xD.

    1.    gato teica

      Esmu saskāries ar serveriem, kas izmanto līdz Debian Etch xD (parasti spēles).

      1.    Federiko A. Valdés Toujague teica

        Man ir divi serveri ar Etch un VMware 1.08. Es tos izmantoju virtualizācijai. Serveri ir veci. :-). Iedomājieties, ka viens ir Proliant G4 ar vienu mikrofonu, bet otram ir Pentium IV procesors. Katram no tiem ir tikai 2 GIG RAM. Bet draugs, viņi dara brīnumus.

        1.    3000 teica

          Tajā jums ir taisnība, bet es jau iesaku jums pāriet uz Wheezy tikai ar TTY un / vai LXDE. Jebkurā gadījumā man joprojām ir vecais Lentium 4 ar mainboard PC Chips, un tas jau ir daudz labāks nekā ar Windows XP (es pagājušajā gadā instalēju Windows Vista, bet finālā tas beidzās ar rezervētu prognozi).

  3.   fermetāls teica

    kā vienmēr, viņiem šajā distro vajadzētu būt ar lielu cieto akmeni!

    1.    3000 teica

      Un visvieglāk to izdarīt, veidojot autentisku dist-upgrade.

  4.   prāvests teica

    Vecāku Debian6 versiju lietotājiem, īpaši tiem, kuriem ir 2.6.39 kodols, ir jāatjaunina savas sistēmas, jo kopš 2012. gada janvāra tai ir zināma kļūda (labi, ka par to tika ziņots, bet pirms 7 gadiem tas nav izlabots), kas ļauj jebkuram lietotājam rakstīt Patvaļīgā atmiņā adreses un izmantojot to, ka Debianā, tāpat kā gandrīz visos izplatījumos, dažas konsoles komandas nav pareizi sastādītas, tas ļauj sasniegt root privilēģijas, tikai ierakstot dažas komandas ...

    Vairāk informācijas šeit http://blog.zx2c4.com/749

    1.    dzīvīgs teica

      Neticami Kas teiktu, ka draugs Dīns gadus vēlāk būs tā operētājsistēmas lietotājs, kuru viņš tik daudz kritizēja? XDDD

      1.    3000 teica

        Karma, karma visur.

    2.    3000 teica

      Interesanti, pastāstiet man vairāk.

    3.    mario teica

      ja atmiņa mani neviļ, debian 6 sākas ar 2.6.32 un tiek turēts atsevišķi, prom no kernel.org (izņemot to, ka viņi izņem daudz programmaparatūras un nav brīvas lāse). Oficiālās versijas, kas nav ilgtermiņa versijas (piemēram, 2.6.39), vienmēr ir pakļautas kļūdām, jo ​​tās ir paredzētas tikai testēšanai.

    4.    Federiko A. Valdés Toujague teica

      Es neeju tieši internetā. Man ir aizsargāts ISP, manuprāt, trīs maršrutētāji. Zem jūsu LAN ir privāts tīkls, ar kuru es izveidoju savienojumu, izmantojot maršrutētāju, ar cieto ugunsmūri un mīksto.

      Esmu informēts par veco Debian versiju problēmām.

      Ja tas būtu vērsts pret internetu ... Cits gailis vārtuļotu. 🙂

      1.    3000 teica

        Un starp citu ... Esmu redzējis, ka daudzi saimnieki joprojām izmanto Debian Squeeze.