祝福大家。 今天我看了一下Debian页面,看看有什么新消息,而且好消息是:Debian Squeeze收到了您的 第八次更新.
Debian Squeeze的更新主要针对服务器的应用程序,尤其是针对Web服务器的应用程序。 其中包括:
包 | 原因 |
---|---|
基本文件 | 点发布的更新版本 |
ClamAV的 | 新的上游版本; 安全修复 |
dpkg-红宝石 | 解析后关闭文件,以防止在dist升级时遇到麻烦 |
gdm3 | 通过部分升级到Wheezy来解决潜在的安全问题 |
Graphviz | 使用系统有限公司 |
grep的 | 修复CVE-2012-5667 |
ia32-库 | 从oldstable / security.do更新包含的软件包 |
ia32-库-gtk | 从oldstable / security.do更新包含的软件包 |
通知 | 删除对更新替代项的无效调用 |
LDAP2DNS | 不要在postinst中不必要地包含/ usr / share / debconf / confmodule |
libapache-mod-安全 | 修复NULL指针取消引用。 CVE-2013-2765 |
libmodule-签名-perl | CVE-2013-2145:验证签名时修复了任意代码执行 |
libopenid-红宝石 | 修复CVE-2013-1812 |
库spf2 | IPv6修复 |
LM-传感器-3 | 跳过对EDID或图形卡的探测,因为这可能会导致硬件问题 |
莫因 | 不要创建空的pagedir(带有空的编辑日志) |
网络快照 | 修复CVE-2012-2141 |
openssh的 | 修正使用gssapi-with-mac验证(CVE-2011-5000)时潜在的int溢出 |
OpenVPN的 | 修正在HMAC比较中使用非恒定时间memcmp的问题。 CVE-2013-2061 |
PCP | 修复不安全的临时文件处理 |
猪 | 对正在进行的文件使用更多限制性权限 |
政策权重 | 删除关闭的njabl DNSBL |
pyopencl | 从示例中删除非免费文件 |
吡拉德 | 使用更好的随机数生成器来防止可预测的密码哈希和数据包ID(CVE-2013-0294) |
蟒蛇,qt4 | 使用单选按钮修复UIC文件中的崩溃 |
请求跟踪器3.8 | 将非缓存数据移动到/ var / lib |
桑巴 | 修复CVE-2013-4124:拒绝服务-CPU循环和内存分配 |
神驹“ | 修复CVE-2012-4437 |
SpamAssassin的 | 删除关闭的njabl DNSBL; 修复RCVD_ILLEGAL_IP不会将5.0.0.0/8视为无效 |
漂亮 | 修复加载元数据(包括元字符)的会话时wwsympa中的无穷循环 |
texlive额外 | 修复Latex2man中可预测的临时文件名 |
天网 | 修复不安全的默认tntnet.conf |
数据 | 新的上游版本 |
wv2 | 真正删除src / generator / generator_wword {6,8} .htm |
Xorg服务器 | 在kfreebsd上与-lbsd链接,以使MIT-SHM与不可在世界范围内访问的段一起工作 |
视点 | 修复替代处理 |
扎比克斯 | 修复SQL注入,zabbix_agentd DoS,可能的路径泄露,字段名称参数检查绕过,通过API调用user.login时覆盖LDAP配置的功能 |
关于安全建议,Web服务器的应用程序比较突出。 它们在它们之间:
推荐ID | 包 | 修复) |
---|---|---|
DSA-2628 | nss-pam-ldapd | 缓冲区溢出 |
DSA-2629 | 的openjpeg | 多个问题 |
DSA-2630 | PostgreSQL的8.4 | 编程错误 |
DSA-2631 | squid3 | 拒绝服务 |
DSA-2632 | 用户模式Linux | 多个问题 |
DSA-2632 | linux-2.6 | 多个问题 |
DSA-2633 | 熔炉 | 特权升级 |
DSA-2634 | python-django | 多个问题 |
DSA-2635 | 手指头 | 缓冲区溢出 |
DSA-2636 | Xen的 | 多个问题 |
DSA-2637 | apache2 | 多个问题 |
DSA-2638 | Openafs | 缓冲区溢出 |
DSA-2639 | php5 | 多个问题 |
DSA-2640 | Zoneminder | 多个问题 |
DSA-2641 | perl的 | 重新整理漏洞 |
DSA-2641 | libapache2-mod-perl2 | 具有更新的Perl的FTBFS |
DSA-2642 | 须藤 | 多个问题 |
DSA-2643 | 木偶 | 多个问题 |
DSA-2644 | Wireshark的 | 多个问题 |
DSA-2645 | 伊内特工具 | 拒绝服务 |
DSA-2646 | 错字3-src | 多个问题 |
DSA-2647 | 火鸟2.1 | 缓冲区溢出 |
DSA-2648 | 火鸟2.5 | 多个问题 |
DSA-2649 | 轻量级 | 固定套接字名称在世界可写目录中 |
DSA-2650 | libvirt的 | 文件和设备节点所有权更改为kvm组 |
DSA-2651 | 抽烟 | 跨站点脚本漏洞 |
DSA-2652 | libxml2 | 外部实体扩张 |
DSA-2653 | 伊辛加 | 缓冲区溢出 |
DSA-2654 | libxslt上 | 拒绝服务 |
DSA-2655 | 轨道 | 多个问题 |
DSA-2656 | 绑定9 | 拒绝服务 |
DSA-2657 | PostgreSQL的8.4 | 可猜测的随机数 |
DSA-2659 | libapache-mod-安全 | XML外部实体处理漏洞 |
DSA-2660 | 卷曲 | Cookie泄漏漏洞 |
DSA-2661 | Xorg服务器 | 信息披露 |
DSA-2662 | Xen的 | 多个问题 |
DSA-2663 | 彩 | 基于堆栈的缓冲区溢出 |
DSA-2664 | 隧道4 | 缓冲区溢出 |
DSA-2665 | 强斯旺 | 身份验证绕过 |
DSA-2666 | Xen的 | 多个问题 |
DSA-2668 | linux-2.6 | 多个问题 |
DSA-2668 | 用户模式Linux | 多个问题 |
DSA-2670 | 请求跟踪器3.8 | 多个问题 |
DSA-2673 | libdmx | 多个问题 |
DSA-2674 | 库xv | 多个问题 |
DSA-2675 | 虚拟机 | 多个问题 |
DSA-2676 | libx修复程序 | 多个问题 |
DSA-2677 | libx渲染 | 多个问题 |
DSA-2678 | 表 | 多个问题 |
DSA-2679 | xserver-xorg-视频-openchrome | 多个问题 |
DSA-2680 | 库文件 | 多个问题 |
DSA-2681 | 库光标 | 多个问题 |
DSA-2682 | 库文件 | 多个问题 |
DSA-2683 | xi | 多个问题 |
DSA-2684 | libxrandr | 多个问题 |
DSA-2685 | 库 | 多个问题 |
DSA-2686 | 库库 | 多个问题 |
DSA-2687 | 文件库 | 多个问题 |
DSA-2688 | 库文件 | 多个问题 |
DSA-2689 | 库文件 | 多个问题 |
DSA-2690 | libxxf86dga | 多个问题 |
DSA-2691 | libxinerama | 多个问题 |
DSA-2692 | libxxxf86vm | 多个问题 |
DSA-2693 | 库x11 | 多个问题 |
DSA-2694 | 点子 | 特权升级 |
DSA-2698 | 斗嘴 | 缓冲区溢出 |
DSA-2701 | krb5 | 拒绝服务 |
DSA-2702 | 心灵感应 | TLS验证绕过 |
DSA-2703 | 颠覆 | 多个问题 |
DSA-2708 | fail2ban | 拒绝服务 |
DSA-2710 | XML安全C | 多个问题 |
DSA-2711 | hapoxy | 多个问题 |
DSA-2713 | 卷曲 | 堆溢出 |
DSA-2715 | 木偶 | 代码执行 |
DSA-2717 | XML安全C | 堆溢出 |
DSA-2718 | WordPress的 | 多个问题 |
DSA-2719 | 波普勒 | 多个问题 |
DSA-2723 | php5 | 堆腐败 |
DSA-2725 | tomcat6 | 多个问题 |
DSA-2726 | PHP半径 | 缓冲区溢出 |
DSA-2727 | openjdk-6 | 多个问题 |
DSA-2728 | 绑定9 | 拒绝服务 |
DSA-2729 | Openafs | 多个问题 |
DSA-2730 | 格努普 | 信息泄漏 |
DSA-2731 | 库gcrypt11 | 信息泄漏 |
DSA-2733 | 其他2 | SQL注入 |
DSA-2734 | Wireshark的 | 多个问题 |
DSA-2736 | 油灰 | 多个问题 |
DSA-2739 | 仙人掌 | 多个问题 |
DSA-2740 | python-django | 跨站点脚本漏洞 |
DSA-2742 | php5 | 解释冲突 |
DSA-2744 | 斗嘴 | 多个问题 |
DSA-2747 | 仙人掌 | 多个问题 |
DSA-2748 | 精确图像 | 拒绝服务 |
DSA-2749 | 星号 | 多个问题 |
DSA-2751 | 库模块插件 | 多个问题 |
DSA-2752 | phpbb3 | 权限太宽 |
DSA-2753 | 链接到MediaWiki | 跨站点请求伪造令牌公开 |
DSA-2754 | 精确图像 | 拒绝服务 |
DSA-2755 | python-django | 目录遍历 |
DSA-2756 | Wireshark的 | 多个问题 |
DSA-2758 | python-django | 拒绝服务 |
DSA-2760 | 年代 | 多个问题 |
DSA-2763 | pyopenssl | 主机名检查绕过 |
DSA-2766 | 用户模式Linux | 多个问题 |
DSA-2766 | linux-2.6 | 多个问题 |
DSA-2767 | proftpd-dfsg | 拒绝服务 |
DSA-2770 | 扭矩 | 身份验证绕过 |
DSA-2773 | 格努普 | 多个问题 |
DSA-2775 | 雅柏 | SSL使用不安全 |
DSA-2776 | drupal6 | 多个问题 |
DSA-2778 | libapache2-mod-fcgid | 基于堆的缓冲区溢出 |
最后但并非最不重要的一点是,删除的软件包是:
包 | 原因 |
---|---|
irssi-插件-otr | 安全问题 |
libpam RSA | 损坏,导致安全问题 |
尽管对于那些在数据中心和虚拟机实验中精确使用Debian版本的用户来说,这是一个好消息,但另一个好消息来自W3Techs,它显示了服务器网络上的最新调查,使用Linux, 在Ubuntu旁的领奖台上突出显示Debian与2010年的调查相比,RHEL / CentOS在全球GNU / Linux下运行的Web服务器中排名最高。 此外,它还强调了一个事实,即在Debian下运行的queb服务器使用HTTP服务器。 Nginx的; 而对于Ubuntu, 阿帕奇.
到此为止。 请记住,对于有兴趣为其2.0版发行做出贡献的人,仍然可以使用GNUPanel Crowfunding活动。 有关更多信息,请阅读这篇文章.
到此为止。 希望您对此消息感到满意。 我将很快告诉您更多有关我与GNUPanel合作的经验。
直到下一篇。
因为标题“ ..and first first ...”听起来像是在下降,但实际上它在天花板上且投影不会减少,因此它仍然是第一个。 如果ubuntu的预测表明在未来几年内它将超过debian。
现在要分析的案例是Red hat和CentOS,它们的未来前景是向下的,但考虑到red hat是为具有技术支持的服务器设计的发行版。
另一个有趣的事情是,在经典台式机上,debian使用gnome3,而红帽使用gnome3。
抱歉,debian版本6使用gnome2,但迄今为止它是旧版本。 如果您使用gnome7,则到目前为止是稳定版本的版本3
不幸的是许多人
到目前为止,最好的GNOME版本。 太糟糕了,它已经变得过时,以至于XFCE都已淘汰它了。
我放的原因 “还是第一”这是因为该图显示Ubuntu Server正像RHEL / CentOS一样,即将接管Debian。
这些debian人士无法获得足够的更新挤压xD。
我遇到了使用Debian Etch xD(通常是游戏)的服务器。
我有两台Etch和VMware 1.08服务器。 我使用它们进行虚拟化。 服务器是旧的。 :-)。 想象一下,一个是带有单个麦克风的Proliant G4,另一个是奔腾IV处理器。 每个都只有2 Gig的RAM。 但哥们,他们创造奇迹。
既然您是对的,但我已经建议您仅使用TTY和/或LXDE将其更改为Wheezy。 无论如何,我仍然拥有旧的带主板PC芯片的Lentium 4,它已经比Windows XP更好(我去年安装了Windows Vista,但在决赛中,它以保留的预测告终)。
和往常一样,他们应该在此发行版中拥有坚实的基础!
制作地道货品时最容易 DIST升级.
使用Debian6较旧版本的用户,尤其是使用内核2.6.39的用户,应该更新其系统,因为自2012年7月以来,该漏洞存在一个已知的错误(据报道,但XNUMX年前未纠正),该错误允许任何用户写入任意内存解决了这一问题,并利用了以下事实:在Debian中,几乎在所有发行版中,某些控制台命令都没有正确编译,因此仅通过键入一些命令即可获得root特权。
更多信息在这里 http://blog.zx2c4.com/749
难以置信谁能说多年后的朋友Dean会成为他如此批评的操作系统用户? XDDD
业力,业力无处不在。
有趣,告诉我更多。
如果内存能够正确地为我服务,那么debian 6将从2.6.32开始,并与kernel.org分开保存(除此之外,它们还占用了大量固件和非免费的blob)。 除长期版本(例如2.6.39)以外的正式版本始终易于出现错误,因为它们仅用于测试。
我不会直接上网。 我有一个受保护的ISP,我认为它由三个路由器组成。 在您的LAN下,是一个专用网络,我通过路由器将其与之连接,该路由器具有用于硬件的防火墙和用于软件的防火墙。
我知道旧版本的Debian存在问题。
如果它正面临着互联网……另一只公鸡会很乌鸦。 🙂
顺便说一下...我已经看到许多主机仍在使用Debian Squeeze。