Debian 6.0.8在這裡,仍然在服務器的GNU / Linux發行版中首當其衝

祝福大家。 今天我看了一下Debian頁面,看看有什麼新消息,而好消息是:Debian Squeeze收到了您的 第八次更新.

Debian Squeeze的更新主要針對服務器的應用程序,尤其是針對Web服務器的應用程序。 其中包括:

拉松
基本文件 點發布的更新版本
ClamAV的 新的上游版本; 安全修復
dpkg-紅寶石 解析後關閉文件,防止dist升級時出現麻煩
gdm3 通過部分升級到Wheezy來解決潛在的安全問題
Graphviz 使用系統有限公司
grep的 修復CVE-2012-5667
ia32-庫 從oldstable / security.do更新包含的軟件包
ia32-庫-gtk 從oldstable / security.do更新包含的軟件包
通知 刪除對更新替代項的無效調用
LDAP2DNS 不要在postinst中不必要地包含/ usr / share / debconf / confmodule
libapache-mod-安全 修復NULL指針取消引用。 CVE-2013-2765
libmodule-簽名-perl CVE-2013-2145:驗證簽名時修復了任意代碼執行
libopenid-紅寶石 修復CVE-2013-1812
庫spf2 IPv6修復
LM-傳感器-3 跳過對EDID或圖形卡的探測,因為這可能會導致硬件問題
莫因 不要創建空的pagedir(帶有空的編輯日誌)
網絡快照 修復CVE-2012-2141
openssh的 修正使用gssapi-with-mac驗證(CVE-2011-5000)時潛在的int溢出
OpenVPN的 修復了在HMAC比較中使用非恆定時間memcmp的問題。 CVE-2013-2061
五氯苯酚 修復不安全的臨時文件處理
對正在進行的文件使用更多限制性權限
政策權重 刪除關閉的njabl DNSBL
pyopencl 從示例中刪除非免費文件
吡拉德 使用更好的隨機數生成器來防止可預測的密碼哈希和數據包ID(CVE-2013-0294)
蟒蛇-qt4 使用單選按鈕修復UIC文件中的崩潰
請求跟踪器3.8 將非緩存數據移動到/ var / lib
桑巴 修復CVE-2013-4124:拒絕服務-CPU循環和內存分配
聰明的 修復CVE-2012-4437
SpamAssassin的 刪除關閉的njabl DNSBL; 修復RCVD_ILLEGAL_IP不會將5.0.0.0/8視為無效
漂亮 修復加載元數據(包括元字符)的會話時wwsympa中的無窮循環
texlive額外 修復Latex2man中可預測的臨時文件名
天網 修復不安全的默認tntnet.conf
數據 新的上游版本
瓦2 真正刪除src / generator / generator_wword {6,8} .htm
Xorg服務器 在kfreebsd上與-lbsd鏈接,以使MIT-SHM與不可在世界範圍內訪問的段一起工作
視點 修復替代處理
ZABBIX 修復SQL注入,zabbix_agentd DoS,可能的路徑洩露,字段名稱參數檢查繞過,通過API調用user.login時覆蓋LDAP配置的功能

關於安全性建議,Web服務器的應用程序脫穎而出。 它們在它們之間:

推薦ID 修復)
DSA-2628 nss-pam-ldapd 緩衝區溢出
DSA-2629 openjpeg的 多個問題
DSA-2630 PostgreSQL的8.4 編程錯誤
DSA-2631 squid3 拒絕服務
DSA-2632 用戶模式Linux 多個問題
DSA-2632 linux-2.6 多個問題
DSA-2633 熔爐 特權升級
DSA-2634 python-django 多個問題
DSA-2635 手指頭 緩衝區溢出
DSA-2636 Xen的 多個問題
DSA-2637 apache2 多個問題
DSA-2638 Openafs 緩衝區溢出
DSA-2639 php5 多個問題
DSA-2640 Zoneminder 多個問題
DSA-2641 perl的 重新哈希缺陷
DSA-2641 libapache2-mod-perl2 具有更新的Perl的FTBFS
DSA-2642 須藤 多個問題
DSA-2643 木偶 多個問題
DSA-2644 Wireshark的 多個問題
DSA-2645 伊內特工具 拒絕服務
DSA-2646 錯字3-src 多個問題
DSA-2647 火鳥2.1 緩衝區溢出
DSA-2648 火鳥2.5 多個問題
DSA-2649 lighttpd的 固定套接字名稱在世界可寫目錄中
DSA-2650 libvirt 文件和設備節點所有權更改為kvm組
DSA-2651 抽煙 跨站點腳本漏洞
DSA-2652 libxml2 外部實體擴張
DSA-2653 icinga 緩衝區溢出
DSA-2654 libxslt上 拒絕服務
DSA-2655 軌道 多個問題
DSA-2656 綁定9 拒絕服務
DSA-2657 PostgreSQL的8.4 可猜測的隨機數
DSA-2659 libapache-mod-安全 XML外部實體處理漏洞
DSA-2660 捲曲 Cookie洩漏漏洞
DSA-2661 Xorg服務器 信息披露
DSA-2662 Xen的 多個問題
DSA-2663 基於堆棧的緩衝區溢出
DSA-2664 隧道4 緩衝區溢出
DSA-2665 強斯旺 身份驗證繞過
DSA-2666 Xen的 多個問題
DSA-2668 linux-2.6 多個問題
DSA-2668 用戶模式Linux 多個問題
DSA-2670 請求跟踪器3.8 多個問題
DSA-2673 libdmx 多個問題
DSA-2674 庫xv 多個問題
DSA-2675 虛擬機 多個問題
DSA-2676 libx修復程序 多個問題
DSA-2677 libx渲染 多個問題
DSA-2678 多個問題
DSA-2679 xserver-xorg-視頻-openchrome 多個問題
DSA-2680 庫文件 多個問題
DSA-2681 庫光標 多個問題
DSA-2682 庫文件 多個問題
DSA-2683 xi 多個問題
DSA-2684 libxrandr 多個問題
DSA-2685 多個問題
DSA-2686 庫庫 多個問題
DSA-2687 庫文件 多個問題
DSA-2688 庫文件 多個問題
DSA-2689 庫文件 多個問題
DSA-2690 libxxf86dga 多個問題
DSA-2691 libxinerama 多個問題
DSA-2692 libxxxf86vm 多個問題
DSA-2693 庫x11 多個問題
DSA-2694 SPIP 特權升級
DSA-2698 鬥嘴 緩衝區溢出
DSA-2701 krb5 拒絕服務
DSA-2702 心靈感應 TLS驗證繞過
DSA-2703 顛覆 多個問題
DSA-2708 fail2ban 拒絕服務
DSA-2710 XML安全C 多個問題
DSA-2711 HAProxy的 多個問題
DSA-2713 捲曲 堆溢出
DSA-2715 木偶 代碼執行
DSA-2717 XML安全C 堆溢出
DSA-2718 WordPress的 多個問題
DSA-2719 波普勒 多個問題
DSA-2723 php5 堆腐敗
DSA-2725 tomcat6 多個問題
DSA-2726 PHP半徑 緩衝區溢出
DSA-2727 openjdk-6 多個問題
DSA-2728 綁定9 拒絕服務
DSA-2729 Openafs 多個問題
DSA-2730 格努普 信息洩漏
DSA-2731 libgcrypt11 信息洩漏
DSA-2733 其他2 SQL注入
DSA-2734 Wireshark的 多個問題
DSA-2736 油灰 多個問題
DSA-2739 仙人掌 多個問題
DSA-2740 python-django 跨站點腳本漏洞
DSA-2742 php5 解釋衝突
DSA-2744 鬥嘴 多個問題
DSA-2747 仙人掌 多個問題
DSA-2748 精確圖像 拒絕服務
DSA-2749 星號 多個問題
DSA-2751 庫模塊插件 多個問題
DSA-2752 phpbb3 權限太寬
DSA-2753 媒體維基 跨站點請求偽造令牌公開
DSA-2754 精確圖像 拒絕服務
DSA-2755 python-django 目錄遍歷
DSA-2756 Wireshark的 多個問題
DSA-2758 python-django 拒絕服務
DSA-2760 年代 多個問題
DSA-2763 pyopenssl 主機名檢查繞過
DSA-2766 用戶模式Linux 多個問題
DSA-2766 linux-2.6 多個問題
DSA-2767 proftpd-dfsg 拒絕服務
DSA-2770 扭矩 身份驗證繞過
DSA-2773 格努普 多個問題
DSA-2775 雅柏 SSL使用不安全
DSA-2776 德魯帕爾6 多個問題
DSA-2778 libapache2-mod-fcgid 基於堆的緩衝區溢出

好像還不夠,刪除的軟件包是:

拉松
irssi-插件-otr 安全問題
libpam RSA 損壞,導致安全問題

儘管對於那些在數據中心和虛擬機實驗中精確使用Debian版本的用戶來說,這是一個好消息,但另一個好消息來自W3Techs,它顯示了最新的服務器調查使用Linux的網絡 在Ubuntu旁的領獎台上突出顯示Debian與2010年的調查相比,RHEL / CentOS在全球GNU / Linux下運行的Web服務器中排名最高。 此外,它強調了一個事實,即在Debian下運行的queb服務器使用HTTP服務器。 nginx; 而對於Ubuntu, 阿帕奇.

操作系統-linux-1310

到此為止。 請記住,對於有興趣為其2.0版發行做出貢獻的人,仍然可以使用GNUPanel Crowfunding活動。 有關更多信息,請閱讀這篇文章.

到此為止。 希望您對此消息感到滿意。 我將很快告訴您更多有關我與GNUPanel合作的經驗。

直到下一篇。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   羅洛 他說:

    因為標題“ ..and first first ...”聽起來像是在下降,但實際上它在天花板上且投影不會減少,因此它仍然是第一個。 如果ubuntu的預測表明在未來幾年內它將超過debian。
    現在要分析的案例是Red Hat和CentOS,它們的未來預測是向下的,但是考慮到Red Hat是為具有技術支持的服務器設計的發行版。
    另一個有趣的事情是,在經典台式機上,debian使用gnome3,而紅帽使用gnome3。

    1.    羅洛 他說:

      抱歉,debian版本6使用gnome2,但迄今為止它是舊版本。 如果您使用gnome7,則到目前為止是穩定版本的版本3

      1.    克里斯蒂安(Cristian Sacristan) 他說:

        不幸的是許多

      2.    埃利奧時間3000 他說:

        到目前為止,最好的GNOME版本。 太糟糕了,它已經變得過時,以至於XFCE都已淘汰它了。

    2.    埃利奧時間3000 他說:

      我放的原因 “還是第一”這是因為該圖顯示Ubuntu Server正像RHEL / CentOS一樣,即將接管Debian。

  2.   F3NIX 他說:

    這些debian人士無法獲得足夠的更新擠壓xD。

    1.    加托 他說:

      我遇到了使用Debian Etch xD(通常是遊戲)的服務器。

      1.    Federico A.ValdésToujague 他說:

        我有兩台Etch和VMware 1.08服務器。 我使用它們進行虛擬化。 服務器是舊的。 :-)。 想像一下,一個是帶有單個麥克風的Proliant G4,另一個是奔騰IV處理器。 每個都只有2 Gig的RAM。 但哥們,他們創造奇蹟。

        1.    埃利奧時間3000 他說:

          既然您是對的,但我已經建議您僅使用TTY和/或LXDE將其更改為Wheezy。 無論如何,我仍然擁有舊的帶主板PC芯片的Lentium 4,它已經比Windows XP更好(我去年安裝了Windows Vista,但在決賽中,它以保留的預測告終)。

  3.   金屬 他說:

    和往常一樣,他們應該在此發行版中擁有堅實的基礎!

    1.    埃利奧時間3000 他說:

      製作地道貨品時最容易 DIST升級.

  4.   院長 他說:

    使用Debian6較舊版本的用戶,尤其是使用內核2.6.39的用戶,應該更新其係統,因為自2012年7月以來,該漏洞存在一個已知的錯誤(據報導,但XNUMX年前未糾正),該錯誤允許任何用戶寫入任意內存並利用了這樣一個事實,即在Debian中,幾乎在所有發行版中,某些控制台命令都沒有正確編譯,因此僅通過鍵入一些命令即可獲得root特權。

    更多信息在這裡 http://blog.zx2c4.com/749

    1.    拉夫 他說:

      難以置信誰能說多年後的朋友Dean會成為他這麼批評的操作系統的用戶? XDDD

      1.    埃利奧時間3000 他說:

        業力,業力無處不在。

    2.    埃利奧時間3000 他說:

      有趣,告訴我更多。

    3.    馬里奧 他說:

      如果內存能夠正確地為我服務,那麼debian 6將從2.6.32開始,並與kernel.org分開保存(除此之外,它們還佔用了大量固件和非免費的blob)。 除長期版本(例如2.6.39)以外的正式版本始終易於出現錯誤,因為它們僅用於測試。

    4.    Federico A.ValdésToujague 他說:

      我不會直接上網。 我有一個受保護的ISP,我認為它由三個路由器組成。 在您的LAN下,是一個專用網絡,我通過路由器將其與之連接,該路由器具有用於硬件的防火牆和用於軟件的防火牆。

      我知道舊版本的Debian存在問題。

      如果我要上網……另一隻公雞會烏鴉。 🙂

      1.    埃利奧時間3000 他說:

        順便說一下...我已經看到許多主機仍在使用Debian Squeeze。