祝福大家。 今天我看了一下Debian頁面,看看有什麼新消息,而好消息是:Debian Squeeze收到了您的 第八次更新.
Debian Squeeze的更新主要針對服務器的應用程序,尤其是針對Web服務器的應用程序。 其中包括:
包 | 拉松 |
---|---|
基本文件 | 點發布的更新版本 |
ClamAV的 | 新的上游版本; 安全修復 |
dpkg-紅寶石 | 解析後關閉文件,防止dist升級時出現麻煩 |
gdm3 | 通過部分升級到Wheezy來解決潛在的安全問題 |
Graphviz | 使用系統有限公司 |
grep的 | 修復CVE-2012-5667 |
ia32-庫 | 從oldstable / security.do更新包含的軟件包 |
ia32-庫-gtk | 從oldstable / security.do更新包含的軟件包 |
通知 | 刪除對更新替代項的無效調用 |
LDAP2DNS | 不要在postinst中不必要地包含/ usr / share / debconf / confmodule |
libapache-mod-安全 | 修復NULL指針取消引用。 CVE-2013-2765 |
libmodule-簽名-perl | CVE-2013-2145:驗證簽名時修復了任意代碼執行 |
libopenid-紅寶石 | 修復CVE-2013-1812 |
庫spf2 | IPv6修復 |
LM-傳感器-3 | 跳過對EDID或圖形卡的探測,因為這可能會導致硬件問題 |
莫因 | 不要創建空的pagedir(帶有空的編輯日誌) |
網絡快照 | 修復CVE-2012-2141 |
openssh的 | 修正使用gssapi-with-mac驗證(CVE-2011-5000)時潛在的int溢出 |
OpenVPN的 | 修復了在HMAC比較中使用非恆定時間memcmp的問題。 CVE-2013-2061 |
五氯苯酚 | 修復不安全的臨時文件處理 |
豬 | 對正在進行的文件使用更多限制性權限 |
政策權重 | 刪除關閉的njabl DNSBL |
pyopencl | 從示例中刪除非免費文件 |
吡拉德 | 使用更好的隨機數生成器來防止可預測的密碼哈希和數據包ID(CVE-2013-0294) |
蟒蛇-qt4 | 使用單選按鈕修復UIC文件中的崩潰 |
請求跟踪器3.8 | 將非緩存數據移動到/ var / lib |
桑巴 | 修復CVE-2013-4124:拒絕服務-CPU循環和內存分配 |
聰明的 | 修復CVE-2012-4437 |
SpamAssassin的 | 刪除關閉的njabl DNSBL; 修復RCVD_ILLEGAL_IP不會將5.0.0.0/8視為無效 |
漂亮 | 修復加載元數據(包括元字符)的會話時wwsympa中的無窮循環 |
texlive額外 | 修復Latex2man中可預測的臨時文件名 |
天網 | 修復不安全的默認tntnet.conf |
數據 | 新的上游版本 |
瓦2 | 真正刪除src / generator / generator_wword {6,8} .htm |
Xorg服務器 | 在kfreebsd上與-lbsd鏈接,以使MIT-SHM與不可在世界範圍內訪問的段一起工作 |
視點 | 修復替代處理 |
ZABBIX | 修復SQL注入,zabbix_agentd DoS,可能的路徑洩露,字段名稱參數檢查繞過,通過API調用user.login時覆蓋LDAP配置的功能 |
關於安全性建議,Web服務器的應用程序脫穎而出。 它們在它們之間:
推薦ID | 包 | 修復) |
---|---|---|
DSA-2628 | nss-pam-ldapd | 緩衝區溢出 |
DSA-2629 | openjpeg的 | 多個問題 |
DSA-2630 | PostgreSQL的8.4 | 編程錯誤 |
DSA-2631 | squid3 | 拒絕服務 |
DSA-2632 | 用戶模式Linux | 多個問題 |
DSA-2632 | linux-2.6 | 多個問題 |
DSA-2633 | 熔爐 | 特權升級 |
DSA-2634 | python-django | 多個問題 |
DSA-2635 | 手指頭 | 緩衝區溢出 |
DSA-2636 | Xen的 | 多個問題 |
DSA-2637 | apache2 | 多個問題 |
DSA-2638 | Openafs | 緩衝區溢出 |
DSA-2639 | php5 | 多個問題 |
DSA-2640 | Zoneminder | 多個問題 |
DSA-2641 | perl的 | 重新哈希缺陷 |
DSA-2641 | libapache2-mod-perl2 | 具有更新的Perl的FTBFS |
DSA-2642 | 須藤 | 多個問題 |
DSA-2643 | 木偶 | 多個問題 |
DSA-2644 | Wireshark的 | 多個問題 |
DSA-2645 | 伊內特工具 | 拒絕服務 |
DSA-2646 | 錯字3-src | 多個問題 |
DSA-2647 | 火鳥2.1 | 緩衝區溢出 |
DSA-2648 | 火鳥2.5 | 多個問題 |
DSA-2649 | lighttpd的 | 固定套接字名稱在世界可寫目錄中 |
DSA-2650 | libvirt | 文件和設備節點所有權更改為kvm組 |
DSA-2651 | 抽煙 | 跨站點腳本漏洞 |
DSA-2652 | libxml2 | 外部實體擴張 |
DSA-2653 | icinga | 緩衝區溢出 |
DSA-2654 | libxslt上 | 拒絕服務 |
DSA-2655 | 軌道 | 多個問題 |
DSA-2656 | 綁定9 | 拒絕服務 |
DSA-2657 | PostgreSQL的8.4 | 可猜測的隨機數 |
DSA-2659 | libapache-mod-安全 | XML外部實體處理漏洞 |
DSA-2660 | 捲曲 | Cookie洩漏漏洞 |
DSA-2661 | Xorg服務器 | 信息披露 |
DSA-2662 | Xen的 | 多個問題 |
DSA-2663 | 彩 | 基於堆棧的緩衝區溢出 |
DSA-2664 | 隧道4 | 緩衝區溢出 |
DSA-2665 | 強斯旺 | 身份驗證繞過 |
DSA-2666 | Xen的 | 多個問題 |
DSA-2668 | linux-2.6 | 多個問題 |
DSA-2668 | 用戶模式Linux | 多個問題 |
DSA-2670 | 請求跟踪器3.8 | 多個問題 |
DSA-2673 | libdmx | 多個問題 |
DSA-2674 | 庫xv | 多個問題 |
DSA-2675 | 虛擬機 | 多個問題 |
DSA-2676 | libx修復程序 | 多個問題 |
DSA-2677 | libx渲染 | 多個問題 |
DSA-2678 | 表 | 多個問題 |
DSA-2679 | xserver-xorg-視頻-openchrome | 多個問題 |
DSA-2680 | 庫文件 | 多個問題 |
DSA-2681 | 庫光標 | 多個問題 |
DSA-2682 | 庫文件 | 多個問題 |
DSA-2683 | xi | 多個問題 |
DSA-2684 | libxrandr | 多個問題 |
DSA-2685 | 庫 | 多個問題 |
DSA-2686 | 庫庫 | 多個問題 |
DSA-2687 | 庫文件 | 多個問題 |
DSA-2688 | 庫文件 | 多個問題 |
DSA-2689 | 庫文件 | 多個問題 |
DSA-2690 | libxxf86dga | 多個問題 |
DSA-2691 | libxinerama | 多個問題 |
DSA-2692 | libxxxf86vm | 多個問題 |
DSA-2693 | 庫x11 | 多個問題 |
DSA-2694 | SPIP | 特權升級 |
DSA-2698 | 鬥嘴 | 緩衝區溢出 |
DSA-2701 | krb5 | 拒絕服務 |
DSA-2702 | 心靈感應 | TLS驗證繞過 |
DSA-2703 | 顛覆 | 多個問題 |
DSA-2708 | fail2ban | 拒絕服務 |
DSA-2710 | XML安全C | 多個問題 |
DSA-2711 | HAProxy的 | 多個問題 |
DSA-2713 | 捲曲 | 堆溢出 |
DSA-2715 | 木偶 | 代碼執行 |
DSA-2717 | XML安全C | 堆溢出 |
DSA-2718 | WordPress的 | 多個問題 |
DSA-2719 | 波普勒 | 多個問題 |
DSA-2723 | php5 | 堆腐敗 |
DSA-2725 | tomcat6 | 多個問題 |
DSA-2726 | PHP半徑 | 緩衝區溢出 |
DSA-2727 | openjdk-6 | 多個問題 |
DSA-2728 | 綁定9 | 拒絕服務 |
DSA-2729 | Openafs | 多個問題 |
DSA-2730 | 格努普 | 信息洩漏 |
DSA-2731 | libgcrypt11 | 信息洩漏 |
DSA-2733 | 其他2 | SQL注入 |
DSA-2734 | Wireshark的 | 多個問題 |
DSA-2736 | 油灰 | 多個問題 |
DSA-2739 | 仙人掌 | 多個問題 |
DSA-2740 | python-django | 跨站點腳本漏洞 |
DSA-2742 | php5 | 解釋衝突 |
DSA-2744 | 鬥嘴 | 多個問題 |
DSA-2747 | 仙人掌 | 多個問題 |
DSA-2748 | 精確圖像 | 拒絕服務 |
DSA-2749 | 星號 | 多個問題 |
DSA-2751 | 庫模塊插件 | 多個問題 |
DSA-2752 | phpbb3 | 權限太寬 |
DSA-2753 | 媒體維基 | 跨站點請求偽造令牌公開 |
DSA-2754 | 精確圖像 | 拒絕服務 |
DSA-2755 | python-django | 目錄遍歷 |
DSA-2756 | Wireshark的 | 多個問題 |
DSA-2758 | python-django | 拒絕服務 |
DSA-2760 | 年代 | 多個問題 |
DSA-2763 | pyopenssl | 主機名檢查繞過 |
DSA-2766 | 用戶模式Linux | 多個問題 |
DSA-2766 | linux-2.6 | 多個問題 |
DSA-2767 | proftpd-dfsg | 拒絕服務 |
DSA-2770 | 扭矩 | 身份驗證繞過 |
DSA-2773 | 格努普 | 多個問題 |
DSA-2775 | 雅柏 | SSL使用不安全 |
DSA-2776 | 德魯帕爾6 | 多個問題 |
DSA-2778 | libapache2-mod-fcgid | 基於堆的緩衝區溢出 |
好像還不夠,刪除的軟件包是:
包 | 拉松 |
---|---|
irssi-插件-otr | 安全問題 |
libpam RSA | 損壞,導致安全問題 |
儘管對於那些在數據中心和虛擬機實驗中精確使用Debian版本的用戶來說,這是一個好消息,但另一個好消息來自W3Techs,它顯示了最新的服務器調查使用Linux的網絡 在Ubuntu旁的領獎台上突出顯示Debian與2010年的調查相比,RHEL / CentOS在全球GNU / Linux下運行的Web服務器中排名最高。 此外,它強調了一個事實,即在Debian下運行的queb服務器使用HTTP服務器。 nginx; 而對於Ubuntu, 阿帕奇.
到此為止。 請記住,對於有興趣為其2.0版發行做出貢獻的人,仍然可以使用GNUPanel Crowfunding活動。 有關更多信息,請閱讀這篇文章.
到此為止。 希望您對此消息感到滿意。 我將很快告訴您更多有關我與GNUPanel合作的經驗。
直到下一篇。
因為標題“ ..and first first ...”聽起來像是在下降,但實際上它在天花板上且投影不會減少,因此它仍然是第一個。 如果ubuntu的預測表明在未來幾年內它將超過debian。
現在要分析的案例是Red Hat和CentOS,它們的未來預測是向下的,但是考慮到Red Hat是為具有技術支持的服務器設計的發行版。
另一個有趣的事情是,在經典台式機上,debian使用gnome3,而紅帽使用gnome3。
抱歉,debian版本6使用gnome2,但迄今為止它是舊版本。 如果您使用gnome7,則到目前為止是穩定版本的版本3
不幸的是許多
到目前為止,最好的GNOME版本。 太糟糕了,它已經變得過時,以至於XFCE都已淘汰它了。
我放的原因 “還是第一”這是因為該圖顯示Ubuntu Server正像RHEL / CentOS一樣,即將接管Debian。
這些debian人士無法獲得足夠的更新擠壓xD。
我遇到了使用Debian Etch xD(通常是遊戲)的服務器。
我有兩台Etch和VMware 1.08服務器。 我使用它們進行虛擬化。 服務器是舊的。 :-)。 想像一下,一個是帶有單個麥克風的Proliant G4,另一個是奔騰IV處理器。 每個都只有2 Gig的RAM。 但哥們,他們創造奇蹟。
既然您是對的,但我已經建議您僅使用TTY和/或LXDE將其更改為Wheezy。 無論如何,我仍然擁有舊的帶主板PC芯片的Lentium 4,它已經比Windows XP更好(我去年安裝了Windows Vista,但在決賽中,它以保留的預測告終)。
和往常一樣,他們應該在此發行版中擁有堅實的基礎!
製作地道貨品時最容易 DIST升級.
使用Debian6較舊版本的用戶,尤其是使用內核2.6.39的用戶,應該更新其係統,因為自2012年7月以來,該漏洞存在一個已知的錯誤(據報導,但XNUMX年前未糾正),該錯誤允許任何用戶寫入任意內存並利用了這樣一個事實,即在Debian中,幾乎在所有發行版中,某些控制台命令都沒有正確編譯,因此僅通過鍵入一些命令即可獲得root特權。
更多信息在這裡 http://blog.zx2c4.com/749
難以置信誰能說多年後的朋友Dean會成為他這麼批評的操作系統的用戶? XDDD
業力,業力無處不在。
有趣,告訴我更多。
如果內存能夠正確地為我服務,那麼debian 6將從2.6.32開始,並與kernel.org分開保存(除此之外,它們還佔用了大量固件和非免費的blob)。 除長期版本(例如2.6.39)以外的正式版本始終易於出現錯誤,因為它們僅用於測試。
我不會直接上網。 我有一個受保護的ISP,我認為它由三個路由器組成。 在您的LAN下,是一個專用網絡,我通過路由器將其與之連接,該路由器具有用於硬件的防火牆和用於軟件的防火牆。
我知道舊版本的Debian存在問題。
如果我要上網……另一隻公雞會烏鴉。 🙂
順便說一下...我已經看到許多主機仍在使用Debian Squeeze。