Как говорится, если у вас паранойя — это еще не значит, что за вами не следят.
Как и в проприетарном ПО так и в свободном периодически находят ошибки и уязвимости. Все одни разнятся по степени тяжести. Некоторые ошибки исправляют довольно быстро, другие живут годами. Если на вашем сервере установлен Debian Linux и вы хотите знать каким уязвимостям подвержена ваша система, то поможет в этом утилита debsecan. Она прогоняет список установленных пакетов через базу данных поддерживаемую «Debian’s Testing Security Team».
Установим из стандартных репозиториев:
rascal@localhost:~$ apt-get install debsecan
Посмотрим, как у нас обстоят дела с ядром для Squeeze:
rascal@localhost:~$ debsecan --suite squeeze |grep linux-image
CVE-2011-0695 linux-image-2.6.32-5-amd64 (remotely exploitable, medium urgency)
CVE-2011-0711 linux-image-2.6.32-5-amd64 (low urgency)
CVE-2011-1012 linux-image-2.6.32-5-amd64 (medium urgency)
CVE-2011-1016 linux-image-2.6.32-5-amd64 (medium urgency)
CVE-2011-1017 linux-image-2.6.32-5-amd64 (high urgency)
CVE-2011-1020 linux-image-2.6.32-5-amd64 (low urgency)
CVE-2011-1078 linux-image-2.6.32-5-amd64 (low urgency)
CVE-2011-1079 linux-image-2.6.32-5-amd64 (low urgency)
CVE-2011-1080 linux-image-2.6.32-5-amd64 (low urgency)
CVE-2011-1082 linux-image-2.6.32-5-amd64 (low urgency)
CVE-2011-1083 linux-image-2.6.32-5-amd64 (low urgency)
CVE-2011-1090 linux-image-2.6.32-5-amd64 (low urgency)
CVE-2011-1170 linux-image-2.6.32-5-amd64 (low urgency)
CVE-2011-1171 linux-image-2.6.32-5-amd64 (low urgency)
CVE-2011-1172 linux-image-2.6.32-5-amd64 (low urgency)
CVE-2011-1173 linux-image-2.6.32-5-amd64 (low urgency)
Кроме того, отчет по уязвимостям можно получать на электронную почту, для этого можно добавить в crontab:
/usr/bin/debsecan --suite squeeze --format report --update-history \
--mailto [email protected] --cron
Отчет будет отправляться только если произошли какие-то изменения с момента последнего выполнения (исправление уязвимости или появление новой).