Gentoo 安全
Gentoo Linux 中的安全
安全是 Gentoo Linux 的首要关注点,确保我们用户机器的机密性和安全性对我们至关重要。 安全项目 的任务是及时提供有关 Gentoo Linux 中安全漏洞的信息,以及修补这些漏洞的补丁。我们直接与供应商、最终用户和其他开源项目合作,以确保所有安全事件都能得到快速、专业的响应。
描述安全团队漏洞处理的文档可以在我们的 漏洞处理策略 中找到。
安装安全的 Gentoo 系统
Gentoo 安全手册 提供了构建安全系统和加固现有系统的信息和提示。
保持 Gentoo 安全
希望随时了解安全修复的社区成员应订阅 GLSA 并应用 GLSA 指示,无论何时安装受影响的软件包。或者,定期同步 Gentoo ebuild 仓库并升级每个软件包也可以从安全角度保持系统的最新状态。
glsa-check 工具可用于
- 检查特定 GLSA 是否适用于系统(-p 选项)
- 列出所有 GLSA 及其已应用/受影响/未受影响状态(-l 选项)
- 将给定的 GLSA 应用于系统(-f 选项)。
Gentoo Linux 安全公告 (GLSA)
Gentoo Linux 安全公告是我们发送给社区的通知,以告知他们与 Gentoo Linux 或 Gentoo ebuild 仓库 中包含的软件包相关的安全漏洞。
近期公告
GLSA 202411-05 | libgit2:多个漏洞 | 高 |
GLSA 202411-04 | EditorConfig 核心 C 库:任意栈写入 | 普通 |
GLSA 202411-03 | Ubiquiti UniFi:权限提升 | 高 |
GLSA 202411-02 | Flatpak:沙箱逃逸 | 高 |
GLSA 202411-01 | Neat VNC:身份验证绕过 | 高 |
有关所有已发布 GLSA 的完整列表,请参阅我们的 GLSA 索引页面。
如何接收 GLSA
GLSA 公告发送到 gentoo-announce@gentoo.org 邮件列表,并通过 RSS 和 Atom 订阅源 发布。
安全团队联系信息
Gentoo Linux 非常重视安全漏洞报告。请在 Gentoo Bugzilla 上提交新的漏洞报告,并将它们分配给 Gentoo 安全 产品和 漏洞 组件。Gentoo Linux 安全团队将确保所有安全相关的错误报告都能及时得到回复。
如果在已发布的 GLSA 中发现错误或遗漏,请在 Gentoo Bugzilla 中的 Gentoo 安全 产品,使用 GLSA 错误 组件提交错误。
机密联系方式
您有两个选择可以向安全团队提交非公开漏洞。您可以在 Gentoo Bugzilla 中使用 新建专家 操作或 提交新的错误报告(高级) 链接提交错误,并在 只有所有选定组中的用户才能查看此错误 部分中选中 Gentoo 安全 复选框。您也可以使用加密邮件直接联系以下安全联系人之一
姓名 | 职责 | 电子邮件 | OpenPGP 密钥 ID(点击检索公钥) |
John Helmert III | 安全主管 | ajak@gentoo.org | 0x39333C79B7BD85CD55C02E4C812BDFCB974B5783 |
Sam James | 安全成员 | sam@gentoo.org | 0x5EF3A41171BB77E6110ED2D01F3D03348DB1A3E2 |
Hans de Graaff | 安全成员 | graaff@gentoo.org | 0x818B58784EB13C5DD8CF401BBB1FE687EFDBB3EC |
资源
安全页面
- GLSA 索引页面 — 所有已发布 GLSA 的完整列表。
- GLSA RSS 订阅源 — GLSA RSS 实时订阅源。
- 漏洞处理策略 — 安全团队的官方策略。
- Gentoo Linux 安全项目 — 安全项目页面。
链接
- Gentoo 安全手册 — Gentoo Linux 加固的分步指南。
- Gentoo Hardened 项目 — 将高级安全性引入 Gentoo Linux。
- 活跃开发人员列表 — 活跃开发人员列表,包括可用于验证 GLSA 的 OpenPGP 密钥。