Desde el pasado 17 de junio, ya está disponible la última versión estable de Debian, la distribución más antigua de GNU/Linux. Como viene siendo habitual, Debian 9 Stretch también lleva el nombre de un personaje de la película de Pixar Toy Story. Así, se sigue la nomenclatura de las anteriores versiones del sistema operativo basado en software libre. Entre los principales cambios que trae consigo Debian 9 está el uso del núcleo de Linux 4.9. La inclusión de este kernel permite al sistema operativo ofrecer un gran número de ventajas y mejoras. Pero, además, incluye otras novedades.
En su intento por convertirse en el sistema operativo universal, Debian 9 soporta diez arquitecturas de hardware diferentes. Siempre con el objetivo de conseguir cumplir con las expectativas esperadas de una versión estable Debian. Así, añade mips664el y elimina el soporte para PowerPC.
Entre el resto de novedades que incorpora Debian 9, destacan las siguientes:
En Debian 9 Stretch Xorg puede ser ejecutado por un usuario regular. De este modo, se reducen considerablemente las posibilidades de sufrir una escalada de privilegios. Para que esto pueda darse, es necesario tener logind y libpam-systemd. Además de soporte para KMS (Kernel Mode Setting). Sólo GDM3, gestor de sesiones, permitirá desde un usuario sin privilegios ejecutar Xorg.
Además, Debian 9 también incorpora una nueva rama de GnuPG, cambios en la arquitectura de símbolos de depuración, soporte mejorado UEFI, una nueva forma de denominar a las redes o el nuevo espejo deb.debian.org.
Si vas a pasar de Jessie a Debian 9 Stretch, las actualizaciones se gestionan de forma automática a través de la herramienta de gestión de paquetes apt-get. Al igual que en las versiones anteriores, Debian 9 contará con soporte LTS por un período de 5 años.
En las últimas semanas se han descubierto dos grandes vulnerabilidades en Debian 9 Stretch. Para solucionarlos, el Linux Kernel de Debian 9 ha lanzado dos parches que arreglan dichos fallos de seguridad descubiertos por el Proyecto Cero de Google.
Tal y como explican en su comunicado oficial, uno de los parches se encarga de solucionar el error que afectaba a xen-netback y que podría provocar la filtración de datos, incluso la denegación del servicio o la modificación de los privilegios del administrador. Mientras que el otro está relacionado con los privilegios que podrían afectar al funcionamiento de máquinas Linux mediante una denegación del servicio o la modificación del flujo de control de la máquina.
Para que los parches se apliquen de la forma correcta es necesario actualizar el Kernel de Linux a su última versión, ejecutando un sencillo script desde la terminal.
sudo apt-get update && sudo apt-get full-upgrade
Esta nueva versión del Kernel de Linux sustituye a su antecesora; además de permitir solucionar 18 vulnerabilidades descubiertas en los últimos tiempos.
Nuestro sitio web utiliza cookies para mejorar la navegación y obtener datos estadísticos sobre las visitas obtenidas.
Leer más