Het Trusted Debian project heeft versie 1.0 vrij gegeven, zo is te lezen op de site van het project. Trusted Debian is een uitbreiding op een standaard Debian Woody distributie die uitgebreid wordt met de nodige veiligheidsverhogende maatregelen. Volgens het persbericht van de site van het project is Trusted Debian de eerste Linux-variant die een dergelijke hoge mate van veiligheid beschikbaar maakt voor de massa. De enige projecten die vergelijkbare mogelijkheden bieden zijn OpenBSD en in mindere mate Gentoo Linux.
De focus van versie 1.0 van Trusted Debian ligt op het voorkomen van misbruik veroorzaakt door zogenaamde 'buffer overflow exploits'. Deze fouten in software zijn een veelvoorkomend veiligheids probleem bij huidige Unix- en Windowssystemen. Trusted Debian probeert de schadelijke gevolgen van deze fouten te voorkomen door de toevoeging van het PaX-project aan Trusted Debian. PaX voert controles op het geheugen uit, waarbij programma's die delen van het geheugen proberen te benaderen waar ze geen toegang tot mogen hebben worden terug gefloten.
Verder randomized PaX de geheugenlocaties van data en instructies en voert het een strikte scheiding van programma instructies en data door, waardoor de veiligheid wordt verhoogd. Trusted Debian voorziet uiteraard in nog meer maatregelen om het veiligheidsniveau op een hoger niveau te brengen, onder andere door toevoeging van FreeS/WAN en RSBAC aan de kernel. Voor de uitgebreide lijst met veiligheidsmaatregelen en bijbehorende uitleg kan men op de site van Trusted Debian terecht. Het pakket is direct beschikbaar en kan eenvoudig worden geïnstalleerd op een standaard Debian installatie via apt-get. Vooralsnog is Trusted Debian een volledig losstaand project en heeft geen binding met Debian Linux:
Today the Trusted Debian project releases its first official release, Trusted Debian v1.0. The main focus of this release has been on fixing many (but not all) buffer overflow problems. Buffer overflows have been a popular way to break system security for years. A large portion of the Linux exploits found on the Internet today involve buffer overflows.
[...] PaX randomizes the place a program is loaded into memory. Buffer overflow attacks depend on the exact location of memory locations. Attacks are much harder when that location varies every time a program is executed. Thus making it much harder for attackers to locate the exact locations they need for a succesful attack. Again, PaX is the first to implement this kind of protection. No other UNIX system uses this kind of protection against buffer overflows, except OpenBSD. But their implementation is more restricted. It will randomize only one aspect of the memory (which technical people call the stack) where PaX randomizes four aspects (stack, heap, libraries and the main executable) and their implementation uses 10 bits against 24 bits for PaX.