Debian のセキュリティの脆弱性を追跡し、軽減するために、私は以下を使用します。debsecan
便利です。高レベルのリモートコード実行の脆弱性のリストは、以下を使用して見つけることができます。
debsecan | grep "remotely exploitable, high urgency"
修正可能な脆弱性にリストを制限するには、次のコマンドを使用できます。
debsecan --suite stretch --only-fixed
システムをより安全に保つために、脆弱なパッケージをアップグレードし、不要な脆弱なパッケージ()を削除することができます。たとえばapt list --installed | grep xx
...vlc
thunderbird
debsecan
データベースが更新され、自分のシステムに新しいパッケージがインストールされたときに毎日使用するためにこのタスクを簡単に作成するにはどうすればよいですか?インストール済みリモート攻撃に脆弱なソフトウェアパッケージは何ですか?
ベストアンサー1
debsecan
既定ではインストールされているパッケージを確認するので、出力をフィルタリングするだけです(インストールされたパッケージに影響を与えるすべての脆弱性を一覧表示するため、これは通常パッケージごとに複数の脆弱性を一覧表示することを意味します)。
debsecan | awk '/remotely exploitable/ { vuln[$2]++ } END { for (package in vuln) print package }' | sort
より良い結果を得るには、もちろんキットを指定する必要があります。
また、これを使用して、debsecan-create-cron
毎日レポートを電子メールで送信するクローンジョブを作成することもできます。