RHELが提供する最新のopensshパッチがインストールされていることを確認してください。

RHELが提供する最新のopensshパッチがインストールされていることを確認してください。

私たちの事業所の1つがセキュリティ脅威を経験しましたRHELサーバーが言うパスワードブロック接続を使用するように構成されたSSHサーバー

私が知っている限り、RHELシステムはRHN衛星を介してセキュリティアップデートを提供します。これは単にコマンドを実行するだけで達成できますyum update。しかし、私のRHELシステムにセキュリティパッチが適用されたかどうかはどうすればわかりますか?

ポリスチレン:脆弱性/脅威/問題のCVE番号を知っています。

yum updateだから私の質問は、RHELコマンドが私のシステムのエラーを修正したことを確認できますか?

ベストアンサー1

以下で確認できますyum-plugin-security

--cve  This option includes packages that say they fix a CVE - Common
       Vulnerabilities and Exposures ID (http://cve.mitre.org/about/),
       Eg. CVE-2201-0123.

だから試してみてください:

yum --cve <Your CVE here> info updates

ソフトウェアパッケージに対応するアップデートログを確認して、修正されたエラー情報を確認できます。

$ rpm -q --changelog openssh | grep -i cve
- change default value of MaxStartups - CVE-2010-5107 - #908707
- merged cve-2007_3102 to audit patch
- fixed audit log injection problem (CVE-2007-3102)
- CVE-2006-5794 - properly detect failed key verify in monitor (#214641)
- CVE-2006-4924 - prevent DoS on deattack detector (#207957)
- CVE-2006-5051 - don't call cleanups from signal handler (#208459)
- use fork+exec instead of system in scp - CVE-2006-0225 (#168167)

おすすめ記事