2016-12-08 2 views
2

bekommen Diese Frage kommt von meinem Mangel an Verständnis für Paket-Manager, Ich betreibe yum list und httpd-2.4.6-40.el7.centos.4.x86_64centos 7 neuesten Apache Paket

https://rpmfind.net/linux/RPM/centos/updates/7.2.1511/x86_64/Packages/httpd-2.4.6-40.el7.centos.4.x86_64.html

Build date: Mon Jul 18 17:32:11 2016 

ich yum update && yum install httpd erhalten hat, wird diese erhalten Sie mir den aktuellen Version von httpd?

Wo kann ich online nachsehen, um zu bestätigen, dass mein Paket/Build das Neueste ist?

Wie kann ich regelmäßig Sicherheitspatches für meine Version von httpd installieren?

Update

[centos ~]$ httpd -v 
Server version: Apache/2.4.6 (CentOS) 
Server built: Jul 18 2016 15:30:14 

[centos ~]$ rpm -q --changelog httpd | more 
* Mon Jul 18 2016 CentOS Sources <[email protected]> - 2.4.6-40.el7.centos.4 
- Remove index.html, add centos-noindex.tar.gz 
- change vstring 
- change symlink for poweredby.png 
- update welcome.conf with proper aliases 

Antwort

2

Wie Aaron erwähnte, werden Paketmanager wie yum nur Sicherheitspatches anwenden, da sie Stabilität (mit Sicherheit) gegenüber neuen Funktionen priorisieren.

Also, nachdem Sie ein "yum update" tun, werden Sie auf eine gepatchte Version von httpd 2.4.6 sein, die alle erforderlichen Sicherheits-Patches bis zur neuesten httpd-Version (2.4.23 zum Zeitpunkt des Schreibens) aber haben sollte Keine der anderen nicht sicherheitsrelevanten Änderungen (z. B. http/2-Unterstützung oder eine der anderen Funktionen und Fehlerbehebungen, außer sicherheitsrelevant).

Also es ist nicht wirklich 2.4.6 mehr, trotz des Namens, aber zur gleichen Zeit ist es definitiv auch nicht 2.4.23.

Sie bestätigen können die Patches, indem Sie diesen Befehl angewendet wurden (as detailed here):

rpm -q --changelog httpd | more 

Oder vielleicht, für eine bestimmte CVE zu überprüfen:

rpm -q --changelog httpd | grep CVE-Number 

Und die Schwachstellen in jeder Fest Version von Apache httpd (die innerhalb kurzer Zeit von Red Hat/Centos zurück portiert werden sollte) sind hier: https://httpd.apache.org/security/vulnerabilities_24.html oder hier: https://www.cvedetails.com/version-list/45/66/1/Apache-Http-Server.html

Der beste Weg, regelmäßig Sicherheitsupdates zu installieren, besteht darin, regelmäßig ein "sudo yum update" zu machen oder die Installation von yum-cron in Betracht zu ziehen. Es gibt noch some debate as to whether this should be fully automated in prod.

+0

Ok ich ein besseres Verständnis bekommen danke. Ich habe meine Frage mit etwas mehr Ausgabe von meinem System bearbeitet. Ich sehe https://httpd.apache.org/security/vulnerabilities_24.html Ich sehe Sicherheitspatches seit dem letzten Dezember, der letzte Patch meines Systems ist vom 18. Juli 2016. Das ist, weil meine Version von httpd kein benötigt Patch für die auf der obigen URL gelistete Version? – ingueni

+0

OK, Sie haben die Kopfzeile eingefügt, die der erste Teil der Ausgabe ist, aber darunter sollten auch alle Sicherheits-Patches aufgelistet sein, die sie angewendet hat und ab welchem ​​Datum, einschließlich der CVE-Nummern, wo angemessen. Also beantwortet das deine Frage? –

+0

Ja, ich verstehe jetzt völlig, ich musste nur Löffel sein, um die Antwort zu füttern. Kurz nachdem ich Ihre Antwort gelesen hatte, konnte ich bestätigen, dass der letzte Patch auf httpd.apache.org mit dem letzten Eintrag im Changelog übereinstimmt, indem ich * affects: ... * ansehe und mir klar wurde, dass Updates versionsabhängig sind. – ingueni

0

yum nur die Repositorys verwendet, es zu benutzen konfiguriert ist; nicht irgendein RPM im Internet. Das wäre gefährlich. Wenn Sie eine aktuelle Version von CentOS haben, werden Sicherheitsupdates für httpd veröffentlicht. Einmal installiert, bringt ein yum update Patches mit.

CentOS ist ein Betriebssystem auf Unternehmensebene. Sie haben nicht immer das "Neueste und Beste". Sie werden sehen, dass sie mit der gleichen Version bleiben werden, z. 2.4, wenden Sie jedoch Patches darauf an. Die nächste Hauptversion des Betriebssystems hätte dann eine aktuellere Version, z. 3.x. Es gibt wenige Ausnahmen, wie Firefox, wo sie mit den ESR-Versionen bleiben werden.