apache 安全更新是否已向后移植?

Ras*_*sse 2 upgrade backport apache2 14.04

我的 Ubuntu 14.04 上有 Apache 2.4.7。我定期通过运行来升级软件包sudo apt-get upgrade。我本来希望升级 Apache,但我没有\xe2\x80\x99t 似乎已经发生了。我\xe2\x80\x99 一直在阅读有关此向后移植的信息,它指的是对旧版本的软件包应用安全修复程序(?)。

\n\n

我的问题是,如何检查我的 Apache 是否已通过向后移植获得安全更新?

\n

use*_*733 5

如何检查您的 Apache 是否正在获取安全更新:

查看变更日志

以下是显示安全修复的变更日志条目示例:

2.4.7-1ubuntu4.13
Published in trusty-updates on 2016-07-18
Published in trusty-security on 2016-07-18
apache2 (2.4.7-1ubuntu4.13) trusty-security; urgency=medium

* SECURITY UPDATE: proxy request header vulnerability (httpoxy)
 - debian/patches/CVE-2016-5387.patch: don't pass through HTTP_PROXY in server/util_script.c.
 - CVE-2016-5387
* This update does _not_ contain the changes from (2.4.7-1ubuntu4.12) in trusty-proposed.
Run Code Online (Sandbox Code Playgroud)

常见错误:安全更新不是向后移植

假设 Foo 项目在 Foo 1.1 中发现了一个安全漏洞。他们发布了一个补丁。由于大多数用户不知道如何应用补丁,因此他们还发布了新的上游版本Foo 1.2并建议大家升级。

Ubuntu 安全团队不打包 Foo 1.2。相反,他们修补了 Foo 1.1。他们将修补后的版本上传为Foo 1.1ubuntu0. 当你检查你的 Foo 版本时,它仍然令人困惑地显示“1.1”,而你的俗气科技新闻网站却说“1.1”容易受到攻击。检查软件包版本和更改日志以查看已应用哪些安全补丁。不要依赖软件的 --version 功能。Ubuntu 安全团队不会更改该字符串。

Foo 1.2 出现在 Ubuntu 的下一版本中。然后您就可以升级到闪亮的新功能。

在 Foo 1.2 在更高版本的 Ubuntu 中发布后,一些勇敢的用户将在旧版本的 Ubuntu 上尝试新的软件包。Ubuntu 中的向后移植是将较新的软件包移植到较旧版本的方法。有时有效,有时无效。Ubuntu 中的向后移植与安全更新无关。

请注意,Ubuntu 完全支持“trusty-security”存储库。不支持“trusty-backports”存储库 - 用户请注意。