相关疑难解决方法(0)

自动检查 CentOS 或 Scientific Linux 上的安全更新?

我们的机器运行基于 RedHat 的发行版,例如 CentOS 或 Scientific Linux。如果安装的软件包存在任何已知漏洞,我们希望系统自动通知我们。FreeBSD 使用ports-mgmt/portaudit端口来做到这一点。

RedHat 提供yum-plugin-security,它可以通过 Bugzilla ID、CVE ID 或建议 ID检查漏洞。此外,Fedora 最近开始支持yum-plugin-security。我相信这是在 Fedora 16 中添加的。

截至 2011 年底, Scientific Linux 6 不支持 yum-plugin-security。它确实附带/etc/cron.daily/yum-autoupdate,它每天更新 RPM。但是,我认为这不仅仅处理安全更新。

CentOS 不支持yum-plugin-security.

我监控 CentOS 和 Scientific Linux 邮件列表的更新,但这很乏味,我想要一些可以自动化的东西。

对于我们这些维护 CentOS 和 SL 系统的人来说,有没有什么工具可以:

  1. 自动(Progamatically,通过 cron)通知我们我当前的 RPM 是否存在已知漏洞。
  2. 或者,自动安装解决安全漏洞所需的最低升级,这可能yum update-minimal --security在命令行上?

我已经考虑使用yum-plugin-changelog打印出每个包的变更日志,然后解析某些字符串的输出。是否有任何工具可以做到这一点?

security redhat centos yum scientific-linux

22
推荐指数
3
解决办法
3万
查看次数

标签 统计

centos ×1

redhat ×1

scientific-linux ×1

security ×1

yum ×1