ing*_*eni 3 apache rpm yum centos7
这个问题来自我对包管理器缺乏了解,我运行yum list并得到httpd-2.4.6-40.el7.centos.4.x86_64
Build date: Mon Jul 18 17:32:11 2016
Run Code Online (Sandbox Code Playgroud)
我做了yum update && yum install httpd,这会让我获得最新版本的 httpd 吗?
我在哪里可以在线检查以确认我的包/版本是最新的?
如何定期为我的 httpd 版本安装安全补丁?
更新
[centos ~]$ httpd -v
Server version: Apache/2.4.6 (CentOS)
Server built: Jul 18 2016 15:30:14
[centos ~]$ rpm -q --changelog httpd | more
* Mon Jul 18 2016 CentOS Sources <bugs@centos.org> - 2.4.6-40.el7.centos.4
- Remove index.html, add centos-noindex.tar.gz
- change vstring
- change symlink for poweredby.png
- update welcome.conf with proper aliases
Run Code Online (Sandbox Code Playgroud)
正如 Aaron 所提到的,像 yum 这样的包管理器只会应用安全补丁,因为他们将稳定性(安全性)置于新功能之上。
因此,在您执行“yum 更新”后,您将使用 httpd 2.4.6 的修补版本,该版本应该具有最新的 httpd 版本(撰写本文时为 2.4.23)所需的所有安全补丁,但没有其他版本非安全更改(例如 http/2 支持或任何其他功能和错误修复,除非与安全相关)。
所以它不再是真正的 2.4.6,尽管名称如此,但同时它也绝对不是 2.4.23。
您可以通过运行此命令来确认补丁是否已应用(详情见此处):
rpm -q --changelog httpd | more
Run Code Online (Sandbox Code Playgroud)
或者,检查特定的 CVE:
rpm -q --changelog httpd | grep CVE-Number
Run Code Online (Sandbox Code Playgroud)
每个版本的 Apache httpd 中修复的漏洞(应该在短时间内由 Red Hat/Centos 向后移植)在这里:https : //httpd.apache.org/security/vulnerabilities_24.html或这里:https ://www.cvedetails.com/version-list/45/66/1/Apache-Http-Server.html
定期安装安全更新的最佳方法是定期执行“sudo yum update”或考虑安装 yum-cron 来为您执行此操作。关于这是否应该在 prod 中完全自动化仍然存在一些争论。
| 归档时间: |
|
| 查看次数: |
10312 次 |
| 最近记录: |