Comment rechercher des mises à jour de paquets par numéros CVE (Common Vulnerabilities and Exposures)?
Environment
- Red Hat Enterprise Linux 3
- Red Hat Enterprise Linux 4
- Red Hat Enterprise Linux 5
- Red Hat Enterprise Linux 6
- Red Hat Network
Issue
Comment rechercher des mises à jour de paquets par numéros CVE (Common Vulnerabilities and Exposures)?
Resolution
- Pour rechercher des paquetages de Red Hat Enterprise Linux qui sont affectés par un numéro CVE spécifique, suivez les étapes ci-dessous:
- Visiter la Base de données CVE
- Rechercher un numéro de CVE , comme CVE-2008-5161, par exemple.
- Vérifiez les informations de sécurité, telles que la classification de l'impact, lien du Bugzilla ,errata de sécurité, à partir de la page de résultat qui a généralement un url contenant son numéro CVE, comme indiqué ci-dessous:
https://access.redhat.com/security/cve/<CVE>
Par exemple, si CVE-2008-5161 est utilisé lors de la recherche:
https://access.redhat.com/security/cve/CVE-2008-5161
- Reportez-vous a la section "Red Hat security errata" dans bas de la page de résultats. Il est possible de télécharger les paquets concernés a partir du lien errata directement, ou mettre à jour ces paquets en utilisant yum update.
-
Pour plus d'informations sur les mises à jour de sécurité, reportez-vous à Is it possible to limit yum so that it lists or installs only security updates?.
-
Lorsque c'est possible, Red Hat aborde les questions de sécurité par "backporting" . Cette approche et son impact sur la gestion des versions des paquets sont discutés dans la politique de backporting dans la section Security du portail Red Hat Portal.
Root Cause
- Les identifiants CVE (Common Vulnerabilities and Exposures) fournissent un moyen indépendant de référence pour les questions de sécurité.
This solution is part of Red Hat’s fast-track publication program, providing a huge library of solutions that Red Hat engineers have created while supporting our customers. To give you the knowledge you need the instant it becomes available, these articles may be presented in a raw and unedited form.
Comments