GNU/Linux >> Linux Esercitazione >  >> Arch Linux

Come trovare pacchetti vulnerabili in Arch Linux

Mantenere aggiornati il ​​sistema operativo e tutti i pacchetti è sempre una procedura consigliata. Poiché Arch Linux è un rilascio progressivo, gli utenti Arch possono ottenere le correzioni e gli aggiornamenti software ogni pochi giorni rispetto ad altre distribuzioni a rilascio fisso. Tuttavia, a volte gli utenti non possono essere in grado di aggiornare il loro sistema Arch a causa di dati Internet insufficienti o semplicemente sono pigri per aggiornare il sistema o non vogliono usare l'aggiornamento temendo che possa rompere il loro sistema. Se non aggiorni spesso Arch Linux, devi verificarne la vulnerabilità di tanto in tanto. Quindi, se ci sono vulnerabilità ad alto rischio, puoi aggiornare immediatamente il sistema. Qui è dove Arch-audit strumento è utile. Ti aiuterà a trovare i pacchetti vulnerabili in Arch Linux e nei suoi derivati ​​come Manjaro Linux.

Arch-audit è un'utilità come pkg-audit basata su Arch CVE (C comune V ulnerabilità e E xpossures) Monitoraggio dei dati del team. Il team di monitoraggio di Arch CVE (ACMT) è un gruppo di volontari per aiutare a identificare e notificare i pacchetti con vulnerabilità di sicurezza in Arch Linux. L'obiettivo principale di ACMT è trovare bug in tutti i pacchetti e notificare agli sviluppatori eventuali vulnerabilità. Tieni presente che l'utilità arch-audit non troverà alcuna vulnerabilità da sola. Analizzerà semplicemente https://security.archlinux.org/ pagina e visualizzare i risultati nel Terminale. Non ha nulla a che fare con risultati falsi.

In questo breve tutorial, vedremo come trovare i pacchetti vulnerabili in Arch Linux usando l'utility Arch-audit.

Trova i pacchetti vulnerabili in Arch Linux usando Arch-audit

L'arch-audit è disponibile nel repository della comunità. Quindi puoi installarlo usando pacman come mostrato di seguito.

$ sudo pacman -S arch-audit

Una volta installato, esegui il comando seguente per trovare i pacchetti vulnerabili:

$ arch-audit

Risultato di esempio:

Package binutils is affected by CVE-2017-17126, CVE-2017-17125, CVE-2017-17124, CVE-2017-17123, CVE-2017-17122, CVE-2017-15996, CVE-2017-15025, CVE-2017-15024, CVE-2017-15023, CVE-2017-15022, CVE-2017-15021, CVE-2017-15020. High risk!
Package cairo is affected by CVE-2017-7475. Low risk!
Package emacs is affected by CVE-2017-1000383. Medium risk!
Package exiv2 is affected by CVE-2017-11592, CVE-2017-11591, CVE-2017-11553, CVE-2017-17725, CVE-2017-17724, CVE-2017-17723, CVE-2017-17722. Medium risk!
Package lib32-libxml2 is affected by CVE-2018-9251. Medium risk!
Package libffi is affected by CVE-2017-1000376. High risk!
Package libxml2 is affected by CVE-2018-9251. Medium risk!
Package linux is affected by CVE-2018-3646, CVE-2018-3620, CVE-2018-3615, CVE-2018-8897, CVE-2017-5753, CVE-2017-5715, CVE-2018-1121, CVE-2018-1120. High risk!
Package openssh is affected by CVE-2018-15473. Medium risk!
Package patch is affected by CVE-2018-6952, CVE-2018-6951, CVE-2018-1000156. High risk!
Package pcre is affected by CVE-2017-11164. Low risk!
Package podofo is affected by CVE-2017-7994, CVE-2017-7383, CVE-2017-7382, CVE-2017-7381, CVE-2017-7380, CVE-2017-7379, CVE-2017-7378, CVE-2017-6842, CVE-2017-6841, CVE-2017-6840. High risk!
Package systemd is affected by CVE-2018-6954. Medium risk!
Package unzip is affected by CVE-2018-1000035. Medium risk!
Package zsh is affected by CVE-2018-13259, CVE-2018-0502. Low risk!

Come hai notato nell'output sopra, ci sono molti pacchetti con rischio basso, medio e alto.

Per mostrare solo i nomi dei pacchetti vulnerabili e le relative versioni, usa -q flag come mostrato di seguito:

$ arch-audit -q
binutils
cairo
emacs
exiv2
lib32-libxml2
libffi
libxml2
linux
openssh
patch
pcre
podofo
systemd
unzip
zsh

Per mostrare solo i pacchetti che sono già stati corretti, usa -u bandiera:

$ arch-audit -qu
bluez>=5.46-2
chromium>=61.0.3163.79-1
curl>=7.55-1
ffmpeg>=1:3.3.4-1
ffmpeg2.8>=2.8.13-1
flashplugin>=26.0.0.151-1
lib32-expat>=2.2.2-1
lib32-libgcrypt>=1.8.1-1
libgcrypt>=1.8.1-1
libsoup>=2.58.2-1
linux>=4.12.13-1
newsbeuter>=2.9-7
webkit2gtk>=2.16.6-1
xorg-server>=1.19.3-3

I pacchetti sopra elencati sono già stati corretti dagli sviluppatori.

È necessario aggiornare i pacchetti ad alto rischio e ad alto rischio il prima possibile. Tuttavia, ti consiglio di aggiornarli tutti semplicemente eseguendo il seguente comando:

$ sudo pacman -Syu

Per maggiori dettagli su arch-audit, fare riferimento alle pagine man.

$ man arch-audit

Arch Linux
  1. Come usare Pacman su Arch Linux

  2. Come trovare una versione del pacchetto in Linux

  3. Come eseguire il downgrade di tutti i pacchetti a una data specifica in Arch Linux

  4. Il modo consigliato per pulire la cache dei pacchetti in Arch Linux

  5. Linux:come eliminare i vecchi pacchetti installati da Pacman in Arch Linux?

Come trovare i pacchetti proprietari installati in Arch Linux

Come convertire i pacchetti Linux con Alien

Come collegare iPhone ad Arch Linux

Creazione di un PKGBUILD per creare pacchetti per Arch Linux

Come installare Skype su Arch Linux

Come installare Java su Arch Linux