8
CentOSまたはScientific Linuxでセキュリティアップデートを自動的に確認しますか?
CentOSやScientific LinuxなどのRedHatベースのディストリビューションを実行しているマシンがあります。インストールされたパッケージに既知の脆弱性がある場合、システムが自動的に通知するようにします。FreeBSDはports-mgmt / portauditポートでこれを行います。 RedHatはyum-plugin-securityを提供し、Bugzilla ID、CVE ID、またはアドバイザリID によって脆弱性をチェックできます。さらに、Fedoraは最近yum-plugin-securityのサポートを開始しました。これはFedora 16で追加されたと思います。 Scientific Linux 6は、2011年後半の時点でyum-plugin-securityをサポートしていませんでした。これは、同梱さん/etc/cron.daily/yum-autoupdate毎日RPMを更新します、。ただし、これはセキュリティ更新のみを処理するとは思わない。 CentOSはをサポートyum-plugin-securityしていません。 CentOSとScientific Linuxのメーリングリストの更新を監視していますが、これは退屈で、自動化できるものが必要です。 CentOSおよびSLシステムを保守する私たちにとって、次のことができるツールがあります。 現在のRPMに既知の脆弱性がある場合、自動的に(プログラム的に、cronを介して)通知します。 オプションとして、セキュリティの脆弱性に対処するために必要な最小限のアップグレードを自動的にインストールします。これはおそらくyum update-minimal --securityコマンドラインにありますか yum-plugin-changelog各パッケージの変更ログを印刷して、特定の文字列の出力を解析するために使用することを検討しました。すでにこれを行うツールはありますか?