GNU/Linux >> LINUX-Kenntnisse >  >> Arch Linux

So finden Sie anfällige Pakete in Arch Linux

Es ist immer eine bewährte Methode, Ihr Betriebssystem und alle Pakete auf dem neuesten Stand zu halten. Da es sich bei Arch Linux um eine fortlaufende Version handelt, können die Arch-Benutzer die Fixes und Software-Updates alle paar Tage erhalten als bei anderen Fixed-Release-Distributionen. Manchmal können die Benutzer ihr Arch-System jedoch aufgrund unzureichender Internetdaten nicht aktualisieren, oder sie sind einfach faul, das System zu aktualisieren, oder sie möchten das Update nicht verwenden, weil sie befürchten, dass es ihr System beschädigen könnte. Wenn Sie Ihr Arch Linux nicht oft aktualisieren, müssen Sie es von Zeit zu Zeit auf Schwachstellen überprüfen. Wenn es also Sicherheitslücken mit hohem Risiko gibt, können Sie das System sofort aktualisieren. Hier ist Arch-Audit Werkzeug ist praktisch. Es wird Ihnen helfen, die anfälligen Pakete in Arch Linux und seinen Derivaten wie Manjaro Linux zu finden.

Arch-Audit ist ein Dienstprogramm wie pkg-Audit, das auf Arch CVE (C ommon V Schwachstellen und E xposures) Überwachungsteamdaten. Das Arch CVE-Überwachungsteam (ACMT) ist eine Gruppe von Freiwilligen, die dabei helfen, Pakete mit Sicherheitslücken in Arch Linux zu identifizieren und zu benachrichtigen. Das Hauptziel von ACMT ist es, Fehler in allen Paketen zu finden und die Entwickler zu benachrichtigen, wenn es irgendwelche Schwachstellen gibt. Bitte beachten Sie, dass das Arch-Audit-Dienstprogramm selbst keine Schwachstellen findet. Es wird einfach https://security.archlinux.org/ parsen Seite und zeigen Sie die Ergebnisse im Terminal an. Es hat nichts mit falschen Ergebnissen zu tun.

In diesem kurzen Tutorial werden wir sehen, wie man gefährdete Pakete in Arch Linux mit dem Arch-Audit-Dienstprogramm findet.

Verwundbare Pakete in Arch Linux mit Arch-Audit finden

Das Arch-Audit ist im Community-Repository verfügbar. Sie können es also mit pacman installieren wie unten gezeigt.

$ sudo pacman -S arch-audit

Führen Sie nach der Installation den folgenden Befehl aus, um anfällige Pakete zu finden:

$ arch-audit

Beispielausgabe:

Package binutils is affected by CVE-2017-17126, CVE-2017-17125, CVE-2017-17124, CVE-2017-17123, CVE-2017-17122, CVE-2017-15996, CVE-2017-15025, CVE-2017-15024, CVE-2017-15023, CVE-2017-15022, CVE-2017-15021, CVE-2017-15020. High risk!
Package cairo is affected by CVE-2017-7475. Low risk!
Package emacs is affected by CVE-2017-1000383. Medium risk!
Package exiv2 is affected by CVE-2017-11592, CVE-2017-11591, CVE-2017-11553, CVE-2017-17725, CVE-2017-17724, CVE-2017-17723, CVE-2017-17722. Medium risk!
Package lib32-libxml2 is affected by CVE-2018-9251. Medium risk!
Package libffi is affected by CVE-2017-1000376. High risk!
Package libxml2 is affected by CVE-2018-9251. Medium risk!
Package linux is affected by CVE-2018-3646, CVE-2018-3620, CVE-2018-3615, CVE-2018-8897, CVE-2017-5753, CVE-2017-5715, CVE-2018-1121, CVE-2018-1120. High risk!
Package openssh is affected by CVE-2018-15473. Medium risk!
Package patch is affected by CVE-2018-6952, CVE-2018-6951, CVE-2018-1000156. High risk!
Package pcre is affected by CVE-2017-11164. Low risk!
Package podofo is affected by CVE-2017-7994, CVE-2017-7383, CVE-2017-7382, CVE-2017-7381, CVE-2017-7380, CVE-2017-7379, CVE-2017-7378, CVE-2017-6842, CVE-2017-6841, CVE-2017-6840. High risk!
Package systemd is affected by CVE-2018-6954. Medium risk!
Package unzip is affected by CVE-2018-1000035. Medium risk!
Package zsh is affected by CVE-2018-13259, CVE-2018-0502. Low risk!

Wie Sie in der obigen Ausgabe bemerkt haben, gibt es viele Pakete mit niedrigem, mittlerem und hohem Risiko.

Verwenden Sie -q, um nur anfällige Paketnamen und ihre Versionen anzuzeigen wie unten gezeigt kennzeichnen:

$ arch-audit -q
binutils
cairo
emacs
exiv2
lib32-libxml2
libffi
libxml2
linux
openssh
patch
pcre
podofo
systemd
unzip
zsh

Um nur bereits reparierte Pakete anzuzeigen, verwenden Sie -u Flagge:

$ arch-audit -qu
bluez>=5.46-2
chromium>=61.0.3163.79-1
curl>=7.55-1
ffmpeg>=1:3.3.4-1
ffmpeg2.8>=2.8.13-1
flashplugin>=26.0.0.151-1
lib32-expat>=2.2.2-1
lib32-libgcrypt>=1.8.1-1
libgcrypt>=1.8.1-1
libsoup>=2.58.2-1
linux>=4.12.13-1
newsbeuter>=2.9-7
webkit2gtk>=2.16.6-1
xorg-server>=1.19.3-3

Die oben aufgeführten Pakete wurden bereits von den Entwicklern behoben.

Sie müssen die Pakete mit hohem und kritischem Risiko so schnell wie möglich aktualisieren. Ich empfehle Ihnen jedoch, alle zu aktualisieren, indem Sie einfach den folgenden Befehl ausführen:

$ sudo pacman -Syu

Weitere Details zu Arch-Audits finden Sie in den Manpages.

$ man arch-audit

Arch Linux
  1. So verwenden Sie Pacman unter Arch Linux

  2. So konvertieren Sie DEB-Pakete in Arch-Linux-Pakete

  3. So führen Sie ein Downgrade aller Pakete auf ein bestimmtes Datum in Arch Linux durch

  4. Die empfohlene Methode zum Bereinigen des Paketcaches in Arch Linux

  5. Linux – Wie lösche ich alte Pakete, die von Pacman in Arch Linux installiert wurden?

So finden Sie die installierten proprietären Pakete in Arch Linux

So konvertieren Sie Linux-Pakete mit Alien

So verbinden Sie das iPhone mit Arch Linux

Erstellen eines PKGBUILD zum Erstellen von Paketen für Arch Linux

So installieren Sie Skype unter Arch Linux

So installieren Sie Java unter Arch Linux