как я могу быть уверен, что моя система обновлена ​​последними обновлениями безопасности?

подписан на ubuntu-security-announ ce list Я получаю несколько писем, в которых упоминается, что в 21.04 есть некоторые ошибки, например

[USN-4929-1] Bind уязвимости [USN-4913-2] Подчеркните уязвимость

, однако, поскольку я обновил свою систему с 20.10 до 21.04 (4 дня назад), я никогда не получал никаких обновлений , пока я использую средство обновления программного обеспечения и средство обновления пакетов, но не получил вообще никакого обновления

. пожалуйста, помогите мне здесь? может что-то не так с моей системой.

0
задан 29 April 2021 в 15:55

2 ответа

Обратитесь к официальным источникам

На странице с объявлением об упомянутой уязвимости на ubuntu.com показано, что сделать:

Проблему можно исправить, обновив вашу систему до следующих версий пакета :

 libjs-underscore - 1.9.1 ~ dfsg-1ubuntu0.21.04.1 
узел -underscore - 1.9.1 ~ dfsg-1ubuntu0.21.04.1 
 

Обычно стандартное обновление системы вносит все необходимые изменения.

Делайте то, что вам говорят официальные источники.

В общем, делайте стандартное обновление системы. Впоследствии вы можете проверить, какую версию вредоносных пакетов вы фактически установили локально, например с

dpkg -s libjs-underscore | grep Version

Предостережениями

В целом это справедливо, но всегда есть исключения и отдельные ситуации . Поэтому, в зависимости от желаемого уровня доверия, вы можете изучить дальнейшие возможности и последствия. Например, уязвимость могла уже быть использована в вашей системе, и вредоносное ПО скрывается различными способами, например манипулирование выводом Версия . Вы никогда не можете быть уверены на 100% , но лучше всего наблюдать и оценивать:

  • Каков риск материализации уязвимости в моей системе? Вы использовали пораженные системы?
  • Как бы вы измерили заражение? Сколько это будет стоить?
  • Какова стоимость по сравнению с другими мерами, например полностью заменить систему на доверенную?
  • и т. д.
1
ответ дан 7 May 2021 в 17:42

В соответствии с собственным окном _ _ описание переменной type в конки документации :

, если own_window да, можно указать тип normal, desktop, dock, панель или переопределение (по умолчанию: нормаль). Окна рабочего стола являются специальными окна, не имеющие оконных украшений; всегда видны на вашем рабочий стол; не отображаются на пейджере или панели задач; и являются липкими поперек всех рабочих пространств. Окна панели резервируют пространство вдоль края рабочего стола, просто как панели и панели задач, предотвращая максимизацию окон перекрывая их. Кромка выбирается на основе опции выравнивания. Окна переопределения не находятся под управлением диспетчера окон. Подсказки игнорируются. Этот тип окна может быть полезен для определенных ситуации.

Использование значения панели для переменной own _ window _ type приводит к нежелательному поведению. Значение для использования в ваших целях - normal , так что конфигурация conky должна иметь следующие строки:

own_window yes
own_window_type normal
-121--915208-

Проконсультируйтесь с официальными источниками

На странице объявления о вашей уязвимости по адресу ubuntu.com показано, что делать:

Проблему можно исправить, обновив вашу систему до следующего: версии пакета:

 libjs-подчеркивание - 1,9,1 ~ dfsg-1ubuntu0.21.04.1
узел-подчеркивание - 1,9,1 ~ dfsg-1ubuntu0.21.04.1

В целом, стандартное обновление системы внесет все необходимые изменения.

Сделайте то, что вам говорят официальные источники

В общем, сделайте стандартное обновление системы. После этого можно проверить, какая версия пакетов-нарушителей действительно установлена локально, например, с помощью

dpkg -s libjs-underscore | grep Version

Предостережения

Это выполняется в целом, но всегда существуют исключения и отдельные ситуации . Поэтому, в зависимости от желаемого уровня доверия, вы можете изучить дальнейшие возможности и последствия. Например, уязвимость могла быть уже использована в системе, и вредоносное ПО скрывается различными способами, например, манипулированием выводом Version . Вы никогда не можете быть уверены на 100% , но наилучшая практика заключается в наблюдении и оценке:

  • Каков риск материализации уязвимости в моей системе? Вы использовали пораженные системы?
  • Как бы вы измерили инфекцию? Сколько это будет стоить?
  • Как стоимость сравнивается с другими мерами, например, полная замена системы доверенной?
  • и т.д.
-121--915195-

Во-первых, не все USN будут влиять на вашу среду . Так же как уязвимость в Microsoft Office влияет только на людей с установленной версией Microsoft Office, она не влияет на людей, у которых Microsoft Office не установлен в их системах. (да, пример Windows, но точка все еще стоит).

В результате будет доступно только при наличии исправлений . Это НЕ означает, что каждый USN, который вы видите, повлияет на вас.И не является необычным , чтобы не видеть обновления в течение нескольких дней после обновления, потому что ни один не был выпущен еще для установленных пакетов. Дайте ему время, вы начнете регулярно получать обновления пакетов. То, что вы не видите обновлений, не означает, что вы «не защищены» - это просто означает, что вы не запускаете ничего, что еще не получило исправления безопасности, что совершенно нормально.


Тем временем давайте посмотрим на USN, на которые вы ссылаетесь, и на то, к чему они применимы.

USN-4929-1 - Уязвимости BIND

Первоначальный выпуск уязвимостей ISC: 28 апреля 2021 г. Начальное исправление от Ubuntu Security Team: 29 апреля 2021 г.

Это устраняет уязвимости в программном обеспечении bind9 , которое является программным обеспечением DNS-сервера.

Если вы не используете BIND9 для запуска DNS-серверов в своих средах, это не влияет на вас. Поэтому он не появится в списке обновлений. Большинство людей не работают BIND9 на своих личных системах и более или менее делают это в серверной среде в корпоративном мире, поэтому это, скорее всего, не повлияет на вас.


USN-4913-1 и -2 : Подчеркивание уязвимостей

Начальное исправление командой Ubuntu Security Team: 28 апреля 2021 г.

Это устраняет уязвимости конкретно в пакете и исходном пакете подчеркивание - «Функциональная библиотека поддержки программирования Javascript»

Если это не установлено, вы не

Проверить наличие обновлений для этого можно с помощью dpkg -s libjs-подчеркивания nodejs-подчеркивания . Если они установлены, и их версии не менее 1,9 .1-dfsg-1ubuntu0.21.04.1 , то вы готовы идти, и вам не нужно ни о чем беспокоиться. Однако если они не установлены, это не повлияет на вас.

2
ответ дан 7 May 2021 в 17:42

Другие вопросы по тегам:

Похожие вопросы: