Ubuntu 16.04 LTS Как проверить, какие CVE были исправлены после обновления

Файл VMDK в основном представляет собой изображение жесткого диска, завернутого в формат, который виртуальные решения VMWare & amp; теперь VirtualBox может распознать.

Виртуальные жесткие диски VMWare ESX с форматом имени «somefilename-flat.vmdk» представляют собой в основном прямое байтовое представление обычного жесткого диска. Поскольку такое решение 2 ниже можно было использовать для чтения и монтирования такого диска.

Однако для файлов VMDK я думаю, что вы были на правильном пути мышления, используя qemu, но я считаю, что вам нужно идти на один этап как показано в решении 1. Решение

1

Создайте версию вашего vmdk с необработанным изображением и отобразите разделы в vmdk, используя kpartx

qemu-img convert -O raw somefilename.vmdk rawimagefilename.raw
sudo apt-get install kpartx
sudo kpartx -av rawimagefilename.raw

Это создаст сопоставления циклов (/ dev / mapper / loopXpY) для каждого раздела в vmdk, например

loop0p1 : 0 15952482 /dev/loop0 63
loop0p2 : 0 819315 /dev/loop0 15952545
loop0p5 : 0 819252 loop0p1 63

Затем создайте папку в / media, где мы подключим один из разделов, представленных отображением цикла

sudo mkdir /media/partitionimage

Установите раздел, который необходимо восстановить в / dev / sda1

sudo mount /dev/mapper/loop0p2 /media/partitionimage -o loop,ro

Теперь вы можете просматривать раздел / медиа / ! d8]

Резервное копирование раздела цикла с помощью tar:

cd /media/partitionimage
sudo tar cvpzf /home/somewhere/backup.tgz

Вы действительно должны загрузиться с живого компакт-диска, чтобы убедиться, что / dev / sda1 не используется.

Вы восстановит резервную копию с помощью чего-то вроде

sudo mount /dev/sda1 /media/backup
sudo tar xvpfz /home/somewhere/backup.tgz -C /media/backup/

решение 2

S ince xxx-flat.vmdk на самом деле просто скрывает жесткий диск, вы можете монтировать и проверять содержимое следующим образом:

sudo losetup /dev/loop0 
sudo losetup -o 32256 /dev/loop1 /dev/loop0
sudo mkdir /media/diskimage
sudo mount /dev/loop1 /media/diskimage
fdisk -l /dev/loop0

где 32256 - это смещение, рассчитанное путем умножения размера сектора (чаще всего 63 [см. здесь более подробную информацию]) с размером сектора VMDK (предполагается, что он равен 512 байтам)

Если fdisk завершается успешно, вы можете продолжить. Вы должны иметь возможность просматривать ваш файл vmdk с помощью Nautilus и просматривать его в /media/diskimage.

копировать содержимое vmdk на жесткий диск

Сначала загрузиться с живого диска

затем скопируйте содержимое VMDK прямо в ваш раздел

sudo dd if= of=/dev/sda1 bs=512 skip=63

, где bs - количество байтов на сектор (найдено на первом шаге), а пропустить - количество секторы (используемые на первом этапе)

здесь

0
задан 16 October 2017 в 23:08

6 ответов

Вы можете проверить это с помощью apt-get changelog pkgnmae, например:

apt-get changelog wpasupplicant

, и вы должны получить что-то вроде этого как output

wpa (2.1-0ubuntu1.5) trusty -безопасность; срочность = средний ОБНОВЛЕНИЕ БЕЗОПАСНОСТИ: несколько проблем в протоколе WPA debian / patches / 2017-1 / *. patch: добавьте исправления от Debian jessie CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017- 13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088 * ОБНОВЛЕНИЕ БЕЗОПАСНОСТИ: Проблемы с отказом в обслуживании debian / patches / 2016-1 / *. Patch : Добавить патчи с Debian jessie CVE-2016-4476 CVE-2016-4477 - Marc Deslauriers Mon, 16 Oct 2017 08:20:18 -0400
3
ответ дан 22 May 2018 в 17:29

Вы можете проверить это с помощью apt-get changelog pkgnmae, например:

apt-get changelog wpasupplicant

, и вы должны получить что-то вроде этого как output

wpa (2.1-0ubuntu1.5) trusty -безопасность; срочность = средний ОБНОВЛЕНИЕ БЕЗОПАСНОСТИ: несколько проблем в протоколе WPA debian / patches / 2017-1 / *. patch: добавьте исправления от Debian jessie CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017- 13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088 * ОБНОВЛЕНИЕ БЕЗОПАСНОСТИ: Проблемы с отказом в обслуживании debian / patches / 2016-1 / *. Patch : Добавить патчи с Debian jessie CVE-2016-4476 CVE-2016-4477 - Marc Deslauriers Mon, 16 Oct 2017 08:20:18 -0400
3
ответ дан 18 July 2018 в 05:12

Вы можете проверить это с помощью apt-get changelog pkgnmae, например:

apt-get changelog wpasupplicant

, и вы должны получить что-то вроде этого как output

wpa (2.1-0ubuntu1.5) trusty -безопасность; срочность = средний ОБНОВЛЕНИЕ БЕЗОПАСНОСТИ: несколько проблем в протоколе WPA debian / patches / 2017-1 / *. patch: добавьте исправления от Debian jessie CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017- 13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088 * ОБНОВЛЕНИЕ БЕЗОПАСНОСТИ: Проблемы с отказом в обслуживании debian / patches / 2016-1 / *. Patch : Добавить патчи с Debian jessie CVE-2016-4476 CVE-2016-4477 - Marc Deslauriers Mon, 16 Oct 2017 08:20:18 -0400
3
ответ дан 24 July 2018 в 18:16

В терминале введите следующую команду: apt list --installed и проверьте, указаны ли правильные пакеты.

0
ответ дан 22 May 2018 в 17:29

В терминале введите следующую команду: apt list --installed и проверьте, указаны ли правильные пакеты.

0
ответ дан 18 July 2018 в 05:12

В терминале введите следующую команду: apt list --installed и проверьте, указаны ли правильные пакеты.

0
ответ дан 24 July 2018 в 18:16

Другие вопросы по тегам:

Похожие вопросы: