8
在CentOS或Scientific Linux上自动检查安全更新?
我们有运行基于RedHat的发行版的机器,例如CentOS或Scientific Linux。我们希望系统在安装的软件包中存在任何已知漏洞时自动通知我们。FreeBSD使用ports-mgmt / portaudit端口来做到这一点。 RedHat提供了yum-plugin-security,可以通过其Bugzilla ID,CVE ID或咨询ID 检查漏洞。此外,Fedora最近开始支持yum-plugin-security。我相信这是在Fedora 16中添加的。 截至2011年底, Scientific Linux 6不支持yum-plugin-security。它确实随附/etc/cron.daily/yum-autoupdate,每天都会更新RPM。但是,我不认为这仅处理安全更新。 CentOS不支持yum-plugin-security。 我监视CentOS和Scientific Linux邮件列表中是否有更新,但这很繁琐,我想要可以自动化的东西。 对于那些维护CentOS和SL系统的人来说,有什么工具可以: 我当前的RPM自动(通过cron进行编程)告知我们是否存在漏洞。 (可选)是否自动安装解决安全漏洞所需的最低升级,该升级可能yum update-minimal --security在命令行上? 我已经考虑过使用yum-plugin-changelog打印每个程序包的变更日志,然后解析某些字符串的输出。是否已有任何工具可以执行此操作?