GNU/Linux >> Tutoriales Linux >  >> Arch Linux

Cómo encontrar paquetes vulnerables en Arch Linux

Mantener su sistema operativo y todos los paquetes actualizados es siempre una buena práctica. Dado que Arch Linux es una versión continua, los usuarios de Arch pueden obtener las correcciones y actualizaciones de software cada pocos días que otras distribuciones de versión fija. Sin embargo, a veces los usuarios no pueden actualizar su sistema Arch debido a datos de Internet insuficientes o simplemente son perezosos para actualizar el sistema o no quieren usar la actualización por temor a que pueda dañar su sistema. Si no actualiza su Arch Linux con frecuencia, debe verificar si hay vulnerabilidades de vez en cuando. Entonces, si hay vulnerabilidades de alto riesgo, puede actualizar el sistema de inmediato. Aquí es donde Arch-audit herramienta viene muy bien. Le ayudará a encontrar los paquetes vulnerables en Arch Linux y sus derivados, como Manjaro Linux.

Arch-audit es una utilidad como pkg-audit basada en Arch CVE (C común V vulnerabilidades y E exposiciones) Datos del Equipo de Monitoreo. El equipo de monitoreo de Arch CVE (ACMT) es un grupo de voluntarios para ayudar a identificar y notificar paquetes con vulnerabilidades de seguridad en Arch Linux. El objetivo principal de ACMT es encontrar errores en todos los paquetes y notificar a los desarrolladores si hay alguna vulnerabilidad. Tenga en cuenta que la utilidad arch-audit no encontrará ninguna vulnerabilidad por sí sola. Simplemente analizará el https://security.archlinux.org/ y mostrar los resultados en la Terminal. No tiene nada que ver con resultados falsos.

En este breve tutorial, veremos cómo encontrar paquetes vulnerables en Arch Linux usando la utilidad Arch-audit.

Encuentre paquetes vulnerables en Arch Linux usando Arch-audit

Arch-audit está disponible en el repositorio de la comunidad. Entonces, puedes instalarlo usando pacman como se muestra a continuación.

$ sudo pacman -S arch-audit

Una vez instalado, ejecute el siguiente comando para encontrar paquetes vulnerables:

$ arch-audit

Salida de muestra:

Package binutils is affected by CVE-2017-17126, CVE-2017-17125, CVE-2017-17124, CVE-2017-17123, CVE-2017-17122, CVE-2017-15996, CVE-2017-15025, CVE-2017-15024, CVE-2017-15023, CVE-2017-15022, CVE-2017-15021, CVE-2017-15020. High risk!
Package cairo is affected by CVE-2017-7475. Low risk!
Package emacs is affected by CVE-2017-1000383. Medium risk!
Package exiv2 is affected by CVE-2017-11592, CVE-2017-11591, CVE-2017-11553, CVE-2017-17725, CVE-2017-17724, CVE-2017-17723, CVE-2017-17722. Medium risk!
Package lib32-libxml2 is affected by CVE-2018-9251. Medium risk!
Package libffi is affected by CVE-2017-1000376. High risk!
Package libxml2 is affected by CVE-2018-9251. Medium risk!
Package linux is affected by CVE-2018-3646, CVE-2018-3620, CVE-2018-3615, CVE-2018-8897, CVE-2017-5753, CVE-2017-5715, CVE-2018-1121, CVE-2018-1120. High risk!
Package openssh is affected by CVE-2018-15473. Medium risk!
Package patch is affected by CVE-2018-6952, CVE-2018-6951, CVE-2018-1000156. High risk!
Package pcre is affected by CVE-2017-11164. Low risk!
Package podofo is affected by CVE-2017-7994, CVE-2017-7383, CVE-2017-7382, CVE-2017-7381, CVE-2017-7380, CVE-2017-7379, CVE-2017-7378, CVE-2017-6842, CVE-2017-6841, CVE-2017-6840. High risk!
Package systemd is affected by CVE-2018-6954. Medium risk!
Package unzip is affected by CVE-2018-1000035. Medium risk!
Package zsh is affected by CVE-2018-13259, CVE-2018-0502. Low risk!

Como notó en el resultado anterior, hay muchos paquetes con riesgo bajo, medio y alto.

Para mostrar solo los nombres de paquetes vulnerables y sus versiones, use -q bandera como se muestra a continuación:

$ arch-audit -q
binutils
cairo
emacs
exiv2
lib32-libxml2
libffi
libxml2
linux
openssh
patch
pcre
podofo
systemd
unzip
zsh

Para mostrar solo los paquetes que ya se han reparado, use -u bandera:

$ arch-audit -qu
bluez>=5.46-2
chromium>=61.0.3163.79-1
curl>=7.55-1
ffmpeg>=1:3.3.4-1
ffmpeg2.8>=2.8.13-1
flashplugin>=26.0.0.151-1
lib32-expat>=2.2.2-1
lib32-libgcrypt>=1.8.1-1
libgcrypt>=1.8.1-1
libsoup>=2.58.2-1
linux>=4.12.13-1
newsbeuter>=2.9-7
webkit2gtk>=2.16.6-1
xorg-server>=1.19.3-3

Los paquetes enumerados anteriormente ya han sido reparados por los desarrolladores.

Debe actualizar los paquetes de riesgo alto y riesgo crítico lo antes posible. Sin embargo, te recomiendo que los actualices todos simplemente ejecutando el siguiente comando:

$ sudo pacman -Syu

Para obtener más detalles sobre arch-audit, consulte las páginas man.

$ man arch-audit

Arch Linux
  1. Cómo eliminar paquetes huérfanos en CentOS Linux

  2. Cómo usar Pacman en Arch Linux

  3. Cómo encontrar una versión de paquete en Linux

  4. Cómo degradar todos los paquetes a una fecha específica en Arch Linux

  5. Linux:¿cómo eliminar paquetes antiguos instalados por Pacman en Arch Linux?

Cómo encontrar los paquetes propietarios instalados en Arch Linux

Cómo convertir paquetes de Linux con Alien

Cómo conectar iPhone a Arch Linux

Crear un PKGBUILD para hacer paquetes para Arch Linux

Cómo instalar Skype en Arch Linux

Cómo instalar Java en Arch Linux