因為好奇怎麼去查,就找到這篇:How to check if an RHEL system is vulnerable to a CVE ,文章裡面提到兩個方法。
第一個方法是用 rpm -q --changelog <套件> | grep <CVE_number>
舉個例子
rpm -q --changelog openssl | grep CVE-2021-3450
第二個方法是用 yum updateinfo info --cve <CVE_number>
舉個例子
yum updateinfo info --cve CVE-2021-3445
最後,想調查這台 RHEL 有受到哪些 Errata 影響,可以用
yum updateinfo info --summary
yum updateinfo info --list
若要帶入 CVE 資訊,可以用這兩個指令
yum updateinfo info --summary --with-cve
yum updateinfo info --list --with-cve
Red Hat 也有一篇 KB ,方法相似:https://access.redhat.com/solutions/3628301
不太一樣的地方是,指令是查看 rpm 的,所以是用
rpm -qp kernel-3.10.0-862.11.6.el7.x86_64.rpm --changelog | grep CVE-2017-12190
或者是用 yum list
–cve <CVE_number>
yum list --cve CVE-2017-12190 | grep kernel.x86_64
沒有留言:
張貼留言