Рейтинг:2

Устанавливайте только стандартные обновления безопасности

флаг de
Sig

На машине с Ubuntu 20.04, когда я вхожу по ssh, я вижу

59 обновлений могут быть применены сразу.
1 из этих обновлений является стандартным обновлением безопасности.
Чтобы увидеть запуск этих дополнительных обновлений: apt list --upgradable

Теперь я хотел бы установить только «стандартное обновление безопасности».

я пробовал с автоматическое обновление (sudo автоматическое обновление -d) но я получаю

...
Получено 0 Б за 0 с (0 Б/с)
fetch.run() результат: 0
Черный список пакетов из-за запросов conffile: []
Не найдены пакеты, которые можно обновить без присмотра, и нет ожидающих автоматического удаления.
...

Из моего онлайн-исследования автоматическое обновление это способ установки обновлений безопасности. Что мне здесь не хватает? Это потому, что обновление безопасности является «стандартным»?

ОБНОВЛЕНИЕ 1

~$ sudo apt list --upgradable | grep security |cut -d\/ -f1|xargs sudo apt-get install -y

ВНИМАНИЕ: у apt нет стабильного интерфейса командной строки. Используйте с осторожностью в сценариях.

Чтение списков пакетов... Готово
Построение дерева зависимостей
Чтение информации о состоянии... Готово
0 обновлено, 0 установлено заново, 0 удалено и 29 не обновлено.
флаг cn
https://askubuntu.com/a/1261960/15811 делает то, что вы просите
флаг de
Sig
Спасибо за ответ. См. ОБНОВЛЕНИЕ 1.
user535733 avatar
флаг cn
Данные, используемые для текста входа в систему (называемого «motd» для «Сообщения дня»), могут быть устаревшими. Aptdaemon НЕ запускается при каждом входе в систему только для обновления этих чисел.
флаг de
Sig
@ user535733 Спасибо за ответ. Есть ли способ вручную обновить эти числа, чтобы убедиться, что нет обновлений безопасности? PS Я перезагрузил сервер, но сообщение остается тем же.
user535733 avatar
флаг cn
Простой, но вводящий в заблуждение прямой ответ: вы можете обновить сами числа с помощью простого «sudo apt update». так как эта команда *запускает* aptdaemon. Это вводит в заблуждение, потому что это число НЕ включает Snaps, pips, flatpaks, AppImages, колеса или скомпилированное программное обеспечение. И автоматические обновления в любом случае будут обрабатывать обновления безопасности deb; смысл номера в том, что вам нужно участвовать только в том случае, если число шокирующе велико.
флаг de
Sig
Спасибо за ответ. В соответствии с нашей внутренней СОП мы должны периодически устанавливать (и документировать) все обновления безопасности (даже если есть только одно). Мы предположили, что «motd» был надежным. Однако теперь я понимаю, что это не так. Должны ли мы доверять `unattended-upgrade` для установки всех обновлений безопасности независимо от того, что говорит `motd`?
user535733 avatar
флаг cn
Да, автоматическим обновлениям можно доверять. Чтобы узнать, какие пакеты он обновил, просмотрите `/var/log/unattended-upgrades/unattended-upgrades.log`. Настройка по умолчанию для этого журнала — ежемесячная ротация и хранение старых журналов в течение 6 месяцев. Имея под рукой эти имена пакетов, вы можете получить apt-changelog для каждого пакета, что даст вам CVE, которые были исправлены.Затем, когда ваш аудитор назовет CVE, у вас будет обратный путь к имени пакета и дате установки исправления. В качестве альтернативы вы также можете получить этот обратный след CVE с https://ubuntu.com/security и не вести электронную таблицу.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.