Khi một bản cập nhật bảo mật ở trạng thái được phát hành, điều đơn giản cần làm là áp dụng các bản cập nhật, cập nhật apt && nâng cấp apt
Cân nhắc triển khai một số loại báo cáo quản lý bản vá để xác nhận rằng tất cả các máy chủ đều được cập nhật và tuân thủ. Chúng bao gồm từ các tập lệnh đơn giản đến các sản phẩm bạn có thể mua.
Vì vậy, làm thế nào tôi biết rằng đây thực sự là 1.1.1n?
Bản sửa lỗi của Ubuntu cho CVE-2022-0778 không phải là 1.1.1n. Giống như các bản phân phối ổn định khác, họ có thói quen chỉ nhập bản sửa lỗi cụ thể vào phiên bản đã chọn của họ. Đọc lại bảng và nhận thấy rằng bionic là openssl 1.1.1-1ubuntu2.1~18.04.15
Chuỗi phiên bản trông buồn cười được thêm vào cuối rất quan trọng, nó cho biết bản dựng nào.
xây dựng vào ngày 9 tháng 3 trước khi openssl cung cấp nguồn cho công chúng
Phải mất thời gian để xây dựng và thử nghiệm phần mềm. Ubuntu, giống như các bản phân phối khác, nằm trong danh sách được thông báo trước khi có thông báo chung. Giảm thời gian người dùng tiếp xúc với sai sót.
Ngày xây dựng là một cách kiểm tra tốt để đảm bảo rằng bạn có cấp bản vá cần thiết, nhưng nhận ra rằng có thể xây dựng trước thông báo của thượng nguồn mà không cần cỗ máy thời gian.
Các trình quản lý bản phân phối Ubuntu nhập openssl 1.1.1n vào kho lưu trữ của họ (có thể chỉ là một kho lưu trữ công khai)
Cẩn thận khi đưa ra kết luận về những gì trong kiểm soát phiên bản thực sự đưa vào bản sửa lỗi cho phiên bản của bạn.Dựa trên các tên nhánh, điều đó có thể liên quan đến Ubuntu so với các bản phát hành ngược dòng hoặc phụ của Debian. Không sinh học.
Tham khảo tư vấn bảo mật.