CentOS 验证反向移植的 PHP 和 Apache 修复

CentOS 验证反向移植的 PHP 和 Apache 修复

我了解到 RedHat 将 CVE 修复程序反向移植到 Apache 和 PHP for CentOS 中,作为更新,版本号不一定会增加,并且我可以使用yum update phpetc 获取这些修复程序,因此虽然从版本号来看,它可能容易受到 CVE xyz 的攻击,但实际上它可能有修复程序。如果这是错误的,请纠正我。

我如何验证 CentOS 系统上当前的 PHP 和 Apache 中修补了哪些 CVE 编号?

答案1

您可以查看变更日志来了解打包人员所说的他们做了什么:

$ rpm -q --changelog httpd
* Sun Feb 12 2012 Johnny Hughes <[email protected]> - 2.2.15-15.1.el6.centos
- Roll in CentOS Branding

* Mon Feb 06 2012 Joe Orton <[email protected]> - 2.2.15-15.1
- add security fixes for CVE-2011-4317, CVE-2012-0053, CVE-2012-0031,
  CVE-2011-3607 (#787598)
- obviates fix for CVE-2011-3638, patch removed

等等。

我想你可以相信包装商会履行他们所说的职责。

如果没有,您可以获取源 RPM,将其解压,然后查看在构建源 tarball 时应用的补丁集。

相关内容