web-dev-qa-db-ja.com

Apacheセキュリティアップデートはバックポートされていますか?

Ubuntu 14.04にApache 2.4.7があります。 Sudo apt-get upgradeを実行して定期的にパッケージをアップグレードします。 Apacheもアップグレードすることを期待していましたが、起こったようには見えませんでした。古いバージョンのパッケージにセキュリティ修正を適用することを指すこのバックポートについて読んでいます(?)。

私の質問は、Apacheがバックポートを通じてセキュリティアップデートを取得したかどうかを確認するにはどうすればよいですか?

1
Rasse

Apacheがセキュリティアップデートを取得しているかどうかを確認する方法:

変更ログをご覧ください

セキュリティ修正を示す変更ログエントリの例を次に示します。

2.4.7-1ubuntu4.13
Published in trusty-updates on 2016-07-18
Published in trusty-security on 2016-07-18
Apache2 (2.4.7-1ubuntu4.13) trusty-security; urgency=medium

* SECURITY UPDATE: proxy request header vulnerability (httpoxy)
 - debian/patches/CVE-2016-5387.patch: don't pass through HTTP_PROXY in server/util_script.c.
 - CVE-2016-5387
* This update does _not_ contain the changes from (2.4.7-1ubuntu4.12) in trusty-proposed.

よくある間違い:セキュリティ更新はバックポートではありません

FooプロジェクトがFoo 1.1のセキュリティ脆弱性を発見したとしましょう。彼らはパッチを発行します。ほとんどのユーザーはパッチの適用方法がわからないため、新しいアップストリームバージョンFoo 1.2もリリースし、全員にアップグレードを提案します。

Ubuntu Security TeamはFoo 1.2をパッケージ化しません。代わりに、Foo 1.1にパッチを適用します。パッチを適用したバージョンをFoo 1.1ubuntu0としてアップロードします。 Fooのバージョンを確認すると、紛らわしいことに「1.1」と表示され、安っぽい技術ニュースWebサイトでは「1.1」が脆弱であると表示されます。 パッケージのバージョンと変更ログをチェックして、適用されているセキュリティパッチを確認します。ソフトウェアの--version機能に依存しないでください。 Ubuntuセキュリティチームはその文字列を変更しません。

Foo 1.2はUbuntuの次のリリースに登場します。その後、光沢のある新機能にアップグレードできます。

Ubuntuの新しいバージョンでFoo 1.2がリリースされた後、一部の勇敢なユーザーは、Ubuntuの古いリリースで新しいパッケージを試します。 バックポートは、新しいパッケージを古いリリースに移植するこの方法です。時には機能する場合もあれば、機能しない場合もあります。 Ubuntuでのバックポートは、セキュリティの更新とは関係ありません。

「trusty-security」リポジトリがUbuntuによって完全にサポートされていることに注意してください。 「trusty-backports」リポジトリはサポートされていません-ユーザーは注意してください。

2
user535733