我正在扫描具有两个内核版本存储的Linux服务器,当我运行以下命令时,我可以看到这个版本:
user@host [~]# rpm -q kernel
kernel-3.10.0-327.el7.x86_64
kernel-3.10.0-1062.4.1.el7.x86_64当我运行此命令(它标识服务器上正在使用的当前内核版本)时,这是新版本。
user@host [~]# uname –sr
Linux 3.10.0-1062.4.1.el7.x86_64我的安全扫描器报告说,由于使用内核-3.10.0-327.el7,我有许多漏洞。
问题:
发布于 2020-01-13 17:13:36
这是假阳性,因为我没有在服务器上使用这个版本?
是也不是。这是一个问题,因为易受攻击的版本已经安装,用户/操作员可以在任何重新启动时加载该版本。但目前,运行中的内核并不是易受攻击的。因此,它确实安装了易受攻击的版本,但没有运行易受攻击的版本。
在哪里可以检查内核-3.10.0-1062.4.1.el7.x86_64是否是最新的内核版本?
如果您使用的是RedHat (看起来很可能),您可以使用yum查看最新版本:
yum -v list package_name --show-duplicates
Installed Packages
kernel.x86_64 3.10.0-123.4.el7 @RHEL-76-x86_64-updates
kernel.x86_64 3.10.0-234.1.el7 @RHEL-77-x86_64-updates
Available Packages
kernel.x86_64 3.10.0-345.1.el7 RHEL-77-x86_64
kernel.x86_64 3.10.0-1234.5.6.el7 RHEL-77-x86_64-updates
kernel.x86_64 3.10.0-1345.8.9.el7 RHEL-77-x86_64-updates
kernel.x86_64 3.10.0-1579.2.4.el7 RHEL-77-x86_64-updates 它将显示已安装的版本和一些可用的版本。
https://security.stackexchange.com/questions/224131
复制相似问题