Un problema común es que Redhat backports security corrige dejando a OpenSSH con una versión antigua, pero no vulnerable, de rpm y ssh versión cadena en Redhat y CentOS. Esto engaña a los auditores.
Aparentemente, la solución es proporcionar las SA de Redhat al auditor. ¿Pero cuáles? ¿Cómo exactamente hago esto? ¿Necesito compilar un SA para cada vulnerabilidad?
(Lo que estoy intentando en este momento es actualizarme a las rpm más recientes que figuran en una SA, y luego proporcionar las SA más recientes debe demostrar la solución del paquete más reciente).