Es bastante común que surjan actualizaciones de seguridad para varias bibliotecas de sistemas en los servidores que administro (Linux, principalmente Debian y Ubuntu). Puedo ejecutar las actualizaciones con bastante facilidad, pero eso a menudo deja las aplicaciones en ejecución aún vinculadas a las versiones antiguas de las bibliotecas y potencialmente aún vulnerables.
¿Existe una manera de enumerar las aplicaciones en ejecución que están vinculadas a una biblioteca en particular (probablemente antes de ejecutar la actualización), o (mucho mejor) enumerar las aplicaciones que están vinculadas en contra de los archivos de la biblioteca que ya no están vinculados en el sistema de archivos? (Ejecutar después de la actualización)
Sería útil tener algo que pudiera ejecutar antes de las actualizaciones, pero eso no parece encajar en un flujo de trabajo de mantenimiento del sistema con tanta facilidad, y sería fácil no hacerlo de manera consistente. Creo que sería mejor verificar regularmente si los ejecutables están vinculados a las bibliotecas que ya no están presentes en el sistema. Tal vez eso se pueda sacar de /proc
de alguna manera?
[Para más o menos un millón de puntos extra, proporcione una solución que también encuentre este tipo de situaciones para procesos que se ejecutan dentro de contenedores, virtualenv, etc.]