¿Cómo arreglar el agujero de seguridad de AWS ALAS-2018-1045?

0

Estoy investigando sobre el agujero de seguridad CVE-2018-12020 y aprendí que necesitas actualizar a la versión 2.2.8 para solucionar el problema.

Necesito arreglar esto para mi EC2. Leí la información de este informe oficial de AWS , y dice que el agujero de seguridad se reparará después de Ejecuto yum update gnupg gnupg2 .

En la nueva sesión de paquetes:

i686:
    gnupg-1.4.19-1.29.amzn1.i686
    gnupg-debuginfo-1.4.19-1.29.amzn1.i686
    gnupg2-smime-2.0.28-2.32.amzn1.i686
    gnupg2-debuginfo-2.0.28-2.32.amzn1.i686
    gnupg2-2.0.28-2.32.amzn1.i686

src:
    gnupg-1.4.19-1.29.amzn1.src
    gnupg2-2.0.28-2.32.amzn1.src

x86_64:
    gnupg-1.4.19-1.29.amzn1.x86_64
    gnupg-debuginfo-1.4.19-1.29.amzn1.x86_64
    gnupg2-smime-2.0.28-2.32.amzn1.x86_64
    gnupg2-debuginfo-2.0.28-2.32.amzn1.x86_64
    gnupg2-2.0.28-2.32.amzn1.x86_64

¿Por qué AWS solo se muestra como versión en 2.0.28, a pesar de la primera afirmación de que el agujero de seguridad solo se solucionará cuando actualice a 2.2.8? Esto me confunde.

¿Es un paquete anterior (se vio afectado por este error) o después de actualizar (AWS solucionado para este error)?

    
pregunta Sơn Lâm 10.10.2018 - 12:08
fuente

1 respuesta

2

La confusión a la que te enfrentas es que Amazon & RedHat vuelve a corregir el puerto en su rama estable conocida, es decir,

gnupg2-2.0.28-2.32

Realmente indica gnupg2 versión principal 2.0.28 con revisiones 2.32 ;

Si entiendo su pregunta correctamente, debe ejecutar: rpm -q gnupg2-2.0.28-2.32 --changelog e inspeccionar el registro de cambios para asegurarse de que la versión instalada contenga la solución para CVE-2018-12020

    
respondido por el Oneiroi 10.10.2018 - 12:21
fuente

Lea otras preguntas en las etiquetas