设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 手机 数据 公司
当前位置: 首页 > 服务器 > 搭建环境 > Windows > 正文

在RHEL和CentOS上检查或列出已安装的安全更新的两种方法(2)

发布时间:2019-06-11 20:04 所属栏目:117 来源:Magesh Maruthamuthu
导读:同样,你可以通过运行以下命令来检查相应的包中是否修复了指定的漏洞: # rpm -q --changelog openssh | grep -i CVE-2016-3115 - CVE-2016-3115: missing sanitisation of input for X11 forwarding (#1317819) 如

同样,你可以通过运行以下命令来检查相应的包中是否修复了指定的漏洞:

  1. # rpm -q --changelog openssh | grep -i CVE-2016-3115
  2.  
  3. - CVE-2016-3115: missing sanitisation of input for X11 forwarding (#1317819)

如何使用 Shell 脚本计算安装的安全包?

我添加了一个小的 shell 脚本,它可以帮助你计算已安装的安全包列表。

  1. # vi /opt/scripts/security-check.sh
  2.  
  3. #!/bin/bash
  4. echo "+-------------------------+"
  5. echo "|Security Advisories Count|"
  6. echo "+-------------------------+"
  7. for i in Important Moderate Low
  8. do
  9. sec=$(yum updateinfo list security installed | grep $i | wc -l)
  10. echo "$i: $sec"
  11. done | column -t
  12. echo "+-------------------------+"

security-check.sh 文件执行权限。

  1. $ chmod +x security-check.sh

最后执行脚本统计。

  1. # sh /opt/scripts/security-check.sh
  2.  
  3. +-------------------------+
  4. |Security Advisories Count|
  5. +-------------------------+
  6. Important: 480
  7. Moderate: 410
  8. Low: 111
  9. +-------------------------+

【编辑推荐】

  1. 如何在Linux上识别同样内容的文件
  2. 5 个 Linux 新手会犯的失误
  3. 这些必备的Linux shell知识你都掌握了吗
  4. 如何在Linux下确认NTP是否同步?
  5. 记一次Linux被入侵,服务器变“矿机”的全过程
【责任编辑:庞桂玉 TEL:(010)68476606】
点赞 0

(编辑:ASP站长网)

网友评论
推荐文章
    热点阅读