Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Fonctionnement des règles de référence de correctif sur les systèmes basés sur Linux
Les règles d'un référentiel de correctif pour les distributions Linux fonctionnent différemment en fonction du type de distribution. Contrairement aux mises à jour des correctifs sur Windows Server nœuds gérés, les règles sont évaluées sur chaque nœud pour prendre en compte les dépôts configurés sur l'instance. Patch Manager, une fonctionnalité de AWS Systems Manager, utilise le gestionnaire de packages natif pour piloter l'installation des correctifs approuvés par la ligne de base des correctifs.
Pour les types de systèmes d'exploitation basés sur Linux qui signalent un niveau de gravité pour les correctifs, Patch Manager utilise le niveau de gravité indiqué par l'éditeur du logiciel pour l'avis de mise à jour ou le correctif individuel. Patch Manager ne calcule pas les niveaux de gravité à partir de sources tierces, telles que le Common Vulnerability Scoring System
Rubriques
- Comment fonctionnent les règles de base des correctifs sur Amazon Linux 1, Amazon Linux 2, Amazon Linux 2022 et Amazon Linux 2023
- Comment fonctionnent les règles de base des correctifs sur CentOS et CentOS Stream
- Comment fonctionnent les règles de base des correctifs Debian Server and Raspberry Pi OS
- Comment fonctionnent les règles de base des correctifs macOS
- Comment fonctionnent les règles de base des correctifs Oracle Linux
- Comment fonctionnent les règles de base des correctifs AlmaLinux, RHEL, et Rocky Linux
- Comment fonctionnent les règles de base des correctifs SUSE Linux Enterprise Server
- Comment fonctionnent les règles de base des correctifs Ubuntu Server
Comment fonctionnent les règles de base des correctifs sur Amazon Linux 1, Amazon Linux 2, Amazon Linux 2022 et Amazon Linux 2023
Sur Amazon Linux 1, Amazon Linux 2, Amazon Linux 2022 et Amazon Linux 2023, le processus de sélection des correctifs est le suivant :
-
Sur le nœud géré, la YUM bibliothèque (Amazon Linux 1 et Amazon Linux 2) ou la DNF bibliothèque (Amazon Linux 2022 et Amazon Linux 2023) accède au
updateinfo.xml
fichier pour chaque dépôt configuré.Note
Si aucun fichier
updateinfo.xml
n’est trouvé, l’installation de correctifs dépend des paramètres Inclusion de mises à jour non liées à la sécurité et Approbation automatique. Par exemple, si les mises à jour non liées à la sécurité sont autorisées, elles sont installées lorsque l'heure de l'approbation automatique arrive. -
Chaque notice de mise à jour dans le fichier
updateinfo.xml
inclut plusieurs attributs indiquant les propriétés des packages de la notice, comme décrit dans le tableau suivant.Mettre à jour les attributs de la notice Attribut Description type Correspond à la valeur de l'attribut clé de classification dans la ligne de base du correctif PatchFiltertype de données. Indique le type de package inclus dans la notice de mise à jour.
Vous pouvez consulter la liste des valeurs prises en charge à l'aide de la AWS CLI commande describe-patch-properties ou de l'APIopérationDescribePatchProperties. Vous pouvez aussi afficher la liste dans la zone Règles d'approbation de la page Créer un référentiel de correctif ou la page Modifier le référentiel de correctif dans la console Systems Manager.
severity Correspond à la valeur de l'attribut clé de gravité dans la ligne de base du correctif PatchFiltertype de données. Indique l'importance des packages inclus dans la notice de mise à jour. En général, applicable uniquement aux notices de mise à jour de sécurité.
Vous pouvez consulter la liste des valeurs prises en charge à l'aide de la AWS CLI commande describe-patch-properties ou de l'APIopérationDescribePatchProperties. Vous pouvez aussi afficher la liste dans la zone Règles d'approbation de la page Créer un référentiel de correctif ou la page Modifier le référentiel de correctif dans la console Systems Manager.
update_id Indique l'identifiant de l'avis, tel que ALAS-2017-867. L'identifiant consultatif peut être utilisé dans ApprovedPatches ou RejectedPatchesattribut dans la ligne de base du correctif.
references Contient des informations supplémentaires sur l'avis de mise à jour, telles qu'un CVE identifiant (format : CVE-2017-1234567). L'CVEidentifiant peut être utilisé dans ApprovedPatches ou RejectedPatchesattribut dans la ligne de base du correctif.
updated Correspond à ApproveAfterDaysdans la ligne de base du correctif. Indique la date de publication (date de mise à jour) des packages inclus dans la notice de mise à jour. Une comparaison entre l'horodatage actuel et la valeur de cet attribut plus le
ApproveAfterDays
est utilisée afin de déterminer l'approbation des correctifs à des fins de déploiement.Note
Pour obtenir des informations sur les formats acceptés de listes de correctifs approuvés et de correctifs rejetés, consultez Formats de nom de package pour les listes de correctifs approuvés et rejetés.
-
Le produit du nœud géré est déterminé par SSM Agent. Cet attribut correspond à la valeur de l'attribut clé du produit dans la ligne de base du correctif PatchFiltertype de données.
-
Les packages sont sélectionnés pour la mise à jour en suivant les consignes suivantes.
Option de sécurité Sélection de correctifs Lignes de base de correctifs par défaut prédéfinies fournies par AWS et lignes de base de correctifs personnalisées dans lesquelles la case Inclure les mises à jour non liées à la sécurité n'est pas cochée
Pour chaque notice de mise à jour dans
updateinfo.xml
, le référentiel de correctif est utilisée en guise de filtre, ce qui permet que seuls les packages qualifiés soient inclus dans la mise à jour. Si plusieurs packages sont applicables après l'application de la définition de référence de correctif, la version la plus récente est utilisée.Pour Amazon Linux 1 et Amazon Linux 2, la commande yum équivalente pour ce flux de travail est la suivante :
sudo yum update-minimal --sec-severity=Critical,Important --bugfix -y
Pour Amazon Linux 2022 et Amazon Linux 2023, la commande dnf équivalente pour ce flux de travail est :
sudo dnf upgrade-minimal --sec-severity=Critical --sec-severity=Important --bugfix -y
Lignes de base de correctifs personnalisées dans lesquelles la case Inclure les mises à jour non liées à la sécurité est cochée avec une SEVERITY liste
[Critical, Important]
et une CLASSIFICATION liste de[Security, Bugfix]
Outre l'application des mises à jour de sécurité sélectionnées parmi
updateinfo.xml
, Patch Manager applique des mises à jour non liées à la sécurité qui respectent par ailleurs les règles de filtrage des correctifs.Pour Amazon Linux et Amazon Linux 2, la commande yum équivalente pour ce flux de travail est :
sudo yum update-minimal --security --sec-severity=Critical,Important --bugfix -y
Pour Amazon Linux 2022 et Amazon Linux 2023, la commande dnf équivalente pour ce flux de travail est :
sudo dnf upgrade-minimal --security --sec-severity=Critical --sec-severity=Important --bugfix -y
Pour de plus amples informations sur les valeurs du statut de conformité des correctifs, veuillez consulter Valeurs de l'état de conformité des correctifs.
Comment fonctionnent les règles de base des correctifs sur CentOS et CentOS Stream
Les CentOS et CentOS Stream les référentiels par défaut n'incluent aucun updateinfo.xml
fichier. Toutefois, les référentiels personnalisés que vous créez ou utilisez peuvent inclure ce fichier. Dans cette rubrique, les références ne s'updateinfo.xml
appliquent qu'à ces référentiels personnalisés.
Sur CentOS et CentOS Stream, le processus de sélection des correctifs est le suivant :
-
Sur le nœud géré, la YUM bibliothèque (sur les versions CentOS 6.x et 7.x) ou la bibliothèque DNF (sur CentOS 8.x et CentOS Stream) accède au
updateinfo.xml
fichier, s'il existe dans un référentiel personnalisé, pour chaque dépôt configuré.Si aucun correctif n'est
updateinfo.xml
trouvé, ce qui inclut toujours les dépôts par défaut, l'installation des correctifs dépend des paramètres d'inclusion des mises à jour non liées à la sécurité et d'approbation automatique. Par exemple, si les mises à jour non liées à la sécurité sont autorisées, elles sont installées lorsque l'heure de l'approbation automatique arrive. -
S'il
updateinfo.xml
est présent, chaque avis de mise à jour du fichier inclut plusieurs attributs qui indiquent les propriétés des packages figurant dans l'avis, comme décrit dans le tableau suivant.Mettre à jour les attributs de la notice Attribut Description type Correspond à la valeur de l'attribut clé de classification dans la ligne de base du correctif PatchFiltertype de données. Indique le type de package inclus dans la notice de mise à jour.
Vous pouvez consulter la liste des valeurs prises en charge à l'aide de la AWS CLI commande describe-patch-properties ou de l'APIopérationDescribePatchProperties. Vous pouvez aussi afficher la liste dans la zone Règles d'approbation de la page Créer un référentiel de correctif ou la page Modifier le référentiel de correctif dans la console Systems Manager.
severity Correspond à la valeur de l'attribut clé de gravité dans la ligne de base du correctif PatchFiltertype de données. Indique l'importance des packages inclus dans la notice de mise à jour. En général, applicable uniquement aux notices de mise à jour de sécurité.
Vous pouvez consulter la liste des valeurs prises en charge à l'aide de la AWS CLI commande describe-patch-properties ou de l'APIopérationDescribePatchProperties. Vous pouvez aussi afficher la liste dans la zone Règles d'approbation de la page Créer un référentiel de correctif ou la page Modifier le référentiel de correctif dans la console Systems Manager.
update_id Indique l'identifiant de l'avis, tel que CVE-2019-17055. L'identifiant consultatif peut être utilisé dans ApprovedPatches ou RejectedPatchesattribut dans la ligne de base du correctif.
references Contient des informations supplémentaires sur l'avis de mise à jour, telles qu'un CVE identifiant (format : CVE-2019-17055) ou un identifiant Bugzilla (format : 1463241). L'CVEidentifiant et l'identifiant Bugzilla peuvent être utilisés dans ApprovedPatches ou RejectedPatchesattribut dans la ligne de base du correctif.
updated Correspond à ApproveAfterDaysdans la ligne de base du correctif. Indique la date de publication (date de mise à jour) des packages inclus dans la notice de mise à jour. Une comparaison entre l'horodatage actuel et la valeur de cet attribut plus le
ApproveAfterDays
est utilisée afin de déterminer l'approbation des correctifs à des fins de déploiement.Note
Pour obtenir des informations sur les formats acceptés de listes de correctifs approuvés et de correctifs rejetés, consultez Formats de nom de package pour les listes de correctifs approuvés et rejetés.
-
Dans tous les cas, le produit du nœud géré est déterminé par SSM Agent. Cet attribut correspond à la valeur de l'attribut clé du produit dans la ligne de base du correctif PatchFiltertype de données.
-
Les packages sont sélectionnés pour la mise à jour en suivant les consignes suivantes.
Option de sécurité Sélection de correctifs Lignes de base de correctifs par défaut prédéfinies fournies par AWS et lignes de base de correctifs personnalisées dans lesquelles la case Inclure les mises à jour non liées à la sécurité n'est pas cochée
Pour chaque avis de mise à jour
updateinfo.xml
, s'il existe dans un référentiel personnalisé, la ligne de base de correctif est utilisée comme filtre, permettant uniquement d'inclure les packages qualifiés dans la mise à jour. Si plusieurs packages sont applicables après l'application de la définition de référence de correctif, la version la plus récente est utilisée.Pour CentOS 6 et 7 où
updateinfo.xml
est présent, la commande yum équivalente pour ce flux de travail est la suivante :sudo yum update-minimal --sec-severity=Critical,Important --bugfix -y
Pour CentOS 8 et CentOS Stream où
updateinfo.xml
est présent, la commande dnf équivalente pour ce flux de travail est la suivante :sudo dnf upgrade-minimal --sec-severity=Critical --sec-severity=Important --bugfix -y
Lignes de base de correctifs personnalisées dans lesquelles la case Inclure les mises à jour non liées à la sécurité est cochée avec une SEVERITY liste
[Critical, Important]
et une CLASSIFICATION liste de[Security, Bugfix]
Outre l'application des mises à jour de sécurité sélectionnées
updateinfo.xml
, si elles existent dans un référentiel personnalisé, Patch Manager applique des mises à jour non liées à la sécurité qui respectent par ailleurs les règles de filtrage des correctifs.Pour CentOS 6 et 7 où
updateinfo.xml
est présent, la commande yum équivalente pour ce flux de travail est la suivante :sudo yum update --sec-severity=Critical,Important --bugfix -y
Pour CentOS 8 et CentOS Stream où
updateinfo.xml
est présent, la commande dnf équivalente pour ce flux de travail est la suivante :sudo dnf upgrade --security --sec-severity=Critical --sec-severity=Important --bugfix -y
Pour les dépôts par défaut et les dépôts personnalisés sans
updateinfo.xml
, vous devez cocher la case Inclure les mises à jour non liées à la sécurité afin de mettre à jour les packages du système d'exploitation (OS).
Pour de plus amples informations sur les valeurs du statut de conformité des correctifs, veuillez consulter Valeurs de l'état de conformité des correctifs.
Comment fonctionnent les règles de base des correctifs Debian Server and Raspberry Pi OS
Activé Debian Server and Raspberry Pi OS (anciennement Raspbian), le service de base de correctifs propose un filtrage sur les champs Priorité et Section. Ces champs sont généralement présents pour tous Debian Server and Raspberry Pi OS colis. Pour déterminer si un correctif est sélectionné par la ligne de base des correctifs, Patch Manager effectue les opérations suivantes :
-
Activé Debian Server and Raspberry Pi OS systèmes, l'équivalent de
sudo apt-get update
est exécuté pour actualiser la liste des packages disponibles. Les référentiels ne sont pas configurés et les données sont extraites des référentiels configurés dans une liste desources
. -
Si une mise à jour est disponible pour
python3-apt
(une interface de bibliothèque Python pourlibapt
), la mise à niveau est faite à la dernière version. (Ce package non lié à la sécurité est mis à niveau même si vous n'avez pas sélectionné l'option Inclure les mises à jour non liées à la sécurité.)Important
Activé Debian Server 8 uniquement : Parce que Debian Server 8.* les systèmes d'exploitation font référence à un référentiel de paquets obsolète (
jessie-backports
), Patch Manager effectue les étapes supplémentaires suivantes pour garantir le succès des opérations de correction :-
Sur votre nœud géré, la référence au référentiel
jessie-backports
est commentée à partir de la liste des emplacements sources (/etc/apt/sources.list.d/jessie-backports
). Par conséquent, aucune tentative n'est effectuée pour télécharger des correctifs à partir de cet emplacement. -
Une clé de signature de mise à jour de sécurité Stretch est importée. Cette clé fournit les autorisations nécessaires pour les opérations de mise à jour et d'installation sur Debian Server 8.* distributions.
-
L'opération
apt-get
est exécutée à ce moment précis pour s'assurer que la dernière version depython3-apt
est installée avant le début du processus d'application des correctifs. -
Une fois le processus d'installation terminé, la référence au référentiel
jessie-backports
est restaurée et la clé de signature est supprimée du porte-clés source apt. Ainsi, la configuration du système demeure telle qu'elle était avant l'opération d'application de correctifs.
-
-
Ensuite, le GlobalFilters, ApprovalRules, ApprovedPatches et RejectedPatchesles listes sont appliquées.
Note
Parce qu'il n'est pas possible de déterminer de manière fiable les dates de publication des packages de mise à jour pour Debian Server, les options d'approbation automatique ne sont pas prises en charge pour ce système d'exploitation.
Cependant, les règles d'approbation sont également assujetties au fait que la case Inclure les mises à jour non liées à la sécurité a été cochée ou non lors de la création ou de la dernière mise à jour d'un référentiel de correctif.
Si les mises à jour non liées à la sécurité sont exclues, une règle implicite est appliquée afin de sélectionner uniquement les packages avec des mises à niveau dans les référentiels de sécurité. Pour chaque package, la version du package proposée (généralement la plus récente) doit se trouver dans un référentiel de sécurité. Dans ce cas, pour Debian Server, les versions candidates aux correctifs sont limitées aux correctifs inclus dans les dépôts suivants :
La dénomination de ces référentiels est la suivante :
-
Debian Server 8 :
debian-security jessie
-
Debian Server and Raspberry Pi OS 9 :
debian-security stretch
-
Debian Server 10 :
debian-security buster
-
Debian Server 11 :
debian-security bullseye
-
Debian Server 12 :
debian-security bookworm
Si des mises à jour non liées à la sécurité sont incluses, les correctifs provenant d'autres référentiels sont également pris en compte.
Note
Pour obtenir des informations sur les formats acceptés pour les listes de correctifs approuvés et de correctifs rejetés, veuillez consulter Formats de nom de package pour les listes de correctifs approuvés et rejetés.
-
Pour afficher le contenu des champs Priorité et Section, exécutez la commande aptitude
suivante :
Note
Il se peut que vous deviez d'abord installer Aptitude sur Debian Server systèmes.
aptitude search -F '%p %P %s %t %V#' '~U'
Dans la réponse à cette commande, tous les packages pouvant être mis à niveau sont indiqués dans le format suivant :
name, priority, section, archive, candidate version
Pour de plus amples informations sur les valeurs du statut de conformité des correctifs, veuillez consulter Valeurs de l'état de conformité des correctifs.
Comment fonctionnent les règles de base des correctifs macOS
Activé macOS, le processus de sélection des correctifs est le suivant :
-
Sur le nœud géré, Patch Manager accède au contenu analysé du
InstallHistory.plist
fichier et identifie les noms et les versions des packages.Pour plus de détails sur le processus d'analyse, consultez le macOStabulationInstallation des correctifs.
-
Le produit du nœud géré est déterminé par SSM Agent. Cet attribut correspond à la valeur de l'attribut clé du produit dans la ligne de base du correctif PatchFiltertype de données.
-
Les packages sont sélectionnés pour la mise à jour en suivant les consignes suivantes.
Option de sécurité Sélection de correctifs Lignes de base de correctifs par défaut prédéfinies fournies par AWS et lignes de base de correctifs personnalisées dans lesquelles la case Inclure les mises à jour non liées à la sécurité n'est pas cochée
Pour chaque mise à jour de package disponible, le référentiel de correctifs est utilisé en guise de filtre, ce qui permet que seuls les packages qualifiés soient inclus dans la mise à jour. Si plusieurs packages sont applicables après l'application de la définition de référence de correctif, la version la plus récente est utilisée.
Lignes de base de correctifs personnalisées dans lesquelles la case Inclure les mises à jour non liées à la sécurité est cochée
En plus de l'application des mises à jour de sécurité qui ont été identifiées à l'aide de
InstallHistory.plist
, Patch Manager applique les mises à jour non liées à la sécurité qui remplissent, par ailleurs, les règles de filtrage des correctifs.
Pour de plus amples informations sur les valeurs du statut de conformité des correctifs, veuillez consulter Valeurs de l'état de conformité des correctifs.
Comment fonctionnent les règles de base des correctifs Oracle Linux
Activé Oracle Linux, le processus de sélection des correctifs est le suivant :
-
Sur le nœud géré, la YUM bibliothèque accède au
updateinfo.xml
fichier pour chaque dépôt configuré.Note
Le
updateinfo.xml
fichier peut ne pas être disponible si le dépôt n'est pas géré par Oracle. Si aucun correctif n'estupdateinfo.xml
trouvé, l'installation des correctifs dépend des paramètres d'inclusion des mises à jour non liées à la sécurité et d'approbation automatique. Par exemple, si les mises à jour non liées à la sécurité sont autorisées, elles sont installées lorsque l'heure de l'approbation automatique arrive. -
Chaque notice de mise à jour dans le fichier
updateinfo.xml
inclut plusieurs attributs indiquant les propriétés des packages de la notice, comme décrit dans le tableau suivant.Mettre à jour les attributs de la notice Attribut Description type Correspond à la valeur de l'attribut clé de classification dans la ligne de base du correctif PatchFiltertype de données. Indique le type de package inclus dans la notice de mise à jour.
Vous pouvez consulter la liste des valeurs prises en charge à l'aide de la AWS CLI commande describe-patch-properties ou de l'APIopérationDescribePatchProperties. Vous pouvez aussi afficher la liste dans la zone Règles d'approbation de la page Créer un référentiel de correctif ou la page Modifier le référentiel de correctif dans la console Systems Manager.
severity Correspond à la valeur de l'attribut clé de gravité dans la ligne de base du correctif PatchFiltertype de données. Indique l'importance des packages inclus dans la notice de mise à jour. En général, applicable uniquement aux notices de mise à jour de sécurité.
Vous pouvez consulter la liste des valeurs prises en charge à l'aide de la AWS CLI commande describe-patch-properties ou de l'APIopérationDescribePatchProperties. Vous pouvez aussi afficher la liste dans la zone Règles d'approbation de la page Créer un référentiel de correctif ou la page Modifier le référentiel de correctif dans la console Systems Manager.
update_id Indique l'identifiant de l'avis, tel que CVE-2019-17055. L'identifiant consultatif peut être utilisé dans ApprovedPatches ou RejectedPatchesattribut dans la ligne de base du correctif.
references Contient des informations supplémentaires sur l'avis de mise à jour, telles qu'un CVE identifiant (format : CVE-2019-17055) ou un identifiant Bugzilla (format : 1463241). L'CVEidentifiant et l'identifiant Bugzilla peuvent être utilisés dans ApprovedPatches ou RejectedPatchesattribut dans la ligne de base du correctif.
updated Correspond à ApproveAfterDaysdans la ligne de base du correctif. Indique la date de publication (date de mise à jour) des packages inclus dans la notice de mise à jour. Une comparaison entre l'horodatage actuel et la valeur de cet attribut plus le
ApproveAfterDays
est utilisée afin de déterminer l'approbation des correctifs à des fins de déploiement.Note
Pour obtenir des informations sur les formats acceptés de listes de correctifs approuvés et de correctifs rejetés, consultez Formats de nom de package pour les listes de correctifs approuvés et rejetés.
-
Le produit du nœud géré est déterminé par SSM Agent. Cet attribut correspond à la valeur de l'attribut clé du produit dans la ligne de base du correctif PatchFiltertype de données.
-
Les packages sont sélectionnés pour la mise à jour en suivant les consignes suivantes.
Option de sécurité Sélection de correctifs Lignes de base de correctifs par défaut prédéfinies fournies par AWS et lignes de base de correctifs personnalisées dans lesquelles la case Inclure les mises à jour non liées à la sécurité n'est pas cochée
Pour chaque notice de mise à jour dans
updateinfo.xml
, le référentiel de correctif est utilisée en guise de filtre, ce qui permet que seuls les packages qualifiés soient inclus dans la mise à jour. Si plusieurs packages sont applicables après l'application de la définition de référence de correctif, la version la plus récente est utilisée.Concernant les nœuds gérés de version 7, la commande YUM équivalente pour ce flux de travail est la suivante :
sudo yum update-minimal --sec-severity=Important,Moderate --bugfix -y
Concernant les nœuds gérés de version 8 et 9, la commande DNF équivalente pour ce flux de travail est la suivante :
sudo dnf upgrade-minimal --security --sec-severity=Moderate --sec-severity=Important
Lignes de base de correctifs personnalisées dans lesquelles la case Inclure les mises à jour non liées à la sécurité est cochée avec une SEVERITY liste
[Critical, Important]
et une CLASSIFICATION liste de[Security, Bugfix]
Outre l'application des mises à jour de sécurité sélectionnées parmi
updateinfo.xml
, Patch Manager applique des mises à jour non liées à la sécurité qui respectent par ailleurs les règles de filtrage des correctifs.Concernant les nœuds gérés de version 7, la commande YUM équivalente pour ce flux de travail est la suivante :
sudo yum update --security --sec-severity=Critical,Important --bugfix -y
Concernant les nœuds gérés de version 8 et 9, la commande DNF équivalente pour ce flux de travail est la suivante :
sudo dnf upgrade --security --sec-severity=Critical, --sec-severity=Important --bugfix y
Pour de plus amples informations sur les valeurs du statut de conformité des correctifs, veuillez consulter Valeurs de l'état de conformité des correctifs.
Comment fonctionnent les règles de base des correctifs AlmaLinux, RHEL, et Rocky Linux
Activé AlmaLinux, Red Hat Enterprise Linux (RHEL), et Rocky Linux, le processus de sélection des correctifs est le suivant :
-
Sur le nœud géré, la YUM bibliothèque (RHEL 7) ou la DNF bibliothèque (AlmaLinux 8 et 9, RHEL 8 et 9, et Rocky Linux 8 et 9) accède au
updateinfo.xml
fichier pour chaque dépôt configuré.Note
Le fichier
updateinfo.xml
peut ne pas être disponible si le référentiel n'est pas géré par Red Hat. Si aucun fichierupdateinfo.xml
n'est trouvé, aucun correctif ne sera appliqué. -
Chaque notice de mise à jour dans le fichier
updateinfo.xml
inclut plusieurs attributs indiquant les propriétés des packages de la notice, comme décrit dans le tableau suivant.Mettre à jour les attributs de la notice Attribut Description type Correspond à la valeur de l'attribut clé de classification dans la ligne de base du correctif PatchFiltertype de données. Indique le type de package inclus dans la notice de mise à jour.
Vous pouvez consulter la liste des valeurs prises en charge à l'aide de la AWS CLI commande describe-patch-properties ou de l'APIopérationDescribePatchProperties. Vous pouvez aussi afficher la liste dans la zone Règles d'approbation de la page Créer un référentiel de correctif ou la page Modifier le référentiel de correctif dans la console Systems Manager.
severity Correspond à la valeur de l'attribut clé de gravité dans la ligne de base du correctif PatchFiltertype de données. Indique l'importance des packages inclus dans la notice de mise à jour. En général, applicable uniquement aux notices de mise à jour de sécurité.
Vous pouvez consulter la liste des valeurs prises en charge à l'aide de la AWS CLI commande describe-patch-properties ou de l'APIopérationDescribePatchProperties. Vous pouvez aussi afficher la liste dans la zone Règles d'approbation de la page Créer un référentiel de correctif ou la page Modifier le référentiel de correctif dans la console Systems Manager.
update_id Indique l'identifiant de l'avis, tel que RHSA- 2017:0864. L'identifiant consultatif peut être utilisé dans ApprovedPatches ou RejectedPatchesattribut dans la ligne de base du correctif.
references Contient des informations supplémentaires sur l'avis de mise à jour, telles qu'un CVE identifiant (format : CVE-2017-1000371) ou un identifiant Bugzilla (format : 1463241). L'CVEidentifiant et l'identifiant Bugzilla peuvent être utilisés dans ApprovedPatches ou RejectedPatchesattribut dans la ligne de base du correctif.
updated Correspond à ApproveAfterDaysdans la ligne de base du correctif. Indique la date de publication (date de mise à jour) des packages inclus dans la notice de mise à jour. Une comparaison entre l'horodatage actuel et la valeur de cet attribut plus le
ApproveAfterDays
est utilisée afin de déterminer l'approbation des correctifs à des fins de déploiement.Note
Pour obtenir des informations sur les formats acceptés de listes de correctifs approuvés et de correctifs rejetés, consultez Formats de nom de package pour les listes de correctifs approuvés et rejetés.
-
Le produit du nœud géré est déterminé par SSM Agent. Cet attribut correspond à la valeur de l'attribut clé du produit dans la ligne de base du correctif PatchFiltertype de données.
-
Les packages sont sélectionnés pour la mise à jour en suivant les consignes suivantes.
Option de sécurité Sélection de correctifs Référentiels de correctifs par défaut prédéfinis fournis par AWS et référentiels de correctifs personnalisés pour lesquels la case Inclusion de mises à jour non liées à la sécurité n’est pas cochée
Pour chaque notice de mise à jour dans
updateinfo.xml
, le référentiel de correctif est utilisée en guise de filtre, ce qui permet que seuls les packages qualifiés soient inclus dans la mise à jour. Si plusieurs packages sont applicables après l'application de la définition de référence de correctif, la version la plus récente est utilisée.Dans RHEL 7, la commande yum équivalente pour ce flux de travail est la suivante :
sudo yum update-minimal --sec-severity=Critical,Important --bugfix -y
Pour AlmaLinux 8 et 9, RHEL 8 et 9, et Rocky Linux 8 et 9, la commande dnf équivalente pour ce flux de travail est la suivante :
sudo dnf upgrade-minimal --sec-severity=Critical --sec-severity=Important --bugfix -y
Lignes de base de correctifs personnalisées dans lesquelles la case Inclure les mises à jour non liées à la sécurité est cochée avec une SEVERITY liste
[Critical, Important]
et une CLASSIFICATION liste de[Security, Bugfix]
Outre l'application des mises à jour de sécurité sélectionnées parmi
updateinfo.xml
, Patch Manager applique des mises à jour non liées à la sécurité qui respectent par ailleurs les règles de filtrage des correctifs.Dans RHEL 7, la commande yum équivalente pour ce flux de travail est la suivante :
sudo yum update --security --sec-severity=Critical,Important --bugfix -y
Pour AlmaLinux 8 et 9, RHEL 8 et 9, et Rocky Linux 8 et 9, la commande dnf équivalente pour ce flux de travail est la suivante :
sudo dnf upgrade --sec-severity=Critical --sec-severity=Important --bugfix -y
Pour de plus amples informations sur les valeurs du statut de conformité des correctifs, veuillez consulter Valeurs de l'état de conformité des correctifs.
Comment fonctionnent les règles de base des correctifs SUSE Linux Enterprise Server
Activé SLES, chaque correctif inclut les attributs suivants qui indiquent les propriétés des packages qu'il contient :
-
Catégorie : correspond à la valeur de l'attribut clé de classification dans la ligne de base du correctif PatchFiltertype de données. Indique le type de correctif inclus dans la notice de mise à jour.
Vous pouvez consulter la liste des valeurs prises en charge à l'aide de la AWS CLI commande describe-patch-properties ou de l'APIopérationDescribePatchProperties. Vous pouvez aussi afficher la liste dans la zone Règles d'approbation de la page Créer un référentiel de correctif ou la page Modifier le référentiel de correctif dans la console Systems Manager.
-
Sévérité : correspond à la valeur de l'attribut clé de gravité dans la ligne de base du correctif PatchFiltertype de données. Désigne la sévérité des correctifs.
Vous pouvez consulter la liste des valeurs prises en charge à l'aide de la AWS CLI commande describe-patch-properties ou de l'APIopérationDescribePatchProperties. Vous pouvez aussi afficher la liste dans la zone Règles d'approbation de la page Créer un référentiel de correctif ou la page Modifier le référentiel de correctif dans la console Systems Manager.
Le produit du nœud géré est déterminé par SSM Agent. Cet attribut correspond à la valeur de l'attribut clé du produit dans la ligne de base du correctif PatchFiltertype de données.
Pour chaque correctif, le référentiel de correctif est utilisée en guise de filtre, ce qui permet que seuls les packages qualifiés soient inclus dans la mise à jour. Si plusieurs packages sont applicables après l'application de la définition de référence de correctif, la version la plus récente est utilisée.
Note
Pour obtenir des informations sur les formats acceptés pour les listes de correctifs approuvés et de correctifs rejetés, veuillez consulter Formats de nom de package pour les listes de correctifs approuvés et rejetés.
Comment fonctionnent les règles de base des correctifs Ubuntu Server
Activé Ubuntu Server, le service Patch Baseline propose un filtrage sur les champs Priorité et Section. Ces champs sont généralement présents pour tous Ubuntu Server colis. Pour déterminer si un correctif est sélectionné par la ligne de base des correctifs, Patch Manager effectue les opérations suivantes :
-
Activé Ubuntu Server systèmes, l'équivalent de
sudo apt-get update
est exécuté pour actualiser la liste des packages disponibles. Les référentiels ne sont pas configurés et les données sont extraites des référentiels configurés dans une liste desources
. -
Si une mise à jour est disponible pour
python3-apt
(une interface de bibliothèque Python pourlibapt
), la mise à niveau est faite à la dernière version. (Ce package non lié à la sécurité est mis à niveau même si vous n'avez pas sélectionné l'option Inclure les mises à jour non liées à la sécurité.) -
Ensuite, le GlobalFilters, ApprovalRules, ApprovedPatches et RejectedPatchesles listes sont appliquées.
Note
Parce qu'il n'est pas possible de déterminer de manière fiable les dates de publication des packages de mise à jour pour Ubuntu Server, les options d'approbation automatique ne sont pas prises en charge pour ce système d'exploitation.
Cependant, les règles d'approbation sont également assujetties au fait que la case Inclure les mises à jour non liées à la sécurité a été cochée ou non lors de la création ou de la dernière mise à jour d'un référentiel de correctif.
Si les mises à jour non liées à la sécurité sont exclues, une règle implicite est appliquée afin de sélectionner uniquement les packages avec des mises à niveau dans les référentiels de sécurité. Pour chaque package, la version du package proposée (généralement la plus récente) doit se trouver dans un référentiel de sécurité. Dans ce cas, pour Ubuntu Server, les versions candidates aux correctifs sont limitées aux correctifs inclus dans les dépôts suivants :
-
Ubuntu Server 14,04 : LTS
trusty-security
-
Ubuntu Server 16,04 : LTS
xenial-security
-
Ubuntu Server 18,04 : LTS
bionic-security
-
Ubuntu Server 20,04 : LTS
focal-security
-
Ubuntu Server 20,10 STR :
groovy-security
-
Ubuntu Server 22,04 LTS ()
jammy-security
-
Ubuntu Server 23,04 ()
lunar-security
Si des mises à jour non liées à la sécurité sont incluses, les correctifs provenant d'autres référentiels sont également pris en compte.
Note
Pour obtenir des informations sur les formats acceptés pour les listes de correctifs approuvés et de correctifs rejetés, veuillez consulter Formats de nom de package pour les listes de correctifs approuvés et rejetés.
-
Pour afficher le contenu des champs Priorité et Section, exécutez la commande aptitude
suivante :
Note
Il se peut que vous deviez d'abord installer Aptitude sur Ubuntu Server 16 systèmes.
aptitude search -F '%p %P %s %t %V#' '~U'
Dans la réponse à cette commande, tous les packages pouvant être mis à niveau sont indiqués dans le format suivant :
name, priority, section, archive, candidate version
Pour de plus amples informations sur les valeurs du statut de conformité des correctifs, veuillez consulter Valeurs de l'état de conformité des correctifs.