Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Funzionamento delle regole delle basi di patch nei sistemi Linux
Le regole di una base di patch nelle distribuzioni Linux operano in modo diverso in base al tipo di distribuzione. A differenza degli aggiornamenti delle patch su Windows Server nodi gestiti, le regole vengono valutate su ogni nodo per prendere in considerazione i repository configurati sull'istanza. Patch Manager, una funzionalità di AWS Systems Manager, utilizza il gestore di pacchetti nativo per guidare l'installazione delle patch approvate dalla patch baseline.
Per i tipi di sistemi operativi basati su Linux che riportano un livello di gravità per le patch, Patch Manager utilizza il livello di gravità riportato dall'editore del software per l'avviso di aggiornamento o la singola patch. Patch Manager non ricava i livelli di gravità da fonti di terze parti, come il Common Vulnerability Scoring System
Argomenti
- Come funzionano le regole di base delle patch su Amazon Linux 1, Amazon Linux 2, Amazon Linux 2022 e Amazon Linux 2023
- Come funzionano le regole di base delle patch su CentOS e CentOS Stream
- Come funzionano le regole di base delle patch Debian Server e Raspberry Pi OS
- Come funzionano le regole di base delle patch macOS
- Come funzionano le regole di base delle patch Oracle Linux
- Come funzionano le regole di base delle patch su, AlmaLinux RHELe Rocky Linux
- Come funzionano le regole di base delle patch SUSE Linux Enterprise Server
- Come funzionano le regole di base delle patch Ubuntu Server
Come funzionano le regole di base delle patch su Amazon Linux 1, Amazon Linux 2, Amazon Linux 2022 e Amazon Linux 2023
Su Amazon Linux 1, Amazon Linux 2, Amazon Linux 2022 e Amazon Linux 2023, il processo di selezione delle patch è il seguente:
-
Sul nodo gestito, la YUM libreria (Amazon Linux 1 e Amazon Linux 2) o la DNF libreria (Amazon Linux 2022 e Amazon Linux 2023) accede al
updateinfo.xml
file per ogni repository configurato.Nota
Se non è presente un file
updateinfo.xml
, l'installazione delle patch dipende dalle impostazioni per Le patch approvate includono aggiornamenti non critici e Approvazione automatica. Ad esempio, se gli aggiornamenti non relativi alla protezione sono consentiti, vengono installati quando arriva l'ora di approvazione automatica. -
Ogni avviso di aggiornamento di
updateinfo.xml
include vari attributi che denotano le proprietà dei pacchetti dell'avviso, come descritto nella seguente tabella.Attributi degli avvisi di aggiornamento Attributo Descrizione tipo Corrisponde al valore dell'attributo chiave di classificazione nella baseline della patch PatchFiltertipo di dati. Indica il tipo di pacchetto incluso nell'avviso di aggiornamento.
È possibile visualizzare l'elenco dei valori supportati utilizzando il AWS CLI comando describe-patch-properties o l'APIoperazioneDescribePatchProperties. È anche possibile visualizzare l'elenco nell'area Norme di approvazionedella pagina Create patch baseline (Creazione di una base di patch) della paginaEdit patch baseline (Modifica della base di patch) nella console Systems Manager.
severity Corrisponde al valore dell'attributo chiave Severity nella baseline della patch PatchFiltertipo di dati. Indica il tipo di gravità dei pacchetti inclusi nell'avviso di aggiornamento. Generalmente applicabile solo per gli avvisi di aggiornamento Security.
È possibile visualizzare l'elenco dei valori supportati utilizzando il AWS CLI comando describe-patch-properties o l'APIoperazioneDescribePatchProperties. È anche possibile visualizzare l'elenco nell'area Norme di approvazionedella pagina Create patch baseline (Creazione di una base di patch) della paginaEdit patch baseline (Modifica della base di patch) nella console Systems Manager.
update_id Indica l'ID consultivo, ad esempio -2017-867. ALAS L'ID consultivo può essere utilizzato in ApprovedPatches o RejectedPatchesattributo nella linea di base della patch.
riferimenti Contiene informazioni aggiuntive sulla notifica di aggiornamento, ad esempio un CVE ID (formato: CVE-2017-1234567). L'ID può essere utilizzato in CVE ApprovedPatches o RejectedPatchesattributo nella linea di base della patch.
updated Corrisponde a ApproveAfterDaysnella linea di base della patch. Indica la data di rilascio (data dell'aggiornamento) dei pacchetti inclusi nell'avviso di aggiornamento. Per stabilire se la patch è approvata per la distribuzione, si effettua un confronto tra il timestamp corrente e il valore di questo attributo più
ApproveAfterDays
.Nota
Per informazioni sui formati accettati per gli elenchi delle patch approvate e di quelle rifiutate, consulta Formati dei nomi dei pacchetti per gli elenchi di patch approvati e rifiutati.
-
Il prodotto del nodo gestito è determinato da SSM Agent. Questo attributo corrisponde al valore dell'attributo Product key nella linea di base della patch PatchFiltertipo di dati.
-
La selezione dei pacchetti per l'aggiornamento si basa sulle seguenti linee guida.
Opzione di sicurezza Selezione di patch Baseline di patch predefinite fornite da AWS e baseline di patch personalizzate in cui la casella di controllo Includi aggiornamenti non relativi alla sicurezza non è selezionata
Per ogni avviso di aggiornamento in
updateinfo.xml
, la base di patch viene utilizzata come filtro, per includere nell'aggiornamento solo i pacchetti qualificati. Se più pacchetti sono applicabili dopo l'applicazione della definizione della base di patch, verrà utilizzata la versione più recente.Per Amazon Linux 1 e Amazon Linux 2, il comando yum equivalente per questo flusso di lavoro è:
sudo yum update-minimal --sec-severity=Critical,Important --bugfix -y
Per Amazon Linux 2022 e Amazon Linux 2023, il comando dfn equivalente per questo flusso di lavoro è:
sudo dnf upgrade-minimal --sec-severity=Critical --sec-severity=Important --bugfix -y
Linee di base di patch personalizzate in cui è selezionata la casella di controllo Includi aggiornamenti non di sicurezza con un SEVERITY elenco di e un elenco di
[Critical, Important]
CLASSIFICATION[Security, Bugfix]
Oltre ad applicare gli aggiornamenti di sicurezza tra cui sono stati selezionati,
updateinfo.xml
Patch Manager applica aggiornamenti non relativi alla sicurezza che altrimenti soddisfano le regole di filtraggio delle patch.Per Amazon Linux e Amazon Linux 2, il comando yum equivalente per questo flusso di lavoro è:
sudo yum update-minimal --security --sec-severity=Critical,Important --bugfix -y
Per Amazon Linux 2022 e Amazon Linux 2023, il comando dfn equivalente per questo flusso di lavoro è:
sudo dnf upgrade-minimal --security --sec-severity=Critical --sec-severity=Important --bugfix -y
Per informazioni sui valori dello stato di conformità delle patch, consulta Valori dello stato di conformità delle patch.
Come funzionano le regole di base delle patch su CentOS e CentOS Stream
CentOS e CentOS Stream i repository predefiniti non includono alcun file. updateinfo.xml
Tuttavia, i repository personalizzati creati o utilizzati potrebbero includere questo file. In questo argomento, i riferimenti devono essere updateinfo.xml
applicati solo a questi repository personalizzati.
Su CentOS e CentOS Stream, il processo di selezione delle patch è il seguente:
-
Sul nodo gestito, la YUM libreria (nelle versioni CentOS 6.x e 7.x) o la libreria DNF (su CentOS 8.x e CentOS Stream) accede al
updateinfo.xml
file, se esiste in un repository personalizzato, per ogni repository configurato.Se non viene
updateinfo.xml
trovato alcun file, che include sempre i repository predefiniti, l'installazione delle patch dipende dalle impostazioni per Includi aggiornamenti non relativi alla sicurezza e Approvazione automatica. Ad esempio, se gli aggiornamenti non relativi alla protezione sono consentiti, vengono installati quando arriva l'ora di approvazione automatica. -
Se
updateinfo.xml
presente, ogni avviso di aggiornamento nel file include diversi attributi che denotano le proprietà dei pacchetti contenuti nell'avviso, come descritto nella tabella seguente.Attributi degli avvisi di aggiornamento Attributo Descrizione tipo Corrisponde al valore dell'attributo chiave di classificazione nella baseline della patch PatchFiltertipo di dati. Indica il tipo di pacchetto incluso nell'avviso di aggiornamento.
È possibile visualizzare l'elenco dei valori supportati utilizzando il AWS CLI comando describe-patch-properties o l'APIoperazioneDescribePatchProperties. È anche possibile visualizzare l'elenco nell'area Norme di approvazionedella pagina Create patch baseline (Creazione di una base di patch) della paginaEdit patch baseline (Modifica della base di patch) nella console Systems Manager.
severity Corrisponde al valore dell'attributo chiave Severity nella baseline della patch PatchFiltertipo di dati. Indica il tipo di gravità dei pacchetti inclusi nell'avviso di aggiornamento. Generalmente applicabile solo per gli avvisi di aggiornamento Security.
È possibile visualizzare l'elenco dei valori supportati utilizzando il AWS CLI comando describe-patch-properties o l'APIoperazioneDescribePatchProperties. È anche possibile visualizzare l'elenco nell'area Norme di approvazionedella pagina Create patch baseline (Creazione di una base di patch) della paginaEdit patch baseline (Modifica della base di patch) nella console Systems Manager.
update_id Indica l'ID dell'avviso, ad esempio -2019-17055. CVE L'ID consultivo può essere utilizzato in ApprovedPatches o RejectedPatchesattributo nella linea di base della patch.
riferimenti Contiene informazioni aggiuntive sulla notifica di aggiornamento, come un CVE ID (formato: CVE-2019-17055) o un ID Bugzilla (formato: 1463241). L'CVEID e l'ID Bugzilla possono essere utilizzati in ApprovedPatches o RejectedPatchesattributo nella linea di base della patch.
updated Corrisponde a ApproveAfterDaysnella linea di base della patch. Indica la data di rilascio (data dell'aggiornamento) dei pacchetti inclusi nell'avviso di aggiornamento. Per stabilire se la patch è approvata per la distribuzione, si effettua un confronto tra il timestamp corrente e il valore di questo attributo più
ApproveAfterDays
.Nota
Per informazioni sui formati accettati per gli elenchi delle patch approvate e di quelle rifiutate, consulta Formati dei nomi dei pacchetti per gli elenchi di patch approvati e rifiutati.
-
In tutti i casi, il prodotto del nodo gestito è determinato da SSM Agent. Questo attributo corrisponde al valore dell'attributo Product key nella linea di base della patch PatchFiltertipo di dati.
-
La selezione dei pacchetti per l'aggiornamento si basa sulle seguenti linee guida.
Opzione di sicurezza Selezione di patch Baseline di patch predefinite fornite da AWS e baseline di patch personalizzate in cui la casella di controllo Includi aggiornamenti non relativi alla sicurezza non è selezionata
Per ogni notifica di aggiornamento
updateinfo.xml
, se presente in un repository personalizzato, la patch baseline viene utilizzata come filtro, in modo da includere nell'aggiornamento solo i pacchetti qualificati. Se più pacchetti sono applicabili dopo l'applicazione della definizione della base di patch, verrà utilizzata la versione più recente.Per CentOS 6 e 7 dove
updateinfo.xml
è presente, il comando yum equivalente per questo flusso di lavoro è:sudo yum update-minimal --sec-severity=Critical,Important --bugfix -y
Per CentOS 8 e CentOS Stream dove
updateinfo.xml
è presente, il comando dnf equivalente per questo flusso di lavoro è:sudo dnf upgrade-minimal --sec-severity=Critical --sec-severity=Important --bugfix -y
Linee di base di patch personalizzate in cui è selezionata la casella di controllo Includi aggiornamenti non di sicurezza con un SEVERITY elenco di e un elenco di
[Critical, Important]
CLASSIFICATION[Security, Bugfix]
Oltre ad applicare gli aggiornamenti di sicurezza tra cui sono stati selezionati
updateinfo.xml
, se presenti in un repository personalizzato, Patch Manager applica aggiornamenti non relativi alla sicurezza che altrimenti soddisfano le regole di filtraggio delle patch.Per CentOS 6 e 7 dove
updateinfo.xml
è presente, il comando yum equivalente per questo flusso di lavoro è:sudo yum update --sec-severity=Critical,Important --bugfix -y
Per CentOS 8 e CentOS Stream dove
updateinfo.xml
è presente, il comando dnf equivalente per questo flusso di lavoro è:sudo dnf upgrade --security --sec-severity=Critical --sec-severity=Important --bugfix -y
Per i repository predefiniti e i repository personalizzati senza
updateinfo.xml
, è necessario selezionare la casella di controllo Includi aggiornamenti non di sicurezza per aggiornare i pacchetti del sistema operativo (OS).
Per informazioni sui valori dello stato di conformità delle patch, consulta Valori dello stato di conformità delle patch.
Come funzionano le regole di base delle patch Debian Server e Raspberry Pi OS
Abilitato Debian Server e Raspberry Pi OS (precedentemente Raspbian), il servizio di base delle patch offre il filtraggio sui campi Priorità e Sezione. Questi campi sono in genere presenti per tutti Debian Server e Raspberry Pi OS pacchetti. Per determinare se una patch è selezionata dalla linea di base della patch, Patch Manager fa quanto segue:
-
Abilitato Debian Server e Raspberry Pi OS systems, l'equivalente di
sudo apt-get update
è run per aggiornare l'elenco dei pacchetti disponibili. I repo non vengono configurati e i dati vengono estratti dai repo configurati in un elencosources
. -
Se è disponibile un aggiornamento per
python3-apt
(un'interfaccia di libreria Python perlibapt
), viene aggiornato alla versione più recente. (Questo pacchetto non correlato alla sicurezza viene aggiornato anche se non è stata selezionata l'opzione Includi aggiornamenti non correlati alla protezione).Importante
Abilitato Debian Server solo 8: Perché Debian Server 8.* i sistemi operativi si riferiscono a un archivio di pacchetti obsoleto (),
jessie-backports
Patch Manager esegue i seguenti passaggi aggiuntivi per garantire che le operazioni di patching abbiano esito positivo:-
Sul tuo nodo gestito, il riferimento al
jessie-backports
repository viene commentato dall'elenco dei percorsi di origine (/etc/apt/sources.list.d/jessie-backports
). Di conseguenza, non viene effettuato alcun tentativo di scaricare patch da tale posizione. -
Viene importata una chiave di firma dell'aggiornamento di protezione Stretch. Questa chiave fornisce le autorizzazioni necessarie per le operazioni di aggiornamento e installazione su Debian Server 8.* distribuzioni.
-
A questo punto, viene eseguita l'operazione
apt-get
per assicurare che l'ultima versione dipython3-apt
sia installata prima dell'inizio del processo di applicazione delle patch. -
Al termine del processo di installazione, il riferimento al repository
jessie-backports
viene ripristinato e la chiave di firma viene rimossa dal keyring delle sorgenti APT. Questa operazione viene eseguita per lasciare la configurazione del sistema com'era prima dell'operazione di applicazione di patch.
-
-
Successivamente, il GlobalFilters, ApprovalRules, ApprovedPatches e RejectedPatchesvengono applicate le liste.
Nota
Perché non è possibile determinare in modo affidabile le date di rilascio dei pacchetti di aggiornamento per Debian Server, le opzioni di approvazione automatica non sono supportate per questo sistema operativo.
Le norme di approvazione, tuttavia, sono anche soggette al fatto che la casella di spunta Includi aggiornamenti non correlati alla protezione è stata selezionata durante la creazione o l'ultimo aggiornamento di una base di patch.
Se sono esclusi aggiornamenti non di sicurezza, viene applicata una regola implicita per selezionare solo i pacchetti con gli aggiornamenti nei repo di sicurezza. Per ciascun pacchetto, la versione candidata (in genere, quella più recente) deve fare parte di un repo di sicurezza. In questo caso, per Debian Server, le versioni patch candidate sono limitate alle patch incluse nei seguenti repository:
Questi repository sono denominati come segue:
-
Debian Server 8:
debian-security jessie
-
Debian Server e Raspberry Pi OS 9:
debian-security stretch
-
Debian Server 10:
debian-security buster
-
Debian Server 11:
debian-security bullseye
-
Debian Server 12:
debian-security bookworm
Se sono inclusi aggiornamenti non correlati alla protezione, vengono prese in considerazione anche le patch di altri repository.
Nota
Per informazioni sui formati accettati per gli elenchi delle patch approvate e di quelle rifiutate, consulta Formati dei nomi dei pacchetti per gli elenchi di patch approvati e rifiutati.
-
Per visualizzare i contenuti dei campi Priority (Priorità) e Section (Sezione), eseguire il seguente comando aptitude
:
Nota
Potrebbe essere necessario prima installare Aptitude su Debian Server sistemi.
aptitude search -F '%p %P %s %t %V#' '~U'
Nella risposta a questo comando, tutti i pacchetti aggiornabili vengono specificati in questo formato:
name, priority, section, archive, candidate version
Per informazioni sui valori dello stato di conformità delle patch, consulta Valori dello stato di conformità delle patch.
Come funzionano le regole di base delle patch macOS
Abilitato macOS, il processo di selezione delle patch è il seguente:
-
Nel nodo gestito, Patch Manager accede al contenuto analizzato del
InstallHistory.plist
file e identifica i nomi e le versioni dei pacchetti.Per i dettagli sul processo di analisi, consulta il macOSinserire una scheda. Come vengono installate le patch
-
Il prodotto del nodo gestito è determinato da SSM Agent. Questo attributo corrisponde al valore dell'attributo Product key nella linea di base della patch PatchFiltertipo di dati.
-
La selezione dei pacchetti per l'aggiornamento si basa sulle seguenti linee guida.
Opzione di sicurezza Selezione di patch Baseline di patch predefinite fornite da AWS e baseline di patch personalizzate in cui la casella di controllo Includi aggiornamenti non relativi alla sicurezza non è selezionata
Per ogni aggiornamento di pacchetto disponibile, la base di patch viene utilizzata come filtro, per includere nell'aggiornamento solo i pacchetti qualificati. Se più pacchetti sono applicabili dopo l'applicazione della definizione della base di patch, verrà utilizzata la versione più recente.
Baseline di patch personalizzate in cui è selezionata la casella di controllo Includi aggiornamenti non di sicurezza
Oltre ad applicare gli aggiornamenti di sicurezza individuati utilizzando
InstallHistory.plist
, Patch Manager applica gli aggiornamenti non correlati alla sicurezza che soddisfano in altro modo le regole di filtraggio delle patch.
Per informazioni sui valori dello stato di conformità delle patch, consulta Valori dello stato di conformità delle patch.
Come funzionano le regole di base delle patch Oracle Linux
Abilitato Oracle Linux, il processo di selezione delle patch è il seguente:
-
Nel nodo gestito, la YUM libreria accede al
updateinfo.xml
file per ogni repository configurato.Nota
Il
updateinfo.xml
file potrebbe non essere disponibile se il repository non è gestito da Oracle. Se non vieneupdateinfo.xml
trovato alcun risultato, l'installazione delle patch dipende dalle impostazioni per Includi aggiornamenti non relativi alla sicurezza e Approvazione automatica. Ad esempio, se gli aggiornamenti non relativi alla protezione sono consentiti, vengono installati quando arriva l'ora di approvazione automatica. -
Ogni avviso di aggiornamento di
updateinfo.xml
include vari attributi che denotano le proprietà dei pacchetti dell'avviso, come descritto nella seguente tabella.Attributi degli avvisi di aggiornamento Attributo Descrizione tipo Corrisponde al valore dell'attributo chiave di classificazione nella baseline della patch PatchFiltertipo di dati. Indica il tipo di pacchetto incluso nell'avviso di aggiornamento.
È possibile visualizzare l'elenco dei valori supportati utilizzando il AWS CLI comando describe-patch-properties o l'APIoperazioneDescribePatchProperties. È anche possibile visualizzare l'elenco nell'area Norme di approvazionedella pagina Create patch baseline (Creazione di una base di patch) della paginaEdit patch baseline (Modifica della base di patch) nella console Systems Manager.
severity Corrisponde al valore dell'attributo chiave Severity nella baseline della patch PatchFiltertipo di dati. Indica il tipo di gravità dei pacchetti inclusi nell'avviso di aggiornamento. Generalmente applicabile solo per gli avvisi di aggiornamento Security.
È possibile visualizzare l'elenco dei valori supportati utilizzando il AWS CLI comando describe-patch-properties o l'APIoperazioneDescribePatchProperties. È anche possibile visualizzare l'elenco nell'area Norme di approvazionedella pagina Create patch baseline (Creazione di una base di patch) della paginaEdit patch baseline (Modifica della base di patch) nella console Systems Manager.
update_id Indica l'ID dell'avviso, ad esempio -2019-17055. CVE L'ID consultivo può essere utilizzato in ApprovedPatches o RejectedPatchesattributo nella linea di base della patch.
riferimenti Contiene informazioni aggiuntive sulla notifica di aggiornamento, come un CVE ID (formato: CVE-2019-17055) o un ID Bugzilla (formato: 1463241). L'CVEID e l'ID Bugzilla possono essere utilizzati in ApprovedPatches o RejectedPatchesattributo nella linea di base della patch.
updated Corrisponde a ApproveAfterDaysnella linea di base della patch. Indica la data di rilascio (data dell'aggiornamento) dei pacchetti inclusi nell'avviso di aggiornamento. Per stabilire se la patch è approvata per la distribuzione, si effettua un confronto tra il timestamp corrente e il valore di questo attributo più
ApproveAfterDays
.Nota
Per informazioni sui formati accettati per gli elenchi delle patch approvate e di quelle rifiutate, consulta Formati dei nomi dei pacchetti per gli elenchi di patch approvati e rifiutati.
-
Il prodotto del nodo gestito è determinato da SSM Agent. Questo attributo corrisponde al valore dell'attributo Product key nella linea di base della patch PatchFiltertipo di dati.
-
La selezione dei pacchetti per l'aggiornamento si basa sulle seguenti linee guida.
Opzione di sicurezza Selezione di patch Baseline di patch predefinite fornite da AWS e baseline di patch personalizzate in cui la casella di controllo Includi aggiornamenti non relativi alla sicurezza non è selezionata
Per ogni avviso di aggiornamento in
updateinfo.xml
, la base di patch viene utilizzata come filtro, per includere nell'aggiornamento solo i pacchetti qualificati. Se più pacchetti sono applicabili dopo l'applicazione della definizione della base di patch, verrà utilizzata la versione più recente.Per i nodi gestiti della versione 7, il comando yum equivalente per questo flusso di lavoro è:
sudo yum update-minimal --sec-severity=Important,Moderate --bugfix -y
Per i nodi gestiti della versione 8 e 9, il comando dnf equivalente per questo flusso di lavoro è:
sudo dnf upgrade-minimal --security --sec-severity=Moderate --sec-severity=Important
Baseline di patch personalizzate in cui è selezionata la casella di controllo Includi aggiornamenti non di sicurezza con un elenco di e un elenco di SEVERITY
[Critical, Important]
CLASSIFICATION[Security, Bugfix]
Oltre ad applicare gli aggiornamenti di sicurezza tra cui sono stati selezionati,
updateinfo.xml
Patch Manager applica aggiornamenti non relativi alla sicurezza che altrimenti soddisfano le regole di filtraggio delle patch.Per i nodi gestiti della versione 7, il comando yum equivalente per questo flusso di lavoro è:
sudo yum update --security --sec-severity=Critical,Important --bugfix -y
Per i nodi gestiti della versione 8 e 9, il comando dnf equivalente per questo flusso di lavoro è:
sudo dnf upgrade --security --sec-severity=Critical, --sec-severity=Important --bugfix y
Per informazioni sui valori dello stato di conformità delle patch, consulta Valori dello stato di conformità delle patch.
Come funzionano le regole di base delle patch su, AlmaLinux RHELe Rocky Linux
Su, AlmaLinux Red Hat Enterprise Linux (RHEL), e Rocky Linux, il processo di selezione delle patch è il seguente:
-
Nel nodo gestito, la YUM libreria (RHEL 7) o la DNF libreria (AlmaLinux 8 e 9, RHEL 8 e 9 e Rocky Linux 8 e 9) accede al
updateinfo.xml
file per ogni repository configurato.Nota
Il file
updateinfo.xml
potrebbe non essere disponibile se il repo non è gestito da Red Hat. Se non viene trovato alcun fileupdateinfo.xml
, non verrà applicata nessuna patch. -
Ogni avviso di aggiornamento di
updateinfo.xml
include vari attributi che denotano le proprietà dei pacchetti dell'avviso, come descritto nella seguente tabella.Attributi degli avvisi di aggiornamento Attributo Descrizione tipo Corrisponde al valore dell'attributo chiave di classificazione nella baseline della patch PatchFiltertipo di dati. Indica il tipo di pacchetto incluso nell'avviso di aggiornamento.
È possibile visualizzare l'elenco dei valori supportati utilizzando il AWS CLI comando describe-patch-properties o l'APIoperazioneDescribePatchProperties. È anche possibile visualizzare l'elenco nell'area Norme di approvazionedella pagina Create patch baseline (Creazione di una base di patch) della paginaEdit patch baseline (Modifica della base di patch) nella console Systems Manager.
severity Corrisponde al valore dell'attributo chiave Severity nella baseline della patch PatchFiltertipo di dati. Indica il tipo di gravità dei pacchetti inclusi nell'avviso di aggiornamento. Generalmente applicabile solo per gli avvisi di aggiornamento Security.
È possibile visualizzare l'elenco dei valori supportati utilizzando il AWS CLI comando describe-patch-properties o l'APIoperazioneDescribePatchProperties. È anche possibile visualizzare l'elenco nell'area Norme di approvazionedella pagina Create patch baseline (Creazione di una base di patch) della paginaEdit patch baseline (Modifica della base di patch) nella console Systems Manager.
update_id Indica l'ID dell'avviso, ad esempio - 2017:0864. RHSA L'ID consultivo può essere utilizzato in ApprovedPatches o RejectedPatchesattributo nella linea di base della patch.
riferimenti Contiene informazioni aggiuntive sulla notifica di aggiornamento, come un CVE ID (formato: CVE-2017-1000371) o un ID Bugzilla (formato: 1463241). L'ID e l'ID Bugzilla possono essere utilizzati in CVE ApprovedPatches o RejectedPatchesattributo nella linea di base della patch.
updated Corrisponde a ApproveAfterDaysnella linea di base della patch. Indica la data di rilascio (data dell'aggiornamento) dei pacchetti inclusi nell'avviso di aggiornamento. Per stabilire se la patch è approvata per la distribuzione, si effettua un confronto tra il timestamp corrente e il valore di questo attributo più
ApproveAfterDays
.Nota
Per informazioni sui formati accettati per gli elenchi delle patch approvate e di quelle rifiutate, consulta Formati dei nomi dei pacchetti per gli elenchi di patch approvati e rifiutati.
-
Il prodotto del nodo gestito è determinato da SSM Agent. Questo attributo corrisponde al valore dell'attributo Product key nella linea di base della patch PatchFiltertipo di dati.
-
La selezione dei pacchetti per l'aggiornamento si basa sulle seguenti linee guida.
Opzione di sicurezza Selezione di patch Baseline delle patch predefinite fornite da AWS e baseline delle patch personalizzate in cui la casella di controllo Includi aggiornamenti non critici non è selezionata in nessuna regola
Per ogni avviso di aggiornamento in
updateinfo.xml
, la base di patch viene utilizzata come filtro, per includere nell'aggiornamento solo i pacchetti qualificati. Se più pacchetti sono applicabili dopo l'applicazione della definizione della base di patch, verrà utilizzata la versione più recente.In RHEL 7, il comando yum equivalente per questo flusso di lavoro è:
sudo yum update-minimal --sec-severity=Critical,Important --bugfix -y
Per AlmaLinux 8 e 9, RHEL 8 e 9, e Rocky Linux 8 e 9, il comando dnf equivalente per questo flusso di lavoro è:
sudo dnf upgrade-minimal --sec-severity=Critical --sec-severity=Important --bugfix -y
Linee di base di patch personalizzate in cui è selezionata la casella di controllo Includi aggiornamenti non di sicurezza con un SEVERITY elenco di e un elenco di
[Critical, Important]
CLASSIFICATION[Security, Bugfix]
Oltre ad applicare gli aggiornamenti di sicurezza tra cui sono stati selezionati,
updateinfo.xml
Patch Manager applica aggiornamenti non relativi alla sicurezza che altrimenti soddisfano le regole di filtraggio delle patch.In RHEL 7, il comando yum equivalente per questo flusso di lavoro è:
sudo yum update --security --sec-severity=Critical,Important --bugfix -y
Per AlmaLinux 8 e 9, RHEL 8 e 9, e Rocky Linux 8 e 9, il comando dnf equivalente per questo flusso di lavoro è:
sudo dnf upgrade --sec-severity=Critical --sec-severity=Important --bugfix -y
Per informazioni sui valori dello stato di conformità delle patch, consulta Valori dello stato di conformità delle patch.
Come funzionano le regole di base delle patch SUSE Linux Enterprise Server
Abilitato SLES, ogni patch include i seguenti attributi che denotano le proprietà dei pacchetti contenuti nella patch:
-
Categoria: corrisponde al valore dell'attributo chiave di classificazione nella baseline della patch PatchFiltertipo di dati. Indica il tipo di patch incluso nell'avviso di aggiornamento.
È possibile visualizzare l'elenco dei valori supportati utilizzando il AWS CLI comando describe-patch-properties o l'APIoperazioneDescribePatchProperties. È anche possibile visualizzare l'elenco nell'area Norme di approvazionedella pagina Create patch baseline (Creazione di una base di patch) della paginaEdit patch baseline (Modifica della base di patch) nella console Systems Manager.
-
Severità: corrisponde al valore dell'attributo chiave Severity nella baseline della patch PatchFiltertipo di dati. Indica la gravità delle patch.
È possibile visualizzare l'elenco dei valori supportati utilizzando il AWS CLI comando describe-patch-properties o l'APIoperazioneDescribePatchProperties. È anche possibile visualizzare l'elenco nell'area Norme di approvazionedella pagina Create patch baseline (Creazione di una base di patch) della paginaEdit patch baseline (Modifica della base di patch) nella console Systems Manager.
Il prodotto del nodo gestito è determinato da SSM Agent. Questo attributo corrisponde al valore dell'attributo Product key nella linea di base della patch PatchFiltertipo di dati.
Per ogni patch, la base di patch viene utilizzata come filtro, per includere nell'aggiornamento solo i pacchetti qualificati. Se più pacchetti sono applicabili dopo l'applicazione della definizione della base di patch, verrà utilizzata la versione più recente.
Nota
Per informazioni sui formati accettati per gli elenchi delle patch approvate e di quelle rifiutate, consulta Formati dei nomi dei pacchetti per gli elenchi di patch approvati e rifiutati.
Come funzionano le regole di base delle patch Ubuntu Server
Abilitato Ubuntu Server, il servizio Patch Baseline offre il filtraggio nei campi Priorità e Sezione. Questi campi sono in genere presenti per tutti Ubuntu Server pacchetti. Per determinare se una patch è selezionata dalla linea di base della patch, Patch Manager fa quanto segue:
-
Abilitato Ubuntu Server systems, l'equivalente di
sudo apt-get update
è run per aggiornare l'elenco dei pacchetti disponibili. I repo non vengono configurati e i dati vengono estratti dai repo configurati in un elencosources
. -
Se è disponibile un aggiornamento per
python3-apt
(un'interfaccia di libreria Python perlibapt
), viene aggiornato alla versione più recente. (Questo pacchetto non correlato alla sicurezza viene aggiornato anche se non è stata selezionata l'opzione Includi aggiornamenti non correlati alla protezione). -
Successivamente, il GlobalFilters, ApprovalRules, ApprovedPatches e RejectedPatchesvengono applicate le liste.
Nota
Perché non è possibile determinare in modo affidabile le date di rilascio dei pacchetti di aggiornamento per Ubuntu Server, le opzioni di approvazione automatica non sono supportate per questo sistema operativo.
Le norme di approvazione, tuttavia, sono anche soggette al fatto che la casella di spunta Includi aggiornamenti non correlati alla protezione è stata selezionata durante la creazione o l'ultimo aggiornamento di una base di patch.
Se sono esclusi aggiornamenti non di sicurezza, viene applicata una regola implicita per selezionare solo i pacchetti con gli aggiornamenti nei repo di sicurezza. Per ciascun pacchetto, la versione candidata (in genere, quella più recente) deve fare parte di un repo di sicurezza. In questo caso, per Ubuntu Server, le versioni patch candidate sono limitate alle patch incluse nei seguenti repository:
-
Ubuntu Server 14.04: LTS
trusty-security
-
Ubuntu Server 16,04LTS:
xenial-security
-
Ubuntu Server 18,04LTS:
bionic-security
-
Ubuntu Server 20,04LTS:
focal-security
-
Ubuntu Server 20,10STR:
groovy-security
-
Ubuntu Server 22,04 LTS ()
jammy-security
-
Ubuntu Server 23,04 ()
lunar-security
Se sono inclusi aggiornamenti non correlati alla protezione, vengono prese in considerazione anche le patch di altri repository.
Nota
Per informazioni sui formati accettati per gli elenchi delle patch approvate e di quelle rifiutate, consulta Formati dei nomi dei pacchetti per gli elenchi di patch approvati e rifiutati.
-
Per visualizzare i contenuti dei campi Priority (Priorità) e Section (Sezione), eseguire il seguente comando aptitude
:
Nota
Potrebbe essere necessario prima installare Aptitude su Ubuntu Server 16 sistemi.
aptitude search -F '%p %P %s %t %V#' '~U'
Nella risposta a questo comando, tutti i pacchetti aggiornabili vengono specificati in questo formato:
name, priority, section, archive, candidate version
Per informazioni sui valori dello stato di conformità delle patch, consulta Valori dello stato di conformità delle patch.