centos 7 获取最新的apache包
centos 7 get latest apache package
这个问题来自于我对包管理器缺乏了解,
我 运行 yum list
得到 httpd-2.4.6-40.el7.centos.4.x86_64
Build date: Mon Jul 18 17:32:11 2016
我做了 yum update && yum install httpd
,这会给我最新版本的 httpd 吗?
我在哪里可以在线查看以确认我的 package/build 是最新的?
如何为我的 httpd 版本定期安装安全补丁?
更新
[centos ~]$ httpd -v
Server version: Apache/2.4.6 (CentOS)
Server built: Jul 18 2016 15:30:14
[centos ~]$ rpm -q --changelog httpd | more
* Mon Jul 18 2016 CentOS Sources <bugs@centos.org> - 2.4.6-40.el7.centos.4
- Remove index.html, add centos-noindex.tar.gz
- change vstring
- change symlink for poweredby.png
- update welcome.conf with proper aliases
yum
仅使用其配置使用的存储库;不仅仅是互联网上的任何 RPM。那会很危险。如果您有最新版本的 CentOS,他们将发布 httpd
的安全更新。安装后,yum update
将带来补丁。
CentOS 是企业级 OS。他们并不总是有 "latest and greatest." 你会看到他们会保持相同的版本,例如2.4
,但对其应用补丁。 OS 的下一个主要版本将有更新的版本,例如3.x
。很少有例外,例如 Firefox,它们将保留 ESR 版本。
正如 Aaron 所提到的,像 yum 这样的包管理器只会应用安全补丁,因为他们优先考虑稳定性(安全性)而不是新功能。
因此,在您执行 "yum update" 后,您将使用 httpd 2.4.6 的补丁版本,它应该具有所有必需的安全补丁,直到最新的 httpd 版本(撰写本文时为 2.4.23) ) 但 none 其他非安全更改(例如 http/2 支持或任何其他功能和错误修复,除非与安全相关)。
所以它不再是真正的 2.4.6,尽管名称如此,但同时它也绝对不是 2.4.23。
您可以通过 运行 这个命令 (as detailed here):
确认补丁已经应用
rpm -q --changelog httpd | more
或者,检查特定的 CVE:
rpm -q --changelog httpd | grep CVE-Number
每个版本的 Apache httpd 中修复的漏洞(Red Hat/Centos 应该会在短 space 的时间内向后移植)在这里:
https://httpd.apache.org/security/vulnerabilities_24.html or here: https://www.cvedetails.com/version-list/45/66/1/Apache-Http-Server.html
定期安装安全更新的最佳方法是定期执行 "sudo yum update" 或考虑安装 yum-cron 来为您执行此操作。还有some debate as to whether this should be fully automated in prod.
这个问题来自于我对包管理器缺乏了解,
我 运行 yum list
得到 httpd-2.4.6-40.el7.centos.4.x86_64
Build date: Mon Jul 18 17:32:11 2016
我做了 yum update && yum install httpd
,这会给我最新版本的 httpd 吗?
我在哪里可以在线查看以确认我的 package/build 是最新的?
如何为我的 httpd 版本定期安装安全补丁?
更新
[centos ~]$ httpd -v
Server version: Apache/2.4.6 (CentOS)
Server built: Jul 18 2016 15:30:14
[centos ~]$ rpm -q --changelog httpd | more
* Mon Jul 18 2016 CentOS Sources <bugs@centos.org> - 2.4.6-40.el7.centos.4
- Remove index.html, add centos-noindex.tar.gz
- change vstring
- change symlink for poweredby.png
- update welcome.conf with proper aliases
yum
仅使用其配置使用的存储库;不仅仅是互联网上的任何 RPM。那会很危险。如果您有最新版本的 CentOS,他们将发布 httpd
的安全更新。安装后,yum update
将带来补丁。
CentOS 是企业级 OS。他们并不总是有 "latest and greatest." 你会看到他们会保持相同的版本,例如2.4
,但对其应用补丁。 OS 的下一个主要版本将有更新的版本,例如3.x
。很少有例外,例如 Firefox,它们将保留 ESR 版本。
正如 Aaron 所提到的,像 yum 这样的包管理器只会应用安全补丁,因为他们优先考虑稳定性(安全性)而不是新功能。
因此,在您执行 "yum update" 后,您将使用 httpd 2.4.6 的补丁版本,它应该具有所有必需的安全补丁,直到最新的 httpd 版本(撰写本文时为 2.4.23) ) 但 none 其他非安全更改(例如 http/2 支持或任何其他功能和错误修复,除非与安全相关)。
所以它不再是真正的 2.4.6,尽管名称如此,但同时它也绝对不是 2.4.23。
您可以通过 运行 这个命令 (as detailed here):
确认补丁已经应用rpm -q --changelog httpd | more
或者,检查特定的 CVE:
rpm -q --changelog httpd | grep CVE-Number
每个版本的 Apache httpd 中修复的漏洞(Red Hat/Centos 应该会在短 space 的时间内向后移植)在这里: https://httpd.apache.org/security/vulnerabilities_24.html or here: https://www.cvedetails.com/version-list/45/66/1/Apache-Http-Server.html
定期安装安全更新的最佳方法是定期执行 "sudo yum update" 或考虑安装 yum-cron 来为您执行此操作。还有some debate as to whether this should be fully automated in prod.