rpm -q --changelog package_name
내 시스템에 cve 취약점이 패치되었는지 확인하고 있습니다 . 하지만 Jenkins에게 동일한 작업을 수행하면 내가 얻는 것은
- 2014년 4월 19일 토요일[이메일 보호됨]
jenkins.repo 설치를 제거했습니다. 모든https://issues.jenkins-ci.org/browse/JENKINS-22690
2011년 9월 28일 수요일[이메일 보호됨]
- 바라보다 [http://jenkins.io/changelog]자세한 내용은
웹사이트에 가보니 CVE와 관련된 정보가 없습니다. 과 를 실행했는데 rpm -q jenkins
둘 yum info jenkins
다 버전 2.73.2를 반환했는데, 이는 최신 버전을 사용하고 있음을 나타내는 것 같습니다. Jenkins의 보안을 유지하는 데 이 정도면 충분합니까?
감사해요.
답변1
패키지에 특정 패치가 포함되어 있는지 확인하는 방법은 패키지를 얻은 위치에 따라 다릅니다. 변경 로그 내용에 관계없이 패키지(버그가 되돌려지지 않는 한)에는 선언된 버전에 대한 모든 수정 사항이 포함됩니다. 따라서 Jenkins RPM에 버전 2.73.2가 표시되면 Jenkins 2.73.2 모든 콘텐츠의 버전이 포함됩니다. 이 외에도 패키지에는 일반적으로 패키지 변경 로그에 언급되는 다른 보안 수정 사항이 포함될 수 있습니다. 그러나 이는 일반적으로 배포판에서 제공하는 패키지에만 적용됩니다(즉귀하의 경우 패키지는 CentOS에서 직접 제공되거나 배포 방식(예: EPEL)을 따르는 저장소에서 제공됩니다.
그러나 귀하의 경우에는 Jenkins 버전이 상당히 오래된 것 같습니다(2.73.2는 2017년 10월에 릴리스되었으며 변경 로그가 릴리스 패키지의 변경 로그와 같지 않으므로 추가 보안 수정이 기대되지 않습니다). 현재의LTS 젠킨스 버전2.150.1(귀하의 버전보다 1년 이상 최신)입니다.젠킨스 RPM 저장소.
OpenShift가 있는 경우 현재 Red Hat 리포지토리에서 지원되는 버전은 2.138.4.1544416383입니다.