una riguarda glibc https://www.kb.cert.org/vuls/id/457759 e un'altra openssl https://www.kb.cert.org/vuls/id/583776
Siccome ho delle macchine Ubuntu 14.04 con cui sto pacioccando, volevo comunque tenerle in sicurezza e ho provveduto ad aggiornare all'ultima versione con un update, upgrade e dist-upgrade.
Codice: Seleziona tutto
$ uname -a
Linux 3.13.0-79-generic #123-Ubuntu SMP Fri Feb 19 14:27:58 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
Le versioni incriminate di glibc vanno dalla 2.9 alla 2.22, e anche dopo l'aggiornamento è presente la 2.19:
Codice: Seleziona tutto
$ ldd --version
ldd (Ubuntu EGLIBC 2.19-0ubuntu6.7) 2.19
Codice: Seleziona tutto
$ dpkg -l | grep "\<openssl\>"
ii openssl 1.0.1f-1ubuntu2.18 amd64 Secure Sockets Layer toolkit - cryptographic utility
Codice: Seleziona tutto
$ cat /etc/apt/sources.list
[...]
deb http://archive.ubuntu.com/ubuntu/ trusty multiverse
deb-src http://archive.ubuntu.com/ubuntu/ trusty multiverse
deb http://archive.ubuntu.com/ubuntu/ trusty-updates multiverse
deb-src http://archive.ubuntu.com/ubuntu/ trusty-updates multiverse
[...]
deb http://security.ubuntu.com/ubuntu trusty-security main restricted
deb-src http://security.ubuntu.com/ubuntu trusty-security main restricted
deb http://security.ubuntu.com/ubuntu trusty-security universe
deb-src http://security.ubuntu.com/ubuntu trusty-security universe
deb http://security.ubuntu.com/ubuntu trusty-security multiverse
deb-src http://security.ubuntu.com/ubuntu trusty-security multiverse
[...]
Potrei aggiornare aggiornare senza passare per apt, i pacchetti corretti sono disponibili cercandoli e installandoli a mano, ma vi chiedo questo poi può interferire e dare noie ai successivi upgrade effettuati con apt oppure no?