Un poco de seguridad no viene nada mal

 

2e2c1711fe12b24ae23d95c35bfd21c2 XL

Lo bueno de Debian e hij@s es que tiene de todo en los repos, literalmente de todo, hasta una herramienta que es la que veremos hoy por encima, debsecan.

Con esta herramienta que instalaremos con el comando

Código:
$ sudo aptitude install debsecan
Podremos escanear nuestro sistema comparándolo con los tracker de seguridad de la distro madre, así sabremos que tenemos y como esta a nivel externo, puesto que por mas seguidores llevemos en twitter o leamos noticias/boletines de seguridad, somos humanos y no llegamos a todo, pero debian si.

Para continuar, debemos especificar a debsecan que versión tenemos (o en q versión esta basada), si tenemos otro sabor a la madre, recomiendo dejar la opción por defecto.

O bien editamos el archivo "conf"

Código:
$ sudo nano /etc/default/debsecan
O bien hacemos un

Código:
$ sudo dpkg-reconfigure debsecan
Y seguimos los pasos que nos va preguntando, asi de simple.

Lo ejecutamos para ver que es:

Código:
$ sudo debsecan
Nos arrojara algo como esto:

Código:
CVE-2018-1000001 locales (high urgency)
CVE-2018-6485 locales (remotely exploitable, high urgency)
CVE-2018-6551 locales (remotely exploitable, high urgency)
CVE-2018-1000030 libpython2.7-stdlib (remotely exploitable, medium urgency)
CVE-2016-10040 libqt4-xml (remotely exploitable, medium urgency)
CVE-2017-14062 libidn11 (remotely exploitable, high urgency)
CVE-2017-7272 php7.0-bz2 (remotely exploitable, medium urgency)
CVE-2017-8923 php7.0-bz2 (remotely exploitable, high urgency)
CVE-2018-7584 php7.0-bz2 (remotely exploitable, high urgency)
CVE-2016-2779 util-linux (high urgency)
CVE-2018-1000030 python2.7-minimal (remotely exploitable, medium urgency)
CVE-2016-2779 libsmartcols1 (high urgency)
CVE-2017-12618 libaprutil1-ldap (low urgency)
CVE-2013-7445 linux-image-4.9.0-6-amd64 (remotely exploitable, high urgency)
CVE-2015-8553 linux-image-4.9.0-6-amd64 (low urgency)
CVE-2016-8660 linux-image-4.9.0-6-amd64 (low urgency)
CVE-2017-1000379 linux-image-4.9.0-6-amd64 (high urgency)
CVE-2017-17975 linux-image-4.9.0-6-amd64 (medium urgency)
CVE-2017-18193 linux-image-4.9.0-6-amd64 (medium urgency)
CVE-2017-18216 linux-image-4.9.0-6-amd64
CVE-2017-18232 linux-image-4.9.0-6-amd64
CVE-2017-18241 linux-image-4.9.0-6-amd64
CVE-2017-18249 linux-image-4.9.0-6-amd64
CVE-2017-5715 linux-image-4.9.0-6-amd64 (medium urgency)
CVE-2017-5753 linux-image-4.9.0-6-amd64 (medium urgency)
CVE-2018-1000026 linux-image-4.9.0-6-amd64 (remotely exploitable, medium urgency)
CVE-2018-1065 linux-image-4.9.0-6-amd64 (medium urgency)
CVE-2018-1066 linux-image-4.9.0-6-amd64 (remotely exploitable, high urgency)
Mas o menos largo, dependiendo de lo que tengamos en el sistema, claro esta.

Ahora si queremos olvidarnos de lanzarlo cada vez podremos agregarlo a cron con una manera bien sencilla.

Código:
$ sudo debsecan-create-cron
Y listo ya tendremos informes de seguridad internos automatizados que nos llegan al correo, espero que les haya gustado, 
 
Autor: abelinux
 

Lo + Leído

mastodon latinlinux
 
diaspora latinlinux
 
telegram latinlinux