10.1.2.1. Vérification par soi-même la disponibilité de mises à jour de sécurité
Debian dispose d'un outil spécifique pour déterminer si un système a besoin d'être mis à jour, mais beaucoup d'utilisateurs veulent simplement vérifier si des mises à jour de sécurité sont disponibles pour leur système.
Si vous avez configuré le système comme décrit en
Section 4.2, « Faire une mise à jour de sécurité », il suffit de faire :
# apt-get update
# apt-get upgrade -s
[ … passer en revue les paquets à mettre à jour… ]
# apt-get upgrade
# checkrestart
[ … redémarrer les services qui doivent être redémarrés… ]
Redémarrez ensuite les services dont les bibliothèques ont été mises à jour si c'est le cas. Remarque : consultez
Section 4.2, « Faire une mise à jour de sécurité » pour de plus amples renseignements sur les mises à jour de bibliothèques (et de noyau).
La première ligne téléchargera la liste des paquets disponibles depuis les sources de paquets configurées. L'option
-s
effectuera une simulation d'exécution, c'est-à-dire qu'elle ne va
pas télécharger ou installer de paquets, mais qu'elle va plutôt signaler les paquets à télécharger ou installer. À partir de ce résultat, vous pouvez en déduire les paquets corrigés dans Debian et disponibles en mise à jour de sécurité. Par exemple :
# apt-get upgrade -s
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances... Fait
Calcul de la mise à jour... Fait
Les paquets suivants seront mis à jour :
cvs libcupsys2
2 mis à jour, 0 nouvellement installés, 0 à enlever et 0 non mis à jour.
Inst cvs (1.11.1p1debian-8.1 Debian-Security:3.0/stable)
Inst libcupsys2 (1.1.14-4.4 Debian-Security:3.0/stable)
Conf cvs (1.11.1p1debian-8.1 Debian-Security:3.0/stable)
Conf libcupsys2 (1.1.14-4.4 Debian-Security:3.0/stable)
Remarquez que le système doit être redémarré après une mise à jour du noyau.
10.1.2.2. Vérification de mises à jour sur station de travail
Depuis Debian 4.0 Lenny, Debian fournit et installe par défaut update-notifier. C'est une application GNOME qui est lancée lors de l'ouverture de la session et qui peut être utilisée pour faire le suivi des mises à jour disponibles pour le système et les installer. C'est fait en utilisant le paquet update-manager.
Pour un système stable, les mises à jour sont seulement disponibles quand un correctif de sécurité est disponible ou pour les versions intermédiaires. Par conséquent, si le système est configuré correctement pour recevoir les mises à jour de sécurité comme décrit en
Section 4.2, « Faire une mise à jour de sécurité » et qu'une tâche cron met à jour les informations sur les paquets, vous serez averti par une icône dans l'espace de notification du bureau.
La notification n'est pas intrusive et les utilisateurs ne sont pas forcés d'installer les mises à jour. Depuis l'icône de notification, un utilisateur du bureau (avec le mot de passe administrateur) peut accéder à une interface simple et voir les mises à jour disponibles puis de les installer.
Cette application fonctionne en consultant la base de données des paquets et en la comparant avec le système. Si cette base de données est mise à jour régulièrement par une tâche cron
, alors son contenu sera plus récent que les paquets installés sur le système et l'application pourra vous avertir.
Apt
installe une telle tâche cron (/etc/cron.d/apt
) qui s'exécutera selon la configuration d'APT (plus spécifiquement APT::Periodic). Dans l'environnement GNOME, la valeur de la configuration peut être ajustée dans le menu Système > Administration > Sources de mise à jour > Mises à jour, ou en exécutant /usr/bin/software-properties
.
Si le système télécharge quotidiennement la liste des paquets, mais ne télécharge pas les paquets eux-mêmes, le fichier
/etc/apt/apt.conf.d/10periodic
devrait ressembler à ceci :
APT::Periodic::Update-Package-Lists "1";
APT::Periodic::Download-Upgradeable-Packages "0";
Les utilisateurs de l'environnement KDE préféreront probablement installer adept et adept-notifier. Ils fournissent des fonctionnalités similaires, mais ne sont pas installés par défaut.
10.1.2.3. Vérification automatique des mises à jour avec cron-apt
Une autre méthode pour des mises à jour de sécurité automatiques est l'utilisation de cron-apt. Ce paquet fournit un outil pour mettre à jour le système à intervalles réguliers (en utilisant une tâche cron). Par défaut, il va simplement mettre à jour la liste des paquets et télécharger les nouveaux paquets. Il peut également être configuré pour envoyer un courrier à l'administrateur système.
Remarquez que vous pourriez vérifier la version de distribution comme décrit en
Section 7.5.3, « Vérification par version de distribution » pour mettre à jour automatiquement le système (même si vous ne téléchargez que les paquets). Sinon, vous ne pouvez pas être certain que les paquets téléchargés proviennent réellement d'une source de confiance.
10.1.2.4. Vérification automatique des problèmes de sécurité avec debsecan
Le programme
debsecan
évalue l'état de la sécurité par rapport aux mises à jour de sécurité non effectuées et aux vulnérabilités sans correctif alors que
cron-apt ne fournit qu'un rapport sur les mises à jour non effectuées.
debsecan
obtient les renseignements sur les failles qui ne sont pas corrigées à l'aide de la base de données des vulnérabilités qui est gérée par l'équipe de sécurité de Debian. Par conséquent, comme décrit en
Section 10.1.1, « Surveillance des failles de sécurité », il aide plus efficacement les administrateurs à suivre les failles de sécurité.
En installant le paquet debsecan, et si l'administrateur l'accepte, une tâche cron exécutera périodiquement debsecan
et notifiera l'utilisateur choisi lorsqu'un paquet vulnérable est détecté. L'emplacement de la base de données des vulnérabilités est aussi paramétrable lors de l'installation et peut ensuite être modifié dans le fichier /etc/default/debsecan
. C'est pratique pour les systèmes sans accès direct à Internet qui doivent télécharger les nouvelles informations depuis un miroir local pour avoir un seul chemin de mise à jour de la base de données des vulnérabilités.
Remarquez toutefois que l'équipe de sécurité suit beaucoup de failles, y compris des problèmes peu dangereux qui pourraient ne pas être corrigés lors des mises à jour de sécurité. De plus, certaines failles initialement considérées comme affectant Debian peuvent, plus tard et après enquête, être abandonnées. debsecan
indiquera toutes les failles, ce qui peut en faire un outil plus verbeux que les autres outils décrits précédemment.