Overslaan en naar de inhoud gaan

Je Linux server updaten n.a.v. een beveiligingslek

Dit artikel is eerder geschreven naar aanleiding van een beveiligingslek in de Bash shell. Het orginele artikel stamt uit 2014. De informatie in dit artikel is te gebruiken voor updaten van je Linux server in het algemeen.

Op 24-09-2014 is het bekend geworden dat er een ernstig beveiligingslek zit in het package “bash” op Unix systemen. Computers systemen die gebaseerd zijn op het Unix besturingssysteem, zoals Linux en Mac OS hebben last dit beveiligingslek. Dit beveiligingslek maakt het mogelijk om een eventueel kwaadaardige code uit te voeren op een Linux/Unix server of een Mac OS systeem.

Updaten van het package bash

Het upgraden van je server geschiedt op eigen risico. R. Dijkstra Automatisering kan geenszins verantwoordelijkheid nemen voor eventuele fouten die optreden tijdens het uitvoeren van updates die worden uitgevoerd op servers waarvoor geen beheerovereenkomst is.

Met de volgende opdrachten kan je “bash” op je server updaten

CentOS/Red Hat

Servers, draaiende op basis van CentOS/Red Hat:

 yum clean all yum update bash 

Debian/Ubuntu

Servers, draaiende op basis van Debian/Ubuntu:

 

 apt-get update apt-get install --only-upgrade bash 

 

Updaten van je gehele server

Als je je gehele server wilt update kan je gebruik maken van de volgende opdrachten.

CentOS/Red Hat

Servers, draaiende op basis van CentOS/Red Hat:

 

 yum clean all yum update 

 

Debian/Ubuntu

Servers, draaiende op basis van Debian/Ubuntu:

 

  apt-get update apt-get upgrade 

 

Rebooten

Na het uitvoeren van de updates kan je het best je server opnieuw opstarten. Is het niet mogelijk om je server opnieuw op te starten, dan kan je het best het volgende commando uitvoeren:

 

 /sbin/ldconfig 

 

Deel dit artikel

Ik zat net een interessant artikel te lezen: "Je Linux server updaten n.a.v. een beveiligingslek".
Ik dacht dit is ook echt iets voor jou.
Zie: https://www.dijkstra.nl/blog/je-linux-server-updaten-nav-een-beveiligingslek

Klik op de knoppen hieronder om dit artikel te delen.

Reacties (0)

Laat een reactie achter

Platte tekst

  • Geen HTML toegestaan.
  • Regels en alinea's worden automatisch gesplitst.
  • Web- en e-mailadressen worden automatisch naar links omgezet.

Was deze informatie nuttig?