Je Linux server updaten n.a.v. een beveiligingslek

Dit artikel is eerder geschreven naar aanleiding van een beveiligingslek in de Bash shell. Het orginele artikel stamt uit 2014. De informatie in dit artikel is te gebruiken voor updaten van je Linux server in het algemeen.

Op 24-09-2014 is het bekend geworden dat er een ernstig beveiligingslek zit in het package “bash” op Unix systemen. Computers systemen die gebaseerd zijn op het Unix besturingssysteem, zoals Linux en Mac OS hebben last dit beveiligingslek. Dit beveiligingslek maakt het mogelijk om een eventueel kwaadaardige code uit te voeren op een Linux/Unix server of een Mac OS systeem.

Updaten van het package bash

Het upgraden van je server geschiedt op eigen risico. R. Dijkstra Automatisering kan geenszins verantwoordelijkheid nemen voor eventuele fouten die optreden tijdens het uitvoeren van updates die worden uitgevoerd op servers waarvoor geen beheerovereenkomst is.

Met de volgende opdrachten kan je “bash” op je server updaten

CentOS/Red Hat

Servers, draaiende op basis van CentOS/Red Hat:

 yum clean all yum update bash 

Debian/Ubuntu

Servers, draaiende op basis van Debian/Ubuntu:

 

 apt-get update apt-get install --only-upgrade bash 

 

Updaten van je gehele server

Als je je gehele server wilt update kan je gebruik maken van de volgende opdrachten.

CentOS/Red Hat

Servers, draaiende op basis van CentOS/Red Hat:

 

 yum clean all yum update 

 

Debian/Ubuntu

Servers, draaiende op basis van Debian/Ubuntu:

 

  apt-get update apt-get upgrade 

 

Rebooten

Na het uitvoeren van de updates kan je het best je server opnieuw opstarten. Is het niet mogelijk om je server opnieuw op te starten, dan kan je het best het volgende commando uitvoeren:

 

 /sbin/ldconfig 

 

Is dit artikel nuttig?

Nog geen stemmen
We zouden het leuk vinden als u ons laat weten of u dit artikel nuttig vindt. Geef 1 tot 5 sterren afhankelijk hoe nuttig u dit artikel vindt.

Deel dit bericht

Ons volgen

Laat een reactie achter

Plain text

  • Geen HTML toegestaan.
  • Adressen van website's en email adressen worden automatisch omgezet naar een link.
  • Regels en paragrafen worden automatisch afgebroken.

Filtered HTML

  • Adressen van website's en email adressen worden automatisch omgezet naar een link.
  • HTML tags die zijn toegestaan: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Regels en paragrafen worden automatisch afgebroken.
CAPTCHA
Deze vraag is om te controleren dat u een mens bent, om geautomatiseerde invoer (spam) te voorkomen.