通过RHN网站给RHEL打补丁

[[email protected] ~]# yum list-sec security
Loaded plugins: downloadonly, product-id, rhnplugin, security, subscription-manager
Unit 2d170a73-df62-4821-88b9-693d5c62032c has been deleted
This system is receiving updates from RHN Classic or Red Hat Satellite.
epel/updateinfo |

820 kB 00:00
rhel-6-server-rpms/updateinfo |

2.1 MB 00:00
rhel-x86_64-server-6/updateinfo |

2.1 MB 00:00
rhel-x86_64-server-optional-6/updateinfo |

1.1 MB 00:00
RHSA-2014:0561 Moderate/Sec. curl-7.19.7-37.el6_5.3.x86_64
RHSA-2014:0595 Important/Sec. gnutls-2.8.5-14.el6_5.x86_64
RHSA-2014:0771 Important/Sec. kernel-2.6.32-431.20.3.el6.x86_64
RHSA-2014:0771 Important/Sec. kernel-firmware-2.6.32-431.20.3.el6.noarch
RHSA-2014:0561 Moderate/Sec. libcurl-7.19.7-37.el6_5.3.x86_64
RHSA-2014:0596 Moderate/Sec. libtasn1-2.3-6.el6_5.x86_64
RHSA-2014:0513 Moderate/Sec. libxml2-2.7.6-14.el6_5.1.x86_64
RHSA-2014:0513 Moderate/Sec. libxml2-python-2.7.6-14.el6_5.1.x86_64
RHSA-2014:0625 Important/Sec. openssl-1.0.1e-16.el6_5.14.x86_64
RHSA-2014:0771 Important/Sec. perf-2.6.32-431.20.3.el6.x86_64
RHSA-2014:0866 Moderate/Sec. samba-client-3.6.9-169.el6_5.x86_64
RHSA-2014:0866 Moderate/Sec. samba-common-3.6.9-169.el6_5.x86_64
RHSA-2014:0866 Moderate/Sec. samba-winbind-3.6.9-169.el6_5.x86_64
RHSA-2014:0866 Moderate/Sec. samba-winbind-clients-3.6.9-169.el6_5.x86_64
RHSA-2014:0865 Moderate/Sec. tomcat6-6.0.24-72.el6_5.noarch
RHSA-2014:0865 Moderate/Sec. tomcat6-el-2.1-api-6.0.24-72.el6_5.noarch
RHSA-2014:0865 Moderate/Sec. tomcat6-jsp-2.1-api-6.0.24-72.el6_5.noarch
RHSA-2014:0865 Moderate/Sec. tomcat6-lib-6.0.24-72.el6_5.noarch
RHSA-2014:0865 Moderate/Sec. tomcat6-servlet-2.5-api-6.0.24-72.el6_5.noarch
updateinfo list done

[[email protected] ~]# date
Fri Jul 11 07:09:43 GMT 2014

Login to RHN website and apply Errata RHSA-2014:0865

System History Event
Summary: Errata Update scheduled by ths_software
Details: This action will be executed after 2014-07-11 07:08:02 UTC.

This action‘s status is: Queued.
This action has not yet been picked up.
Errata Affected:
RHSA-2014:0865-1 (Moderate: tomcat6 security and bug fix update)
Time: 2014-07-11 07:08:02 UTC

[[email protected] ~]# rhn_check
Warning: RPMDB altered outside of yum.
warning: /etc/tomcat6/web.xml created as /etc/tomcat6/web.xml.rpmnew

Summary: Errata Update scheduled by ths_software
Details: This action will be executed after 2014-07-11 07:08:02 UTC.

This action‘s status is: Completed.
The client picked up this action on 2014-07-11 07:31:18 UTC.
The client completed this action on 2014-07-11 07:49:29 UTC.
Client execution returned "Update Succeeded" (code 0)
Errata Affected:
RHSA-2014:0865-1 (Moderate: tomcat6 security and bug fix update)
Time: 2014-07-11 07:08:02 UTC

[[email protected] ~]# yum list-sec security
Loaded plugins: downloadonly, product-id, rhnplugin, security, subscription-manager
Unit 2d170a73-df62-4821-88b9-693d5c62032c has been deleted
This system is receiving updates from RHN Classic or Red Hat Satellite.
RHSA-2014:0561 Moderate/Sec. curl-7.19.7-37.el6_5.3.x86_64
RHSA-2014:0595 Important/Sec. gnutls-2.8.5-14.el6_5.x86_64
RHSA-2014:0771 Important/Sec. kernel-2.6.32-431.20.3.el6.x86_64
RHSA-2014:0771 Important/Sec. kernel-firmware-2.6.32-431.20.3.el6.noarch
RHSA-2014:0561 Moderate/Sec. libcurl-7.19.7-37.el6_5.3.x86_64
RHSA-2014:0596 Moderate/Sec. libtasn1-2.3-6.el6_5.x86_64
RHSA-2014:0513 Moderate/Sec. libxml2-2.7.6-14.el6_5.1.x86_64
RHSA-2014:0513 Moderate/Sec. libxml2-python-2.7.6-14.el6_5.1.x86_64
RHSA-2014:0625 Important/Sec. openssl-1.0.1e-16.el6_5.14.x86_64
RHSA-2014:0771 Important/Sec. perf-2.6.32-431.20.3.el6.x86_64
RHSA-2014:0866 Moderate/Sec. samba-client-3.6.9-169.el6_5.x86_64
RHSA-2014:0866 Moderate/Sec. samba-common-3.6.9-169.el6_5.x86_64
RHSA-2014:0866 Moderate/Sec. samba-winbind-3.6.9-169.el6_5.x86_64
RHSA-2014:0866 Moderate/Sec. samba-winbind-clients-3.6.9-169.el6_5.x86_64
updateinfo list done

通过RHN网站给RHEL打补丁

时间: 2024-10-21 04:50:45

通过RHN网站给RHEL打补丁的相关文章

如何快速入侵一个网站

首先,观察指定网站. 入侵指定网站是需要条件的: 要先观察这个网站是动态还是静态的. 首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP.PHP. JSP等代码编写的站点 如果是静态的(.htm或html),一般是不会成功的. 如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵. Quote: 以下是入侵网站常用方法: 1.上传漏洞 如果看到:选择你要上传的文件 [重新上传]或者出现"请登陆后使用",80%就有漏洞了! 有时上传不一定会成功,这是因为Cookie

idea激活,使用破解补丁无需注册码

idea激活,使用破解补丁无需注册码 2017年08月19日 10:57:54 标签: idea / 破解 / 补丁 / 软件 / 13891 编辑 删除 idea激活,JetBrain旗下软件激活 idea激活JetBrain旗下软件激活 前言 激活流程 下载JetbrainsCrackjar 修改配置文件 修改Activation Code 后记 参考资料 前言 idea激活有多种方式,网上较多的是使用注册码或者填License server网址,目前(2017年8月19日)使用注册码的方式

搜狗搜索:与网站权重相关的8个知识点

猫宁!!! 参考链接:http://help.sogou.com/guide.html?v=1 虽然是与搜狗搜索相关的,但是在搜索引擎间可是通用的,而且总结的比较到位与全面. 第一.网站设计指南 每个网页都需要有合适的标题,网站首页标题建议使用站点名称或者站点代表的公司.机构名称:其余的内容页面,标题建议做成与正文内容的提炼和概括,建议格式“页面标题_站点名称”,这可以让您的潜在用户通过搜索引擎结果中的标题快速访问到您的页面. 充分利用网站首页或者频道首页的 description 标签,提供此

PHP多个版本爆出远程DOS漏洞

近日,php多个版本爆出远程DoS漏洞(官方编号69364),利用该漏洞构造poc发起链接,很容易导致目标主机cpu的100%占用率,绿盟科技威胁响应中心随即启动应急机制, 启动应急响应工作,总结PHP漏洞要点,并制定了一系列防护方案. 受此漏洞影响的软件及系统包括PHP的版本有: ? PHP 5.0.0 - 5.0.5 ? PHP 5.1.0 - 5.1.6 ? PHP 5.2.0 - 5.2.17 ? PHP 5.3.0 - 5.3.29 ? PHP 5.4.0 - 5.4.40 ? PHP

Windows 7 封装篇(一)【母盘定制】[手动制作]定制合适的系统母盘

http://www.win10u.com/article/html/10.html Windows 7 封装篇(一)[母盘定制]定制合适的系统母盘[手动制作] 前言 首先要感谢S大(Skyfree),A大(Allen),C大(chiannet,启动技术高人,牛逼的MAX PE出自与他手)等等幕后为天空默默付出的所有人(其他版主我不太熟,O(∩_∩)O~),为我们提供了这么好的技术交流平台,开发了这么多优秀的软件(Easy Sysprep,万能驱动助理,等等很多很多……)提供了坚实的技术支持.感

最短最优升级路径(完美世界2017秋招真题)

题目说明: 游戏网站提供若干升级补丁,每个补丁大小不一,玩家要升级到最新版,如何选择下载哪些补丁下载量最小. 输入 第一行输入              第一个数为用户版本  第二个数为最新版本,空格分开 接着输入N行补丁数据        第一个数补丁开始版本 第二个数为补丁结束版本 第三个数为补丁大小,空格分开 输出 对于每个测试实例,输出一个升级路径以及最后实际升级的大小 时间限制 C/C++语言:1000MS 其他语言:3000MS 样例输入 1000 1050 1000 1020 50

Linux系统安全配置基线

一:共享账号检查 配置名称:用户账号分配检查,避免共享账号存在 配置要求:1.系统需按照实际用户分配账号: 2.避免不同用户间共享账号,避免用户账号和服务器间通信使用的账号共享. 操作指南:参考配置操作:cat /etc/passwd查看当前所有用户的情况: 检查方法:命令cat /etc/passwd查看当前所有用户的信息,与管理员确认是否有共享账号情况存在. 配置方法:如需建立用户,参考如下: #useradd username #创建账号 #passwd username #设置密码 使用

云计算一周动态2016-10-13

一.总动态 百度开放云更名背:巨头的云上战争 2016BAT云品牌升级,吹响云计算大战号角.百度云的品牌升级,可以说正式集结了百度云.阿里云.腾讯云三家国内云计算的大玩家,国内的云计算市场竞争将会更加激烈.除了BAT... [链接]:http://www.ikanchai.com/article/20161012/101115.shtml   互联网巨头布局云端 回归产品本质重视用户体验 近日,“百度云”正式更名为“百度网盘”,从字面意思来看,改名是为了避免百度云这个名字与toB的产品如“云计算

PHP远程DoS漏洞深入分析及防护方案

5月14日,国内爆出php远程DoS漏洞,官方编号69364.利用该漏洞构造poc发起链接,很容易导致目标主机cpu的占用率100%,涉及PHP多个版本.绿盟科技威胁响应中心随即启动应急机制, 应急响应工作随即启动. 15日夜,启动漏洞分析工作,同步将分析结果发送产品团队: 16日,发布产品规则升级通告,绿盟科技RSAS产品升级相继就绪,客户通过在线及离线升级的方法,即可获得漏洞的检测能力:同时,在线漏洞检测引擎就绪: 17日,漏洞深入分析进行中.绿盟科技NIPS产品升级就绪,客户通过在线及离线