-
Notifications
You must be signed in to change notification settings - Fork 0
Notificação de atualizações
Atenção O pacote apticron depende da instalação de um agente de transporte de e-mail ou MTA (Mail Transfer Agent). É portanto necessária a instalação de um 5.2.1 Servidor SMTP antes proceder à instalação deste pacote.
Para garantir que o sistema possa ser atualizado, nada melhor que ser informado das atualizações disponíveis. O apticron é um utilitário que é executado diariamente de uma forma automática, verifica se já atualizações disponíveis para o nosso sistema e informa o administrador por email.
root@server:~# apt-get install apticron
No ficheiro /etc/apticron/apticron.conf pode ser configurado o endereço de email para onde serão enviadas as notificações de actualizações do sistema:
# apticron.conf
#
# set EMAIL to a space separated list of addresses which will be notified of
# impending updates
#
EMAIL="rodrigo"
#[...]
Sempre que houver uma atualização disponível para o sistema, é enviado um email ao administrador do sistema:
To: rodrigo@rthomaz.local
Subject: 2 Debian package update(s) for rtserver1.rthomaz.local
Date: Tue, 28 Apr 2015 21:03:23 +0100 (WEST)
From: root@home.lan (root)
apticron report [Tue, 28 Apr 2015 21:03:20 +0100]
========================================================================
apticron has detected that some packages need upgrading on:
server.home.lan
[ 192.168.1.100 ]
The following packages are currently pending an upgrade:
linux-image-3.16.0-4-amd64 3.16.7-ckt9-3~deb8u1
linux-libc-dev 3.16.7-ckt9-3~deb8u1
========================================================================
Package Details:
Reading changelogs...
--- Changes for linux (linux-image-3.16.0-4-amd64 linux-libc-dev) ---
linux (3.16.7-ckt9-3~deb8u1) jessie-security; urgency=high
[ Ben Hutchings ]
* [x86] crypto: aesni - fix memory usage in GCM decryption (Closes: #782561)
(CVE-2015-3331)
* tcp: Fix crash in TCP Fast Open (Closes: #782515) (CVE-2015-3332)
* kernel: Provide READ_ONCE and ASSIGN_ONCE
* Replace use of ACCESS_ONCE on non-scalar types with READ_ONCE or barriers
as appropriate
* kernel: tighten rules for ACCESS ONCE
* kernel: Change ASSIGN_ONCE(val, x) to WRITE_ONCE(x, val)
* fs: take i_mutex during prepare_binprm for set[ug]id executables
(CVE-2015-3339)
[ Ian Campbell ]
* [xen] release per-queue Tx and Rx resource when disconnecting, fixing
network after save/restore or migration. (Closes: #782698)
-- Ben Hutchings <ben@decadent.org.uk> Fri, 24 Apr 2015 03:00:00 +0100
========================================================================
You can perform the upgrade by issuing the command:
apt-get dist-upgrade
as root on server.home.lan
--
apticron
O administrador poderá então proceder à atualização do sistema, com o comando apt-get dist-upgrade ou aptitude full-upgrade.