Restez informés des mises à jour pour votre serveur Ubuntu avec apticron
On ne pense pas toujours à vérifier les mises à jour disponibles pour son serveur et cela peut être préjudiciable pour votre dernier. Il existe pourtant un paquet qui permet de vous envoyer un mail dès qu’une mise à jour est disponible avec un résumé des changements. Ce paquet s’appelle apticron et s’installe à l’aide la commande suivante apt-get install apticron. Répondez « O » lorsqu’on vous le demande.
Ce script va tout simplement créer une règle cron qui vérifiera si des mises à jour sont disponibles.
Il suffit ensuite de configurer l’adresse mail sur laquelle vous souhaitez recevoir les notifications en éditant le fichier suivant /etc/apticron/apticron.conf à l’aide de votre éditeur préféré. Il faut éditer le paramètre EMAIL="post+apticron@domain.tld" en y indiquant l’adresse mail sur laquelle vous souhaitez recevoir les notifications. Vous pouvez aussi changer l’émetteur et le sujet avec les paramètres CUSTOM_SUBJECT="" et CUSTOM_FROM="" .
Vous recevrez ainsi un mail semblable au suivant :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 |
apticron report [Mon, 05 May 2014 20:31:56 +0200] ======================================================================== apticron has detected that some packages need upgrading on: asslurp [ 37.187.102.135 10.8.0.1 2001:41d0:a:2687::1 37.187.102.135 ] [ 2001:41d0:a:2687::1 ] The following packages are currently pending an upgrade: libssl1.0.0 1.0.1f-1ubuntu2.1 openssl 1.0.1f-1ubuntu2.1 ======================================================================== Package Details: Lecture des fichiers de modifications (« changelog »)... --- Modifications pour openssl (libssl1.0.0 openssl) --- openssl (1.0.1f-1ubuntu2.1) trusty-security; urgency=medium * SECURITY UPDATE: denial of service via use after free - debian/patches/CVE-2010-5298.patch: check s->s3->rbuf.left before releasing buffers in ssl/s3_pkt.c. - CVE-2010-5298 * SECURITY UPDATE: denial of service via null pointer dereference - debian/patches/CVE-2014-0198.patch: if buffer was released, get a new one in ssl/s3_pkt.c. - CVE-2014-0198 -- Marc Deslauriers <marc.deslauriers@ubuntu.com> Fri, 02 May 2014 15:23:01 -0400 ======================================================================== You can perform the upgrade by issuing the command: apt-get dist-upgrade as root on asslurp -- apticron |
Il ne reste plus qu’à mettre à jour votre serveur comme d’habitude!