Installation des mises à jour de sécurité à l'aide de DNF
Utilisez DNF pour installer uniquement les mises à jour de sécurité au lieu d'appliquer toutes les mises à jour d'ensemble disponibles à une instance Oracle Linux sur Oracle Cloud Infrastructure.
- Pour voir les mises à jour de sécurité
- Effectuez les étapes suivantes pour voir les mises à jour de sécurité d'une instance Oracle Linux.
- À partir d'une ligne de commande, à l'aide des privilèges d'administration, connectez-vous à l'instance à l'aide de SSH.
- Répertoriez les errata disponibles qui incluent les mises à jour de sécurité :
sudo dnf updateinfo listLa sortie présente les conseils par type : sécurité (ELSA), corrections de bogues (ELBA) et améliorations de fonctionnalités (ELEA). Les avis de sécurité sont identifiés par un niveau de gravité suivi de
/Sec., où la gravité peut êtreCritical,Important,ModerateouLow. Par exemple :... ELSA-2025-9080 Important/Sec. kernel-5.14.0-570.22.1.0.1.el9_6.x86_64 ELSA-2025-9302 Moderate/Sec. kernel-5.14.0-570.23.1.0.1.el9_6.x86_64 ... ELSA-2025-9080 Important/Sec. kernel-modules-5.14.0-570.22.1.0.1.el9_6.x86_64 ELSA-2025-9302 Moderate/Sec. kernel-modules-5.14.0-570.23.1.0.1.el9_6.x86_64 ... ELBA-2025-9428 bugfix kpartx-0.8.7-35.el9_6.1.x86_64 ELEA-2025-7281 enhancement mysql-8.4.4-1.module+el9.6.0+90539+da437dfb.x86_64 ... ELSA-2025-9327 Important/Sec. libblockdev-loop-2.28-14.0.1.el9_6.x86_64 ELSA-2025-9327 Important/Sec. libblockdev-mdraid-2.28-14.0.1.el9_6.x86_64 ELSA-2025-9327 Important/Sec. libblockdev-part-2.28-14.0.1.el9_6.x86_64 ... - Utilisez l'argument
securitypour lister uniquement les errata de sécurité, par exemple :sudo dnf updateinfo list security... ELSA-2025-9080 Important/Sec. kernel-5.14.0-570.22.1.0.1.el9_6.x86_64 ELSA-2025-9302 Moderate/Sec. kernel-5.14.0-570.23.1.0.1.el9_6.x86_64 ... ELSA-2025-9080 Important/Sec. kernel-modules-5.14.0-570.22.1.0.1.el9_6.x86_64 ELSA-2025-9302 Moderate/Sec. kernel-modules-5.14.0-570.23.1.0.1.el9_6.x86_64 ... ELSA-2025-9327 Important/Sec. libblockdev-loop-2.28-14.0.1.el9_6.x86_64 ELSA-2025-9327 Important/Sec. libblockdev-mdraid-2.28-14.0.1.el9_6.x86_64 ELSA-2025-9327 Important/Sec. libblockdev-part-2.28-14.0.1.el9_6.x86_64 ... - Filtrez la liste de l'une des façons suivantes :
- Utilisez l'option
--sec-severity=Severitypour filtrer les errata de sécurité par gravité, par exemple :sudo dnf updateinfo list --sec-severity=Important... ELSA-2025-9080 Important/Sec. kernel-5.14.0-570.22.1.0.1.el9_6.x86_64 ... ELSA-2025-9080 Important/Sec. kernel-modules-5.14.0-570.22.1.0.1.el9_6.x86_64 ... ELSA-2025-9327 Important/Sec. libblockdev-loop-2.28-14.0.1.el9_6.x86_64 ELSA-2025-9327 Important/Sec. libblockdev-mdraid-2.28-14.0.1.el9_6.x86_64 ELSA-2025-9327 Important/Sec. libblockdev-part-2.28-14.0.1.el9_6.x86_64 ... - Utilisez l'argument
cvespour lister les errata de sécurité en fonction de leurs ID CVE (Common Vulnerabilities and Exposures), par exemple :sudo dnf updateinfo list cves... CVE-2024-57801 Important/Sec. kernel-uek-modules-wireless-6.12.0-101.33.4.3.el9uek.x86_64 CVE-2024-57839 Important/Sec. kernel-uek-modules-wireless-6.12.0-101.33.4.3.el9uek.x86_64 CVE-2024-57841 Important/Sec. kernel-uek-modules-wireless-6.12.0-101.33.4.3.el9uek.x86_64 ... CVE-2025-22126 Important/Sec. perf-5.14.0-570.22.1.0.1.el9_6.x86_64 CVE-2025-21979 Important/Sec. perf-5.14.0-570.22.1.0.1.el9_6.x86_64 CVE-2025-21963 Important/Sec. perf-5.14.0-570.22.1.0.1.el9_6.x86_64 ... CVE-2025-21919 Moderate/Sec. python3-perf-5.14.0-570.23.1.0.1.el9_6.x86_64 CVE-2025-21883 Moderate/Sec. python3-perf-5.14.0-570.23.1.0.1.el9_6.x86_64 CVE-2025-23150 Moderate/Sec. python3-perf-5.14.0-570.23.1.0.1.el9_6.x86_64 CVE-2025-22104 Moderate/Sec. python3-perf-5.14.0-570.23.1.0.1.el9_6.x86_64 ... -
Utilisez l'option
--cve CVE-IDpour voir les errata de sécurité qui correspondent à un ID CVE spécifique, par exemple :sudo dnf updateinfo list --cve CVE-2025-32462ELSA-2025-9978 Important/Sec. sudo-1.9.5p2-10.el9_6.1.x86_64 -
Utilisez l'argument
infoet l'option--cve CVE-IDpour voir les détails d'une vulnérabilité CVE, par exemple :sudo dnf updateinfo info --cve CVE-2025-32462=============================================================================== sudo security update =============================================================================== Update ID: ELSA-2025-9978 Type: security Updated: 2025-06-30 00:00:00 CVEs: CVE-2025-32462 Description: [1.9.5p2-10.1] : RHEL 9.6.0.Z ERRATUM : - CVE-2025-32462 sudo: LPE via host option : Resolves: RHEL-100016 Severity: Important
- Utilisez l'option
- Pour installer les mises à jour de sécurité
- Utilisez l'une des options suivantes pour installer les mises à jour de sécurité sur une instance Oracle Linux.
- Mettez à jour tous les ensembles pour lesquels des erreurs de sécurité sont disponibles à l'aide de
upgrade --security. Tous les packages sont mis à jour vers leurs dernières versions, et les dernières versions peuvent inclure des corrections de bogues ou de nouvelles fonctionnalités et non des erreurs de sécurité.sudo dnf upgrade --security - Mettez à jour tous les ensembles vers les dernières versions qui contiennent des errata de sécurité à l'aide de
upgrade-minimal --security. Si des ensembles plus récents sont disponibles et ne contiennent pas d'erreur de sécurité, ils sont ignorés.sudo dnf upgrade-minimal --security - Mettez à jour des ensembles spécifiques vers les dernières versions qui contiennent des errata de sécurité à l'aide de
upgrade-minimal package* --security. Par exemple, pour mettre à jour uniquement les ensembles de noyau, exécutez :sudo dnf upgrade-minimal kernel* --security - Mettez à jour uniquement les ensembles qui correspondent à une vulnérabilité CVE à l'aide de
upgrade --cve.sudo dnf upgrade --cve CVE-ID - Mettez à jour une ELSA spécifique à l'aide de
upgrade --advisory.sudo dnf upgrade --advisory ELSA-ID
Note
Certaines mises à jour peuvent nécessiter le redémarrage du système. Par défaut, le gestionnaire de démarrage sélectionne automatiquement la version la plus récente du noyau. - Mettez à jour tous les ensembles pour lesquels des erreurs de sécurité sont disponibles à l'aide de