Installation des mises à jour de sécurité à l'aide de DNF

Utilisez DNF pour installer uniquement les mises à jour de sécurité au lieu d'appliquer toutes les mises à jour d'ensemble disponibles à une instance Oracle Linux sur Oracle Cloud Infrastructure.

Pour voir les mises à jour de sécurité
Effectuez les étapes suivantes pour voir les mises à jour de sécurité d'une instance Oracle Linux.
  1. À partir d'une ligne de commande, à l'aide des privilèges d'administration, connectez-vous à l'instance à l'aide de SSH.
  2. Répertoriez les errata disponibles qui incluent les mises à jour de sécurité :
    sudo dnf updateinfo list

    La sortie présente les conseils par type : sécurité (ELSA), corrections de bogues (ELBA) et améliorations de fonctionnalités (ELEA). Les avis de sécurité sont identifiés par un niveau de gravité suivi de /Sec., où la gravité peut être Critical, Important, Moderate ou Low. Par exemple :

    ...
    ELSA-2025-9080  Important/Sec. kernel-5.14.0-570.22.1.0.1.el9_6.x86_64
    ELSA-2025-9302  Moderate/Sec.  kernel-5.14.0-570.23.1.0.1.el9_6.x86_64
    ...
    ELSA-2025-9080  Important/Sec. kernel-modules-5.14.0-570.22.1.0.1.el9_6.x86_64
    ELSA-2025-9302  Moderate/Sec.  kernel-modules-5.14.0-570.23.1.0.1.el9_6.x86_64
    ...                          
    ELBA-2025-9428  bugfix         kpartx-0.8.7-35.el9_6.1.x86_64
    ELEA-2025-7281  enhancement    mysql-8.4.4-1.module+el9.6.0+90539+da437dfb.x86_64
    ...
    ELSA-2025-9327  Important/Sec. libblockdev-loop-2.28-14.0.1.el9_6.x86_64
    ELSA-2025-9327  Important/Sec. libblockdev-mdraid-2.28-14.0.1.el9_6.x86_64
    ELSA-2025-9327  Important/Sec. libblockdev-part-2.28-14.0.1.el9_6.x86_64
    ...
  3. Utilisez l'argument security pour lister uniquement les errata de sécurité, par exemple :
    sudo dnf updateinfo list security
    ...
    ELSA-2025-9080  Important/Sec. kernel-5.14.0-570.22.1.0.1.el9_6.x86_64
    ELSA-2025-9302  Moderate/Sec.  kernel-5.14.0-570.23.1.0.1.el9_6.x86_64
    ...
    ELSA-2025-9080  Important/Sec. kernel-modules-5.14.0-570.22.1.0.1.el9_6.x86_64
    ELSA-2025-9302  Moderate/Sec.  kernel-modules-5.14.0-570.23.1.0.1.el9_6.x86_64
    ...                          
    ELSA-2025-9327  Important/Sec. libblockdev-loop-2.28-14.0.1.el9_6.x86_64
    ELSA-2025-9327  Important/Sec. libblockdev-mdraid-2.28-14.0.1.el9_6.x86_64
    ELSA-2025-9327  Important/Sec. libblockdev-part-2.28-14.0.1.el9_6.x86_64
    ...
  4. Filtrez la liste de l'une des façons suivantes :
    • Utilisez l'option --sec-severity=Severity pour filtrer les errata de sécurité par gravité, par exemple :
      sudo dnf updateinfo list --sec-severity=Important
      ...
      ELSA-2025-9080  Important/Sec. kernel-5.14.0-570.22.1.0.1.el9_6.x86_64
      ...
      ELSA-2025-9080  Important/Sec. kernel-modules-5.14.0-570.22.1.0.1.el9_6.x86_64
      ...                          
      ELSA-2025-9327  Important/Sec. libblockdev-loop-2.28-14.0.1.el9_6.x86_64
      ELSA-2025-9327  Important/Sec. libblockdev-mdraid-2.28-14.0.1.el9_6.x86_64
      ELSA-2025-9327  Important/Sec. libblockdev-part-2.28-14.0.1.el9_6.x86_64
      ...
    • Utilisez l'argument cves pour lister les errata de sécurité en fonction de leurs ID CVE (Common Vulnerabilities and Exposures), par exemple :
      sudo dnf updateinfo list cves
      ...
      CVE-2024-57801 Important/Sec. kernel-uek-modules-wireless-6.12.0-101.33.4.3.el9uek.x86_64
      CVE-2024-57839 Important/Sec. kernel-uek-modules-wireless-6.12.0-101.33.4.3.el9uek.x86_64
      CVE-2024-57841 Important/Sec. kernel-uek-modules-wireless-6.12.0-101.33.4.3.el9uek.x86_64
      ...
      CVE-2025-22126 Important/Sec. perf-5.14.0-570.22.1.0.1.el9_6.x86_64
      CVE-2025-21979 Important/Sec. perf-5.14.0-570.22.1.0.1.el9_6.x86_64
      CVE-2025-21963 Important/Sec. perf-5.14.0-570.22.1.0.1.el9_6.x86_64
      ...
      CVE-2025-21919 Moderate/Sec.  python3-perf-5.14.0-570.23.1.0.1.el9_6.x86_64
      CVE-2025-21883 Moderate/Sec.  python3-perf-5.14.0-570.23.1.0.1.el9_6.x86_64
      CVE-2025-23150 Moderate/Sec.  python3-perf-5.14.0-570.23.1.0.1.el9_6.x86_64
      CVE-2025-22104 Moderate/Sec.  python3-perf-5.14.0-570.23.1.0.1.el9_6.x86_64
      ...
    • Utilisez l'option --cve CVE-ID pour voir les errata de sécurité qui correspondent à un ID CVE spécifique, par exemple :

      sudo dnf updateinfo list --cve CVE-2025-32462
      ELSA-2025-9978 Important/Sec. sudo-1.9.5p2-10.el9_6.1.x86_64
    • Utilisez l'argument info et l'option --cve CVE-ID pour voir les détails d'une vulnérabilité CVE, par exemple :

      sudo dnf updateinfo info --cve CVE-2025-32462
      ===============================================================================
         sudo security update
      ===============================================================================
        Update ID: ELSA-2025-9978
             Type: security
          Updated: 2025-06-30 00:00:00
             CVEs: CVE-2025-32462
      Description: [1.9.5p2-10.1]
                 : RHEL 9.6.0.Z ERRATUM
                 : - CVE-2025-32462 sudo: LPE via host option
                 : Resolves: RHEL-100016
         Severity: Important
Pour installer les mises à jour de sécurité
Utilisez l'une des options suivantes pour installer les mises à jour de sécurité sur une instance Oracle Linux.
  • Mettez à jour tous les ensembles pour lesquels des erreurs de sécurité sont disponibles à l'aide de upgrade --security. Tous les packages sont mis à jour vers leurs dernières versions, et les dernières versions peuvent inclure des corrections de bogues ou de nouvelles fonctionnalités et non des erreurs de sécurité.
    sudo dnf upgrade --security
  • Mettez à jour tous les ensembles vers les dernières versions qui contiennent des errata de sécurité à l'aide de upgrade-minimal --security. Si des ensembles plus récents sont disponibles et ne contiennent pas d'erreur de sécurité, ils sont ignorés.
    sudo dnf upgrade-minimal --security
  • Mettez à jour des ensembles spécifiques vers les dernières versions qui contiennent des errata de sécurité à l'aide de upgrade-minimal package* --security. Par exemple, pour mettre à jour uniquement les ensembles de noyau, exécutez :
    sudo dnf upgrade-minimal kernel* --security
  • Mettez à jour uniquement les ensembles qui correspondent à une vulnérabilité CVE à l'aide de upgrade --cve.
    sudo dnf upgrade --cve CVE-ID
  • Mettez à jour une ELSA spécifique à l'aide de upgrade --advisory.
    sudo dnf upgrade --advisory ELSA-ID
Note

Certaines mises à jour peuvent nécessiter le redémarrage du système. Par défaut, le gestionnaire de démarrage sélectionne automatiquement la version la plus récente du noyau.