Installation des mises à jour de sécurité à l'aide de DNF

Utilisez DNF pour installer uniquement les mises à jour de sécurité plutôt que d'appliquer toutes les mises à jour de package disponibles à une instance Oracle Linux sur Oracle Cloud Infrastructure.

Pour afficher les mises à jour de sécurité
Pour afficher les mises à jour de sécurité d'une instance Oracle Linux, procédez comme suit :
  1. A partir d'une ligne de commande, à l'aide des privilèges d'administration, connectez-vous à l'instance à l'aide de SSH.
  2. Répertoriez les errata disponibles qui incluent les mises à jour de sécurité :
    sudo dnf updateinfo list

    La sortie affiche les conseils par type : sécurité (ELSA), corrections de bogues (ELBA) et améliorations apportées aux fonctionnalités (ELEA). Les conseils de sécurité sont identifiés par un niveau de gravité suivi de /Sec., où la gravité peut être Critical, Important, Moderate ou Low. Par exemple :

    ...
    ELSA-2025-9080  Important/Sec. kernel-5.14.0-570.22.1.0.1.el9_6.x86_64
    ELSA-2025-9302  Moderate/Sec.  kernel-5.14.0-570.23.1.0.1.el9_6.x86_64
    ...
    ELSA-2025-9080  Important/Sec. kernel-modules-5.14.0-570.22.1.0.1.el9_6.x86_64
    ELSA-2025-9302  Moderate/Sec.  kernel-modules-5.14.0-570.23.1.0.1.el9_6.x86_64
    ...                          
    ELBA-2025-9428  bugfix         kpartx-0.8.7-35.el9_6.1.x86_64
    ELEA-2025-7281  enhancement    mysql-8.4.4-1.module+el9.6.0+90539+da437dfb.x86_64
    ...
    ELSA-2025-9327  Important/Sec. libblockdev-loop-2.28-14.0.1.el9_6.x86_64
    ELSA-2025-9327  Important/Sec. libblockdev-mdraid-2.28-14.0.1.el9_6.x86_64
    ELSA-2025-9327  Important/Sec. libblockdev-part-2.28-14.0.1.el9_6.x86_64
    ...
  3. Utilisez l'argument security pour répertorier uniquement les errata de sécurité, par exemple :
    sudo dnf updateinfo list security
    ...
    ELSA-2025-9080  Important/Sec. kernel-5.14.0-570.22.1.0.1.el9_6.x86_64
    ELSA-2025-9302  Moderate/Sec.  kernel-5.14.0-570.23.1.0.1.el9_6.x86_64
    ...
    ELSA-2025-9080  Important/Sec. kernel-modules-5.14.0-570.22.1.0.1.el9_6.x86_64
    ELSA-2025-9302  Moderate/Sec.  kernel-modules-5.14.0-570.23.1.0.1.el9_6.x86_64
    ...                          
    ELSA-2025-9327  Important/Sec. libblockdev-loop-2.28-14.0.1.el9_6.x86_64
    ELSA-2025-9327  Important/Sec. libblockdev-mdraid-2.28-14.0.1.el9_6.x86_64
    ELSA-2025-9327  Important/Sec. libblockdev-part-2.28-14.0.1.el9_6.x86_64
    ...
  4. Filtrez la liste de l'une des manières suivantes :
    • Utilisez l'option --sec-severity=Severity pour filtrer les erreurs de sécurité par gravité, par exemple :
      sudo dnf updateinfo list --sec-severity=Important
      ...
      ELSA-2025-9080  Important/Sec. kernel-5.14.0-570.22.1.0.1.el9_6.x86_64
      ...
      ELSA-2025-9080  Important/Sec. kernel-modules-5.14.0-570.22.1.0.1.el9_6.x86_64
      ...                          
      ELSA-2025-9327  Important/Sec. libblockdev-loop-2.28-14.0.1.el9_6.x86_64
      ELSA-2025-9327  Important/Sec. libblockdev-mdraid-2.28-14.0.1.el9_6.x86_64
      ELSA-2025-9327  Important/Sec. libblockdev-part-2.28-14.0.1.el9_6.x86_64
      ...
    • Utilisez l'argument cves pour répertorier les erreurs de sécurité en fonction de leurs ID CVE (Common Vulnerabilities and Exposures), par exemple :
      sudo dnf updateinfo list cves
      ...
      CVE-2024-57801 Important/Sec. kernel-uek-modules-wireless-6.12.0-101.33.4.3.el9uek.x86_64
      CVE-2024-57839 Important/Sec. kernel-uek-modules-wireless-6.12.0-101.33.4.3.el9uek.x86_64
      CVE-2024-57841 Important/Sec. kernel-uek-modules-wireless-6.12.0-101.33.4.3.el9uek.x86_64
      ...
      CVE-2025-22126 Important/Sec. perf-5.14.0-570.22.1.0.1.el9_6.x86_64
      CVE-2025-21979 Important/Sec. perf-5.14.0-570.22.1.0.1.el9_6.x86_64
      CVE-2025-21963 Important/Sec. perf-5.14.0-570.22.1.0.1.el9_6.x86_64
      ...
      CVE-2025-21919 Moderate/Sec.  python3-perf-5.14.0-570.23.1.0.1.el9_6.x86_64
      CVE-2025-21883 Moderate/Sec.  python3-perf-5.14.0-570.23.1.0.1.el9_6.x86_64
      CVE-2025-23150 Moderate/Sec.  python3-perf-5.14.0-570.23.1.0.1.el9_6.x86_64
      CVE-2025-22104 Moderate/Sec.  python3-perf-5.14.0-570.23.1.0.1.el9_6.x86_64
      ...
    • Utilisez l'option --cve CVE-ID pour visualiser les errata de sécurité qui correspondent à un ID CVE spécifique, par exemple :

      sudo dnf updateinfo list --cve CVE-2025-32462
      ELSA-2025-9978 Important/Sec. sudo-1.9.5p2-10.el9_6.1.x86_64
    • Utilisez l'argument info et l'option --cve CVE-ID pour afficher les détails d'un CVE, par exemple :

      sudo dnf updateinfo info --cve CVE-2025-32462
      ===============================================================================
         sudo security update
      ===============================================================================
        Update ID: ELSA-2025-9978
             Type: security
          Updated: 2025-06-30 00:00:00
             CVEs: CVE-2025-32462
      Description: [1.9.5p2-10.1]
                 : RHEL 9.6.0.Z ERRATUM
                 : - CVE-2025-32462 sudo: LPE via host option
                 : Resolves: RHEL-100016
         Severity: Important
Pour installer des mises à jour sur la sécurité
Utilisez l'une des options suivantes pour installer des mises à jour de sécurité sur une instance Oracle Linux.
  • Mettez à jour tous les packages pour lesquels des erreurs de sécurité sont disponibles à l'aide de upgrade --security. Tous les packages sont mis à jour vers leurs dernières versions, et les dernières versions peuvent inclure des corrections de bogues ou de nouvelles fonctionnalités et non des errata de sécurité.
    sudo dnf upgrade --security
  • Mettez à jour tous les packages vers les dernières versions contenant des errata de sécurité à l'aide de upgrade-minimal --security. S'il existe des packages plus récents qui ne contiennent pas d'erreurs de sécurité, ils sont ignorés.
    sudo dnf upgrade-minimal --security
  • Mettez à jour des packages spécifiques vers les dernières versions contenant des errata de sécurité à l'aide de upgrade-minimal package* --security. Par exemple, pour mettre à jour uniquement les packages de noyau, exécutez :
    sudo dnf upgrade-minimal kernel* --security
  • Mettez à jour uniquement les packages qui correspondent à un CVE à l'aide de upgrade --cve.
    sudo dnf upgrade --cve CVE-ID
  • Mettez à jour un ELSA spécifique à l'aide de upgrade --advisory.
    sudo dnf upgrade --advisory ELSA-ID
Remarque

Certaines mises à jour peuvent nécessiter la réinitialisation du système. Par défaut, le gestionnaire d'initialisation active automatiquement la version la plus récente du noyau.