从官方的仓库看到
http://mirror.centos.org/centos/7/updates/x86_64/Packages/
glibc-2.17-106.el7_2.4.i686.rpm 2016-02-16 22:10
glibc-2.17-106.el7_2.4.x86_64.rpm 2016-02-16 22:10
这个时间是 GMT 时区,等同于北京时间 2016-02-17 06:10 ,距今 28 个小时
阿里的镜像
http://mirrors.aliyun.com/centos/7/updates/x86_64/Packages/
还没有这两个包
不知道其他发行版的更新时效如何
有没有阿里相关人员在这里,希望能缩短同步频率,对于重要漏洞,修复时间是非常宝贵的
阿里云不是说每天都会同步一次么?
openssl 的已经快一个月了
还是 Debian Security 的设计比较好,不用镜像慢就慢点好歹能及时。
过去阿里那猫了一眼,是 2.17 了。
glibc-2.17-106.el7_2.4
这个才是修复的版本
阿里上还是
glibc-2.17-106.el7_2.1
2015-12-01 打包的
切到其他镜像看看
163 ustc
啊,小版本的差距啊。没细看,我服务器的源还是 2.12 呢。。改 163 的吧。他们那个更新了。
早上提了工单在咨询这个问题.centos6 的也没有更新
今天早上问运维是否已更新系统
其他服务器都已更新,只剩阿里云的几台
如果碰到更严重的漏洞,尤其是可以主动发起攻击的漏洞比如之前的 OpenSSL bash
时效性就非常重要了
阿里云的机器已经改 163 来更新了
ustc 的昨天已经同步了
或者说自建一个 mirror 直接从 centos 官方仓库来同步
试着去联系 mirrors.aliyun 估计马上能好吧~
考虑用 CN2 线路来反代一个
如果为安全想,那不应该用 centos ,二进制补丁更新怎么也没 redhat 快!
这个得老板出钱了
通常来讲, CentOS 是除了 RHEL 最快的了吧,而且长达 10 年支持,根本不用担心补丁问题
这就是我不用阿里云镜像的原因,同样的问题发生在 pypi 和 debian 镜像过而且不止一次,严重怀疑阿里这些镜像源的同步根本没有监控
没错,如果不发 case,只要更新快,省钱的办法可以买一台机器的订阅,将 rhn 的包同步下来,将其他机器的仓库源都指向那台有订阅的的机器!
我 debian 壮哉