COS-Images mit dem Oval-Sicherheitslückenfeed scannen
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
COS stellt einen OVAL-Sicherheitslückenfeed (Open Vulnerability and Assessment Language) bereit, der ein strukturierter, maschinenlesbarer Datensatz für alle unterstützten COS-Releases ist. Mit dem Feed können Sie Pakete, die auf einem COS-System installiert sind, auf Sicherheitsprobleme prüfen.
Sie können unter gs://cos-oval-vulnerability-feed auf den OVAL-Feed zugreifen.
Der Feed hängt von der Datei cos-package-info.json ab, in der die installierten Pakete auf einem Image aufgeführt sind. Diese Datei befindet sich in Ihren VM-Instanzen im Verzeichnis /etc.
COS-VM-Instanzen mit Oval-Feed scannen
Sie können den OVAL-Feed verwenden, um jede COS-Instanz zu scannen. Angenommen, Sie möchten eine Instanz mit dem Image COS-109 scannen:
Laden Sie den Oval-Feed für Ihre Instanz herunter. Achten Sie darauf, den richtigen Meilenstein auszuwählen.
Im aktuellen Beispiel ist das 109:
Verwenden Sie Ihr bevorzugtes SCAP-kompatibles Tool (Security Content Automation Protocol), das Oval-Feeds verarbeiten kann. In diesem Fall verwenden wir OpenSCAP:
Die Datei cos-package-info.json und der COS Oval-Feed müssen sich im selben Verzeichnis befinden. Falls nicht, aktualisieren Sie den Pfad der cos-package-info.json in der COS Oval-Feeddatei.
Vom Scanner gemeldete Sicherheitslücken beheben
Der Feed enthält alle Sicherheitslücken, die im neuesten COS-Image behoben wurden. Sie können alle offenen Sicherheitslücken, die vom Scanner auf Ihrem System gemeldet wurden, beheben, indem Sie auf das neueste COS-Image für diesen bestimmten Meilenstein aktualisieren.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-19 (UTC)."],[[["\u003cp\u003eCOS provides an Open Vulnerability and Assessment Language (OVAL) feed, a structured dataset for identifying security vulnerabilities in supported COS releases.\u003c/p\u003e\n"],["\u003cp\u003eThe OVAL feed, accessible at \u003ccode\u003egs://cos-oval-vulnerability-feed\u003c/code\u003e, relies on the \u003ccode\u003ecos-package-info.json\u003c/code\u003e file, which lists installed packages on an image and is located in the \u003ccode\u003e/etc\u003c/code\u003e directory.\u003c/p\u003e\n"],["\u003cp\u003eScanning a COS instance involves downloading and extracting the OVAL feed for the specific milestone, copying the \u003ccode\u003ecos-package-info.json\u003c/code\u003e file from the VM, and using an SCAP-compliant tool like OpenSCAP.\u003c/p\u003e\n"],["\u003cp\u003eVulnerabilities reported by the scanner can be resolved by updating to the latest COS image for the applicable milestone, as the feed lists vulnerabilities fixed in these images.\u003c/p\u003e\n"]]],[],null,[]]