Como verificar imagens do COS com o feed de vulnerabilidades do Oval
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O COS oferece um feed de vulnerabilidades da linguagem de avaliação e vulnerabilidade aberta (OVAL, na sigla em inglês), que
é um conjunto de dados estruturado e legível por máquina para todas as versões do COS com suporte. É possível usar o
feed para avaliar se há problemas de segurança nos pacotes instalados em um sistema COS.
Acesse o feed OVAL em gs://cos-oval-vulnerability-feed.
O feed depende do arquivo cos-package-info.json, que lista os pacotes instalados em uma
imagem. Esse arquivo está localizado no diretório /etc nas instâncias de VM.
Como verificar instâncias de VM do COS com o feed Oval
Você pode usar o feed OVAL para verificar qualquer instância do COS. Por exemplo, suponha que você queira verificar
uma instância que executa a imagem COS-109:
Faça o download do feed Oval para sua instância. Escolha o marco correto.
No exemplo atual, é 109:
Use sua ferramenta preferida compatível com o protocolo de automação de conteúdo de segurança (SCAP, na sigla em inglês) que pode processar o feed Oval. Neste caso, usamos OpenSCAP:
O arquivo cos-package-info.json e o feed Oval do COS precisam estar no mesmo
diretório. Caso contrário, atualize o caminho do cos-package-info.json no arquivo de feed Oval da COS.
Como corrigir vulnerabilidades informadas pelo scanner
O feed lista todas as vulnerabilidades corrigidas na imagem mais recente do COS. Assim,
é possível corrigir todas as vulnerabilidades abertas relatadas pelo scanner no seu sistema
fazendo a atualização para a imagem mais recente do COS para esse marco específico.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-19 UTC."],[[["\u003cp\u003eCOS provides an Open Vulnerability and Assessment Language (OVAL) feed, a structured dataset for identifying security vulnerabilities in supported COS releases.\u003c/p\u003e\n"],["\u003cp\u003eThe OVAL feed, accessible at \u003ccode\u003egs://cos-oval-vulnerability-feed\u003c/code\u003e, relies on the \u003ccode\u003ecos-package-info.json\u003c/code\u003e file, which lists installed packages on an image and is located in the \u003ccode\u003e/etc\u003c/code\u003e directory.\u003c/p\u003e\n"],["\u003cp\u003eScanning a COS instance involves downloading and extracting the OVAL feed for the specific milestone, copying the \u003ccode\u003ecos-package-info.json\u003c/code\u003e file from the VM, and using an SCAP-compliant tool like OpenSCAP.\u003c/p\u003e\n"],["\u003cp\u003eVulnerabilities reported by the scanner can be resolved by updating to the latest COS image for the applicable milestone, as the feed lists vulnerabilities fixed in these images.\u003c/p\u003e\n"]]],[],null,[]]