Eu uso rpm -q openssl --changelog | head
A partir disso, você pode verificar os patches de segurança e, dependendo do seu repositório, ele pode fornecer uma versão precisa (dependendo de como foi bem comentado).
Eu prefiro isso em vez de simplesmente ir para a data de construção e supondo que ele contenha o patch de segurança mais recente
Desde que você perguntou especificamente sobre como fazer isso do yum, primeiro você precisa instalar o changelog
yum install yum-changelog
Em seguida, execute yum changelog openssl
ou visualize enquanto / antes da atualização, yum update openssl --changelog
Por interesse, fiz uma pesquisa rápida para ver se havia alguma outra maneira de fazê-lo, mas tudo que encontrei foi alguém como você que queria uma maneira fácil de verificar a versão de segurança, e ele escreveu um shell script para fazer para qualquer pacote (link abaixo)
apt-get
also (aparently) possui um recurso de changelog executando apt-get changelog openssl
(Eu digo aparentemente, porque eu não testei isso sozinho - algumas fontes citam usando aptitude changelog <package>
)
dpkg
tem uma ferramenta incluída com o pacote dpkg-dev
chamado dpkg-parsechangelog
(Novamente, eu não usei isso sozinho, então eu não sei quais resultados ele forneceria, mas eu suporia informações semelhantes)
Adendo:
A única maneira fácil que encontrei de resolver o problema de um changelog fornecendo o CVE e não uma versão específica é com o uso de uma ferramenta como vFeed .
Na verdade, eu não usei essa ferramenta em particular (pode haver outras), mas ela fornece acesso por linha de comando a funções como get_cve : basic CVE attributes (summary, published and modified dates)
Se alguém tiver tempo ou inclinação, tenho certeza de que um script de shell simples pode ser escrito, combinando a extração de informações CVE do changelog e alimentando-as em uma ferramenta como o vFeed, fornecendo uma resposta de uma linha à pergunta "O pacote-x contém os últimos patches de segurança?". Na verdade, a maior parte do trabalho provavelmente já foi feita no script de shell ao qual eu estava vinculado anteriormente.