Retroceda ...
O Red Hat Enterprise Linux não funciona dessa maneira. A instalação a partir do código-fonte para atender aos requisitos de auditoria abre para problemas de segurança adicionais e mais sobrecarga de gerenciamento.
A abordagem que a Red Hat adota para seus sistemas operacionais corporativos é criar um alvo consistente durante todo o ciclo de vida de suporte do sistema operacional. Corporações maiores e aplicativos corporativos precisam garantir a compatibilidade binária ao longo de mais de 7 anos para os quais esses sistemas operacionais são suportados. A Red Hat não alterará os números de versões menores de um pacote, mas em vez disso fará backport de alterações e patches de segurança de versões mais recentes para o pacote mais antigo.
Por exemplo, você nunca verá o Apache 2.2.23 no RHEL 5, mas verá as correções de segurança relevantes (e algumas funcionalidades) portadas de versões mais recentes do Apache para o 2.2.3.
Quando lidei com auditores ou pessoas com foco em segurança, insisto que eles leiam o changelog do pacote para ver se sua preocupação específica é coberta por correções de segurança ou correções de bugs existentes ...
Aqui está o Log de alterações do EL Apache .
Faça referência cruzada dos números CVE - * ao CERT / National Vulnerability Database . Por exemplo, CVE-2011-3368 lista uma vulnerabilidade que afeta as versões do Apache anteriores à 2.2.21. Obviamente, o RHEL tem apenas 2.2.3 como uma versão principal, então a correção de segurança foi desenvolvida, testada e portada para a versão antiga.