Todas as varreduras PCI fazem uma verificação de versão com base nos cabeçalhos e, em seguida, eles reclamam dos trinta e poucos problemas que você tem. O que eles não levam em conta é que as correções de segurança são portadas para os pacotes do RHEL. Contanto que você esteja executando os pacotes mais recentes, você deve estar bem. O que você precisa fazer após uma falha na digitalização é abrir um ticket para contestar os resultados. Então você tem que mostrar qual versão está realmente instalada
rpm -q httpd
Então você tem que cavar através do changlog do rpm para encontrar cada instância CVE que eles mencionaram.
rpm -q --changelog httpd
Onde você encontra coisas como esta:
* Thu Dec 03 2009 Joe Orton <[email protected]> - 2.2.14-1
- add partial security fix for CVE-2009-3555 (#533125)
Finalmente, você deve se conectar ao link relevante no site da Redhat para mostrar que ele foi endereçado, já que ninguém no lado da varredura PCI vai realmente olhar para um RPM.
Você provavelmente vai e volta algumas vezes e, finalmente, você receberá um atestado de saúde se você estiver realmente atualizado. Assim que terminar, certifique-se de colocar todos os documentos de suporte em seu wiki, pois a varredura PCI será redefinida a cada trimestre e removerá qualquer menção às informações fornecidas e você precisará fazer isso novamente.