È abbastanza comune che si presentino aggiornamenti di sicurezza per varie librerie di sistema sui server amministrati (Linux, principalmente Debian e Ubuntu). Posso eseguire gli aggiornamenti abbastanza facilmente, ma questo spesso lascia le applicazioni in esecuzione ancora collegate alle vecchie versioni delle librerie e potenzialmente ancora vulnerabili.
C'è un modo per elencare le applicazioni in esecuzione che sono collegate a una libreria particolare (probabilmente prima di eseguire l'aggiornamento) o (molto meglio) per elencare le applicazioni che sono collegate ai file della libreria che non sono più collegati nel file system? (esegui dopo l'aggiornamento)
Sarebbe utile avere qualcosa che potrei eseguire prima degli aggiornamenti, ma questo non sembra adattarsi facilmente a un flusso di lavoro di manutenzione del sistema, e sarebbe facile non farlo in modo coerente. Sarebbe meglio, penso, controllare regolarmente la presenza di eseguibili collegati a librerie che non sono più presenti nel sistema. Forse può essere estratto da /proc
in qualche modo?
[Per circa un miliardo di punti extra, fornisci una soluzione che trovi anche tali situazioni per i processi in esecuzione all'interno di contenitori, virtualenv, ecc.]