[Linuxtrent] Re: CVE-2014-6271

  • From: Marco Agostini <comunelevico@xxxxxxxxx>
  • To: "linuxtrent@xxxxxxxxxxxxx" <linuxtrent@xxxxxxxxxxxxx>
  • Date: Fri, 26 Sep 2014 08:17:54 +0200

Il 25 settembre 2014 16:47, Steevie <steevie@xxxxxxxxx> ha scritto:
>
> Non sono sicuro che il pacchetto cui ti riferisci (debian ha
> rilasciato solo un pacchetto per wheezy) sia "fixato", dato che
> vengono considerate vulnerabili tutte le versioni di bash fino alla
> 4.3 bash43-025. [1]
>
Tra i vari aggiornamenti c'èra anche quello della bash.

Ho usato questo link
https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
, nello specifico questo comando:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

prima e dopo l'aggiornamento.

La versione di bash che ho attualmente in uso è questa:
# dpkg -l | grep bash
ii  bash                               4.2+dfsg-0.1+deb7u1
amd64        GNU Bourne Again SHell

Questa la versione di debian in uso:
# cat /etc/debian_version
7.6

Questi i repository a cui mi appoggio:
# cat /etc/apt/sources.list
#
deb http://ftp.it.debian.org/debian/ wheezy main non-free
deb-src http://ftp.it.debian.org/debian/ wheezy main non-free

deb http://security.debian.org/ wheezy/updates main
deb-src http://security.debian.org/ wheezy/updates main

# wheezy-updates, previously known as 'volatile'
deb http://ftp.it.debian.org/debian/ wheezy-updates main
deb-src http://ftp.it.debian.org/debian/ wheezy-updates main
--
Per iscriversi  (o disiscriversi), basta spedire un  messaggio con OGGETTO
"subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx


Other related posts: