Il 25 settembre 2014 16:47, Steevie <steevie@xxxxxxxxx> ha scritto: > > Non sono sicuro che il pacchetto cui ti riferisci (debian ha > rilasciato solo un pacchetto per wheezy) sia "fixato", dato che > vengono considerate vulnerabili tutte le versioni di bash fino alla > 4.3 bash43-025. [1] > Tra i vari aggiornamenti c'èra anche quello della bash. Ho usato questo link https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/ , nello specifico questo comando: env x='() { :;}; echo vulnerable' bash -c "echo this is a test" prima e dopo l'aggiornamento. La versione di bash che ho attualmente in uso è questa: # dpkg -l | grep bash ii bash 4.2+dfsg-0.1+deb7u1 amd64 GNU Bourne Again SHell Questa la versione di debian in uso: # cat /etc/debian_version 7.6 Questi i repository a cui mi appoggio: # cat /etc/apt/sources.list # deb http://ftp.it.debian.org/debian/ wheezy main non-free deb-src http://ftp.it.debian.org/debian/ wheezy main non-free deb http://security.debian.org/ wheezy/updates main deb-src http://security.debian.org/ wheezy/updates main # wheezy-updates, previously known as 'volatile' deb http://ftp.it.debian.org/debian/ wheezy-updates main deb-src http://ftp.it.debian.org/debian/ wheezy-updates main -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx