- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Критическая уязвиимость в bash (CVE-2014-6271) позволяет выполнить код в контексте другого сеанса bash.
Подробности на русском:
на opennet.ru
Подробности из первоисточника:
Блог RedHat
Для проверки системы на наличие уязвимости можно выполнить команду:
В качестве обходного временного пути защиты может быть применена блокировка по маске через iptables:
обновлюсь от греха
На Debian не воспроизводится. На CentOS да.
---------- Добавлено 24.09.2014 в 21:54 ----------
Все лечит
bash.i686 0:4.1.2-15.el6_5.1
На Debian не воспроизводится
у меня воспроизвелось...
jQuery тоже сегодня хакнули маленько
domen4you, ну видимо обновлять нужно вовремя ;)
Дебиан 7 обновил, перестало воспроизводиться. На 12 убунте (элементари) воспроизводится, но это домашний ноут, не страшно.
Не думаю, что у кого-то bash в качестве CGI-шеллы используется :)
env: bash: No such file or directory
И все проблемы )
Добавка:
Обнаружено, что патч обходится. Зарегистрирована как новая уязвимость (CVE-2014-7169).
Проверить можно так:
Уже доступен новый патч, так что рекомендуется обновиться повторно.
И в Debian до сих пор нигде не пофиксили ...
https://security-tracker.debian.org/tracker/CVE-2014-7169
Интересно в каком дистрибутиве патч выдадут раньше :)
Для проверки системы на наличие уязвимости можно выполнить команду:
А что должно произойти или отобразиться после ввода команды?
У меня так: