Gracias por el dato Epe

--
Saludos Cordiales

|César Martínez | Ingeniero de Sistemas | SERVICOM
|Tel: (593-2)554-271 2221-386 | Ext 4501
|Celular: 0999374317 |Skype servicomecuador
|Web www.servicomecuador.com Síguenos en:
|Twitter: @servicomecuador |Facebook: servicomec
|Zona Clientes: www.servicomecuador.com/billing
|Blog: http://servicomecuador.com/blog
|Dir. Av. 10 de Agosto N29-140 Entre
|Acuña y  Cuero y Caicedo
|Quito - Ecuador - Sudamérica

On 24/09/14 23:02, Ernesto Pérez Estévez wrote:
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

hola
El día de hoy fue hecho público un anuncio de que el popular shell
bash contiene una falla de seguridad que permite a atacantes remotos
ejecutar código arbitrario en un sistema.

bash no solamente se utiliza de forma local, sino por poner dos
ejemplos: a través de ssh y para ejecutar aplicaciones web a través de
cgi.

Se puede verificar si su paquete bash presenta esta vulnerabilidad con
la ejecución de la siguiente prueba:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

si al ejecutar el anterior código se imprimen las líneas
"vulnerable
this is a test"
El sistema es vulnerable y debe ser actualizado.

Si se imprime un mensaje de error parecido a este:
"bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test"

El sistema NO debe ser vulnerable.

Es imperioso se actualicen todos los sistemas operativos Linux y Mac
que son los que más uso hacen de bash.

al momento ubuntu, debian, RHEL y CentOS han publicado actualizaciones
de sus paquetes de bash. En el caso de CentOS o RHEL debe ejecutarse:

yum update bash (o podría usarse yum update para actualizar todos los
paquetes que requieran ser actualizados).

En el caso de ubuntu y debian podría utilizarse:
apt-get update; apt-get upgrade

Más información en
https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/

saludos
Ernesto Pérez
CSIRT-CEDIA
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1

iQIcBAEBCAAGBQJUI5PfAAoJEI8SQ0eoZD/XZusP/304wDY3sZTPsaBueivokUkz
VrltUTWM8aMzX91Uh5RKjzzBQEucPb2sJELNVfilRUknM3vpTtxCUSvejVn4k8k7
KO6B0LNd0hxhVSOpS4gb5j5gUkjPDDQFB5DVSG1940pFvDkSQPUIWvUFOyjPW9gm
sSnYN5cypfKZ2bsMsRJDC4syUplO6P2dhwntHH8K50p2sDMrFjqYCFtTVS7CsHGO
OFSw1TduMXxcqDkXW83i+BRa6FMhy3VqyZUJxZs6yfHb84ViL33EqtohMsBTE4Tk
bj63B1ykDduF5nJ5giKYe4+J03I+BQI0YEqvPPyK1cvbsxNt9p849RnqefpX0UHP
6PqIj8DWr8YBj3cZpzH4E2wWTOjMjILBhTGg3spZwqh6XuUH5FNojRJ5VMH8p1xI
5E0mJoRr0CR/OuiCcxbHq4hMWZhwHjsPQ3+NnYsQfIj4IIU6C8sNIQa/gxZ8x4Tx
YuaTy9CKzAsuy82PXT0ec02TKYZ8/zk25//9CY+7RrdBMjlGvDiv0qExGf6x6buF
KtcPrAVge9bk0lNBjBnom8kOgqlU/9SF7RH8QoiEK9PqDUfh9lq7gPWGEwx5yxZW
JxSluLODHu0QkkfbXawgZ+2t+vlkaYHfWgX191dN7kW6pVMl7Pr6Is91r/Rfjesq
z28D4VrjYykcmDdeZUSz
=0kuj
-----END PGP SIGNATURE-----
_______________________________________________
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es


_______________________________________________
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es

Responder a