Le 26/09/2014 12:26, valentin OVD a écrit :
Le fix du CVE-2014-6272 n'est pas complet. Faut attendre le fix complet...
C'est le CVE-2014-6271
Le second est sorti depuis plus de 12h, c'est le CVE-2014-7169
------------------------------
ovd <[email protected]>
------------------------------------------------------------------------
De : Frédéric MASSOT <mailto:[email protected]>
Envoyé : 26/09/2014 12:17
À : [email protected]
<mailto:[email protected]>
Objet : Re: Linux et Unix affectés par une faille critique dans Bash
Le 26/09/2014 11:44, Sébastien NOBILI a écrit :
> Bonjour,
>
> Le vendredi 26 septembre 2014 à 11:03, Frédéric MASSOT a écrit :
>> Sur un serveur web, est-ce que le fait d'avoir le lien "/bin/sh"
vers dash
>> empêche ce type d'attaque ou limite l'attaque à certain CGI mal écrit ?
>
> Si tous les CGI utilisent « /bin/sh », alors pas de problème. En
revanche, ceux
> qui utiliseraient explicitement « /bin/bash » seraient impactés.
>
> La meilleure parade reste de toute façon la mise-à-jour de Bash…
D'après ce que je comprends, le problème toucherait toutes applications
visibles sur Internet et qui utiliserait Bash avec les fonctions du type
system(), popen(), etc, et donc quelque soit le langage utilisé, PHP,
Python...
--
==============================================
| FRÉDÉRIC MASSOT |
| http://www.juliana-multimedia.com |
| mailto:[email protected] |
| +33.(0)2.97.54.77.94 +33.(0)6.67.19.95.69 |
===========================Debian=GNU/Linux===
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers [email protected]
En cas de soucis, contactez EN ANGLAIS [email protected]
Archive: https://lists.debian.org/[email protected]
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers [email protected]
En cas de soucis, contactez EN ANGLAIS [email protected]
Archive: https://lists.debian.org/[email protected]