Obrigado ao Antonio Terceiro por lembrar que o Debian LTS existe. Estou
com gNewSense e com algumas dúvidas

Coloquei no terminal:
root@root# env x='() { :;}; echo vulneravel' bash -c 'true'
vulneravel
root@root# env x='() { :;}; echo unvulneravel' bash -c 'false'
unvulneravel
root@root# env x='() { :;}; echo unvulneravel' bash -c 'true'
unvulneravel

Coloquei as linhas do Debian LTS sem contrib e non-free. Sources.list:

        deb http://ftp.at.debian.org/debian-backports/ squeeze-backports
        main
        deb http://ftp.de.debian.org/debian squeeze main


        ## LTS
        deb http://http.debian.net/debian/ squeeze-lts main
        deb-src http://http.debian.net/debian/ squeeze-lts main

        deb http://http.debian.net/debian/ squeeze main
        deb-src http://http.debian.net/debian/ squeeze main

        deb http://http.debian.net/debian squeeze-lts main
        deb-src http://http.debian.net/debian squeeze-lts main
        # LTS

        # deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386 LIVE/INSTALL
        Binary 20140205-19:57]/ parkes main

        # deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386 LIVE/INSTALL
        Binary 20140205-19:57]/ parkes main

        # Line commented out by installer because it failed to verify:
        deb http://archive.gnewsense.org/gnewsense-three/gnewsense
        parkes-security main
        # Line commented out by installer because it failed to verify:
        deb-src http://archive.gnewsense.org/gnewsense-three/gnewsense
        parkes-security main

        # parkes-updates, previously known as 'volatile'
        # A network mirror was not selected during install.  The
        following entries
        # are provided as examples, but you should amend them as appropriate
        # for your mirror of choice.
        #
        deb http://ftp.debian.org/debian/ parkes-updates main
        deb-src http://ftp.debian.org/debian/ parkes-updates main

        deb http://backports.debian.org/debian-backports
        squeeze-backports main
        deb http://mozilla.debian.net/ squeeze-backports iceweasel-esr
        deb http://mozilla.debian.net/ squeeze-backports icedove-esr
        # deb http://debian.net/debian experimental main
        # deb http://mozilla.debian.net/ experimental iceweasel-beta


Então faço apt-get update e apt-get upgrade e ele me oferece

        164 pacotes atualizados, 0 pacotes novos instalados, 0 a serem
        removidos e 46 não atualizados.
        É preciso baixar 172 MB de arquivos.
        Depois desta operação, 51,9 MB de espaço em disco serão liberados.


Posso e devo atualizar sem medo?
Como sempreatualizei o gNewSense, então posso ter atualizado para o
necessário antes. Como posso ver se o pacote instalado é o vulnerável,
como era possível ver o do OpenSSL?

Att.

On 22-03-2015 10:35, Rodrigo Cunha wrote:
> Srs, encontrei este erro no meu laboratorio com Debian 6.
> Li no facebook que isso é um bug do bash.O Shellshock, pensei em
> divulgar porque sei que existem muitos servidores que não tem uma
> atualização sistematica do S/O e como estamos com O debian 7.
> Segundo o texto que li, ele permite que via protocolos distintos podem
> ser enviados comandos remotos para o seu server/desktop.
>
>
> root@DEB-TEST:~# env x='() { :;}; echo vulneravel' bash -c 'false'
> vulneravel
> root@DEB-TEST:~# cat /etc/issue
> Debian GNU/Linux 6.0 \n \l
>
> root@DEB-TEST:~# uname -a
> Linux DEB-TEST 2.6.32-5-686 #1 SMP Tue May 13 16:33:32 UTC 2014 i686
> GNU/Linux
> root@DEB-TEST:~#
>
>
> -- 
> Atenciosamente,
> Rodrigo da Silva Cunha
>

Responder a