Para saber la version del paquete instalado se puede ejecutar este comando:
dpkg -l | grep bash | awk {'print $3'} Para tener mas información sobre la vulnerabilidad, se pueden consultar estos dos enlaces (del equipo de seguridad de canonical): http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-6271.html http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-7169.html On Sep 26, 2014, at 9:59 AM, Oscar Fabian <ofp.pri...@gmail.com> wrote: > Hola buenos dias; > > He visto esta falla y deseo saber como correjirla en diferentes > distribuciones mi pregunta es: se sabe que versiones de bash estan > afectadas(todas?), alguien tiene el link oficial de la falla?. > > gracias. > > El 26 de septiembre de 2014, 8:54, Fernando Giraldo Montoya < > fercho...@gmail.com> escribió: > >> a mi me aparece la 4.3.11 en versión. Será por ser de 64bits? o será que >> una actualización que hice esta mañana genero una nueva versión? >> >> bash --version >> GNU bash, versión 4.3.11(1)-release (x86_64-pc-linux-gnu) >> Copyright (C) 2013 Free Software Foundation, Inc. >> Licencia GPLv3+: GPL de GNU versión 3 o posterior < >> http://gnu.org/licenses/gpl.html> >> >> This is free software; you are free to change and redistribute it. >> There is NO WARRANTY, to the extent permitted by law. >> >> El 26 de septiembre de 2014, 8:51, Luis Lopez <luis.lo...@ubuntu.com> >> escribió: >> >>> Dos precisiones al respecto de este bug: >>> >>> Primero: El bug no solo permite extraer información sino ejecutar >>> comandos. Es decir, puede implicar que la maquina vulnerable sea >>> comprometida (en algunos casos, de manera remota) >>> >>> Segundo: El primer fix liberado no resuelve por completo la >>> vulnerabilidad. Por ejemplo, en 14.04 la version correcta de bash debe >> ser: >>> 4.3-7ubuntu1.3 >>> >>> Saludos, >>> >>> Luis Lopez >>> >>> On Sep 25, 2014, at 11:40 PM, Jhosman Lizarazo - Ubuntu Colombia < >>> jhos...@ubuntu.com> wrote: >>> >>>> De acuerdo al reciente fallo de seguridad sobre bash el cual permite >>>> extraer mucha información por consola ejecutando objetos. Ya se >> encuentra >>>> disponible el parche para todas las versiones de Ubuntu con soporte a >> la >>>> fecha. Para que por favor actualicen el paquete tanto en servidores >> como >>>> escritorios. >>>> >>>> Bug http://www.ubuntu.com/usn/usn-2363-1/ >>> >>> >>> -- >>> Al escribir recuerde observar la etiqueta (normas) de esta lista: >>> http://goo.gl/Pu0ke >>> Para cambiar su inscripción, vaya a "Cambio de opciones" en >>> http://goo.gl/Nevnx >>> >> >> >> >> -- >> >> >> Twitter: @Fercho_Giraldo @Medellinlibre >> *GNU/LINUX USER # 553303* >> There is a difference between knowing the path and walking the path >> -- >> Al escribir recuerde observar la etiqueta (normas) de esta lista: >> http://goo.gl/Pu0ke >> Para cambiar su inscripción, vaya a "Cambio de opciones" en >> http://goo.gl/Nevnx >> > > > > -- > > .---. .----------- Cordialmente. > / \ __ / ------ #Oscar Fabian Prieto Gonzalez > / / \( )/ ----- #Tecnico en Sistemas > ////// ' \/ ` --- #GNU/user > //// / // : : --- #www.ofprieto.blogspot.com > // / / /` '-- > // //..\\ > =============UU====UU==== > '//||\\` > ''`` > -- > Al escribir recuerde observar la etiqueta (normas) de esta lista: > http://goo.gl/Pu0ke > Para cambiar su inscripción, vaya a "Cambio de opciones" en > http://goo.gl/Nevnx -- Al escribir recuerde observar la etiqueta (normas) de esta lista: http://goo.gl/Pu0ke Para cambiar su inscripción, vaya a "Cambio de opciones" en http://goo.gl/Nevnx