Muchas Gracias Ernesto, efectivamente tenía presente el problema de seguridad, paquete actualizado.
saludos El 25 de septiembre de 2014, 1:02, Ernesto Pérez Estévez < ernesto.pe...@cedia.org.ec> escribió: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA256 > > hola > El día de hoy fue hecho público un anuncio de que el popular shell > bash contiene una falla de seguridad que permite a atacantes remotos > ejecutar código arbitrario en un sistema. > > bash no solamente se utiliza de forma local, sino por poner dos > ejemplos: a través de ssh y para ejecutar aplicaciones web a través de > cgi. > > Se puede verificar si su paquete bash presenta esta vulnerabilidad con > la ejecución de la siguiente prueba: > > env x='() { :;}; echo vulnerable' bash -c "echo this is a test" > > si al ejecutar el anterior código se imprimen las líneas > "vulnerable > this is a test" > El sistema es vulnerable y debe ser actualizado. > > Si se imprime un mensaje de error parecido a este: > "bash: warning: x: ignoring function definition attempt > bash: error importing function definition for `x' > this is a test" > > El sistema NO debe ser vulnerable. > > Es imperioso se actualicen todos los sistemas operativos Linux y Mac > que son los que más uso hacen de bash. > > al momento ubuntu, debian, RHEL y CentOS han publicado actualizaciones > de sus paquetes de bash. En el caso de CentOS o RHEL debe ejecutarse: > > yum update bash (o podría usarse yum update para actualizar todos los > paquetes que requieran ser actualizados). > > En el caso de ubuntu y debian podría utilizarse: > apt-get update; apt-get upgrade > > Más información en > > https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/ > > saludos > Ernesto Pérez > CSIRT-CEDIA > -----BEGIN PGP SIGNATURE----- > Version: GnuPG v1 > > iQIcBAEBCAAGBQJUI5PfAAoJEI8SQ0eoZD/XZusP/304wDY3sZTPsaBueivokUkz > VrltUTWM8aMzX91Uh5RKjzzBQEucPb2sJELNVfilRUknM3vpTtxCUSvejVn4k8k7 > KO6B0LNd0hxhVSOpS4gb5j5gUkjPDDQFB5DVSG1940pFvDkSQPUIWvUFOyjPW9gm > sSnYN5cypfKZ2bsMsRJDC4syUplO6P2dhwntHH8K50p2sDMrFjqYCFtTVS7CsHGO > OFSw1TduMXxcqDkXW83i+BRa6FMhy3VqyZUJxZs6yfHb84ViL33EqtohMsBTE4Tk > bj63B1ykDduF5nJ5giKYe4+J03I+BQI0YEqvPPyK1cvbsxNt9p849RnqefpX0UHP > 6PqIj8DWr8YBj3cZpzH4E2wWTOjMjILBhTGg3spZwqh6XuUH5FNojRJ5VMH8p1xI > 5E0mJoRr0CR/OuiCcxbHq4hMWZhwHjsPQ3+NnYsQfIj4IIU6C8sNIQa/gxZ8x4Tx > YuaTy9CKzAsuy82PXT0ec02TKYZ8/zk25//9CY+7RrdBMjlGvDiv0qExGf6x6buF > KtcPrAVge9bk0lNBjBnom8kOgqlU/9SF7RH8QoiEK9PqDUfh9lq7gPWGEwx5yxZW > JxSluLODHu0QkkfbXawgZ+2t+vlkaYHfWgX191dN7kW6pVMl7Pr6Is91r/Rfjesq > z28D4VrjYykcmDdeZUSz > =0kuj > -----END PGP SIGNATURE----- > _______________________________________________ > CentOS-es mailing list > CentOS-es@centos.org > http://lists.centos.org/mailman/listinfo/centos-es > _______________________________________________ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es