El 28/09/14 a las 17:36, Camaleón escribió:
El Sun, 28 Sep 2014 15:45:35 +0200, Eduardo Rios escribió:
El 28/09/14 a las 15:35, Manolo Díaz escribió:
El domingo, 28 sep 2014 a las 15:16 horas (UTC+2), Eduardo Rios
escribió:
El 25/09/14 a las 20:54, Eduardo Rios escribió:
El 25/09/14 a las 20:01, Angel Vicente escribió:
Para testing todavía no hay ¿no?
A mi por lo menos si me ha salido actualización, aunque eso si, sólo
para el primer fallo. Queda pendiente para el segundo.
He pasado de bash 4.3-9 a 4.3-9.1
Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el
segundo fallo, pero no, sigue siendo vulnerable.
Te ha dado fuerte con el bug ¿eh? :-)
Pues yo diría que ya no lo es:
https://security-tracker.debian.org/tracker/CVE-2014-7169
Exacto, no lo es.
Pues ahí dirá que no, pero teniendo bash 4.3-9.2, este es el resultado:
edurios@debian:~$ env X='() { (a)=>\' sh -c "echo vulnerable"; bash -c "echo Fallo 2
sin parchear"
vulnerable Fallo 2 sin parchear
edurios@debian:~$
En wheezy dice lo mismo:
sm01@stt008:~$ env X='() { (a)=>\' sh -c "echo vulnerable"; bash -c "echo Fallo 2
sin parchear"
vulnerable
Fallo 2 sin parchear
El comando será incorrecto, prueba con estos otros dos:
http://serverfault.com/questions/631257/how-to-test-if-my-server-is-vulnerable-to-the-shellshock-bug
Saludos,
Estos son los resultados de las pruebas del enlace:
edurios@debian:~$ env x='() { :;}; echo vulnerable' bash -c "echo this
is a test"
this is a test
edurios@debian:~$ cd /tmp; env X='() { (a)=>\' bash -c "echo date"; cat echo
date
cat: echo: No existe el fichero o el directorio
edurios@debian:/tmp$
Como se puede apreciar, el primer bug si está corregido, pero el
segundo, no.
--
www.LinuxCounter.net
Registered user #558467
has 2 linux machines
--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/m09abs$r9v$1...@ger.gmane.org