Thread name: "Re: [Gutl-l] La falla "bash" podría permitir que los hackers 
ataquen a través de una bombilla" 
Mail number: 14 
Date: Fri, Sep 26, 2014 
In reply to: Matthias Apitz 
>
> El día Friday, September 26, 2014 a las 04:23:26PM -0400, låzaro escribió:
> 
> > caramba matias, para eso se necesita saltarse una pila de barreras
> > primero. Tal malvado que lograse ejecutar bash una vez, ejecutaría rm,
> > no esperaría a setearlo.
> 
> Esto sólo ha sido un ejemplo para mostrar cómo el problema funciona
> exactamente. Muchas veces en scripts de CGI-BIN o en CUPS valores dados
> son puestos en vars de ambiente (env var) y después un script es ejecutado,
> y si esto es un lanzar de un bash... bingo.
> 
>       matthias
> 
> 
> -- 
> Matthias Apitz               |  /"\   ASCII Ribbon Campaign:
> E-mail: g...@unixarea.de     |  \ /   - No HTML/RTF in E-mail
> WWW: http://www.unixarea.de/ |   X    - No proprietary attachments
> phone: +49-170-4527211       |  / \   - Respect for open standards
>                              | en.wikipedia.org/wiki/ASCII_Ribbon_Campaign
> 

ya eso parece una explicación más racional, CGI-BIN siempre ha sido
una bola de peligros, igual que apache... pero BOMBILLOS?!!!


APRETARON!



-- 
-------- Warning! ------------
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.






-- 
Este mensaje ha sido analizado por MailScanner
en busca de virus y otros contenidos peligrosos,
y se considera que est� limpio.

______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a