quem tem servidor web com cgi-bin publico precisa atualizar o seu sistema .
tem esse script que você pode usa-lo
https://shellshocker.net/
On 22-03-2015 13:28, Rodrigo Cunha wrote:
Solução,
adicione os repositorios :
deb http://ftp.br.debian.org/debian/ wheezy main
deb-src
Srs, encontrei este erro no meu laboratorio com Debian 6.
Li no facebook que isso é um bug do bash.O Shellshock, pensei em divulgar
porque sei que existem muitos servidores que não tem uma atualização
sistematica do S/O e como estamos com O debian 7.
Segundo o texto que li, ele permite que via
O bash 4.1 Tinha essa vulnerabilidade, fiz o upgrade para o 4.2.37 e
agora não tem mais a vulnerabilidade.
Fiquei curioso de como eu poderia explorar esta vulnerabilidade em meu
ambiente de laboratorio para fins academicos, isso poderia render um bom
artigo para a comunidade de SLivre,
Olha isso
# bash --version
GNU bash, version 4.1.5(1)-release (i486-pc-linux-gnu)
Copyright (C) 2009 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later
http://gnu.org/licenses/gpl.html
This is free software; you are free to
On Sun, Mar 22, 2015 at 10:35:35AM -0300, Rodrigo Cunha wrote:
Srs, encontrei este erro no meu laboratorio com Debian 6.
Li no facebook que isso é um bug do bash.O Shellshock, pensei em divulgar
porque sei que existem muitos servidores que não tem uma atualização
sistematica do S/O e como
Obrigado ao Antonio Terceiro por lembrar que o Debian LTS existe. Estou
com gNewSense e com algumas dúvidas
Coloquei no terminal:
root@root# env x='() { :;}; echo vulneravel' bash -c 'true'
vulneravel
root@root# env x='() { :;}; echo unvulneravel' bash -c 'false'
unvulneravel
root@root# env x='()
Que mistureba...
Mas com relação ao bug veja qual versão do bash é a vulnerável e qual
está instalada na sua máquina... assimo como os pacotes do referentes
ao SSL... procure no google, sites com CVE's por exemplo, ou na parte
de segurança do debian no seu site...
[ ] 's
Em 22/03/15, Thiago
Solução,
adicione os repositorios :
deb http://ftp.br.debian.org/debian/ wheezy main
deb-src http://ftp.br.debian.org/debian/ wheezy main
Executei:
sudo apt-get update
sudo apt-get install --only-upgrade bash gcc-4.4
Em 22 de março de 2015 13:26, P. J. pjotam...@gmail.com escreveu:
Que
...@bol.com.br
*Assunto:* [BUG]Shellshock
Joga essa linha de comando no sei bash :
env x='() { :;}; echo vulneravel' bash -c 'false'
Se o output for :
vulneravel
Você está com o bash bugado.
Em 22 de março de 2015 14:33, Thiago Zoroastro
thiago.zoroas...@bol.com.br
mailto:thiago.zoroas...@bol.com.br
*Assunto:* [BUG]Shellshock
Joga essa linha de comando no sei bash :
env x='() { :;}; echo vulneravel' bash -c 'false'
Se o output for :
vulneravel
Você está com o bash bugado.
Em 22 de março
On Sun, Mar 22, 2015 at 01:04:40PM -0300, Thiago Zoroastro wrote:
Obrigado ao Antonio Terceiro por lembrar que o Debian LTS existe. Estou
com gNewSense e com algumas dúvidas
Coloquei no terminal:
root@root# env x='() { :;}; echo vulneravel' bash -c 'true'
vulneravel
root@root# env x='() {
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Sir,
É claro que bugaria. Às vezes coloco algumas linhas diferentes da
família Debian e coloco # apt-get upgrade para ver quais pacotes
precisariam ser atualizados. Na maioria das vezes nem é possível ou não
faço. Como neste que uso é gNewSense,
On Sun, Mar 22, 2015 at 09:23:34PM -0300, Thiago Zoroastro wrote:
Sir,
É claro que bugaria. Às vezes coloco algumas linhas diferentes da
família Debian e coloco # apt-get upgrade para ver quais pacotes
precisariam ser atualizados. Na maioria das vezes nem é possível ou não
faço. Como
Aviso: (...) "The mail server responded: 4.7.1 deb...
Não foi possível enviar pelo Icedove.
Em meus computadores eu faço testes. No momento estou usando um Kaiana beta em dois notebooks (pessoal e um somente de testes). Já tive experiências falhas com pacotes, estou habituado a instalar o que
14 matches
Mail list logo