El día 25 de septiembre de 2014, 16:19, Angel Claudio Alvarez
<[email protected]> escribió:
> El Thu, 25 Sep 2014 11:17:06 -0300
> ciracusa <[email protected]> escribió:
>
>> Hola Lista,
>>
>> Alguien leyo algo de esta vulnerabilidad en BASH:
>>
>> env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
>>
>> Muchas Gracias.
>
> cambia a dash si no tenes scripts demasiado complejos en bash, funcionan
> Hasta tanto arreglen el bug definitivamente (salio un parche pero no 
> soluciona todo)
> Si tens servidores con apache y cgi, cambia urgente el shell. Lo mismo si 
> tenes algun lenguaje que llame a comandos de sistema mediante system(comando) 
> o similar
>>
>> Salu2.
>>
>>
>>
>>
>>
>> --
>> To UNSUBSCRIBE, email to [email protected]
>> with a subject of "unsubscribe". Trouble? Contact [email protected]
>> Archive: https://lists.debian.org/[email protected]
>>
>
>
> --
> Angel Claudio Alvarez <[email protected]>
>
>
> --
> To UNSUBSCRIBE, email to [email protected]
> with a subject of "unsubscribe". Trouble? Contact [email protected]
> Archive: 
> https://lists.debian.org/[email protected]
>

Recién ahora veo la noticia en internet, y que tan serio es el
problema? entiendo que se puede acceder remotamente, leo en internet
que es peor que HEARTBLEED, es esto cierto?


-- 
"El desarrollo no es material es un estado de conciencia mental"


--
To UNSUBSCRIBE, email to [email protected]
with a subject of "unsubscribe". Trouble? Contact [email protected]
Archive: 
https://lists.debian.org/CADpTsTbWrLxfh=u2t-t389cikizzktrjrete7dhdd2nxwun...@mail.gmail.com

Responder a