El día 25 de septiembre de 2014, 16:19, Angel Claudio Alvarez <[email protected]> escribió: > El Thu, 25 Sep 2014 11:17:06 -0300 > ciracusa <[email protected]> escribió: > >> Hola Lista, >> >> Alguien leyo algo de esta vulnerabilidad en BASH: >> >> env x='() { :;}; echo vulnerable' bash -c "echo this is a test" >> >> Muchas Gracias. > > cambia a dash si no tenes scripts demasiado complejos en bash, funcionan > Hasta tanto arreglen el bug definitivamente (salio un parche pero no > soluciona todo) > Si tens servidores con apache y cgi, cambia urgente el shell. Lo mismo si > tenes algun lenguaje que llame a comandos de sistema mediante system(comando) > o similar >> >> Salu2. >> >> >> >> >> >> -- >> To UNSUBSCRIBE, email to [email protected] >> with a subject of "unsubscribe". Trouble? Contact [email protected] >> Archive: https://lists.debian.org/[email protected] >> > > > -- > Angel Claudio Alvarez <[email protected]> > > > -- > To UNSUBSCRIBE, email to [email protected] > with a subject of "unsubscribe". Trouble? Contact [email protected] > Archive: > https://lists.debian.org/[email protected] >
Recién ahora veo la noticia en internet, y que tan serio es el problema? entiendo que se puede acceder remotamente, leo en internet que es peor que HEARTBLEED, es esto cierto? -- "El desarrollo no es material es un estado de conciencia mental" -- To UNSUBSCRIBE, email to [email protected] with a subject of "unsubscribe". Trouble? Contact [email protected] Archive: https://lists.debian.org/CADpTsTbWrLxfh=u2t-t389cikizzktrjrete7dhdd2nxwun...@mail.gmail.com

