オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら
GNU Bash 4.3 およびそれ以前 GNU Bash は様々な機器 (Linux, BSD, Mac OS X を含む UNIX 系オペレーティングシステム) やネットワークサービスで使用されており、これらも本脆弱性の影響を受ける可能性があります。 Red Hat は、GNU Bash が脆弱なバージョンであるかどうかをチェックするための、次のようなテストコードを提供しています。 env x='() { :;}; echo vulnerable' bash -c "echo this is a test" 詳しくは、Red Hat が提供する support article を参照してください。 GNU Bash には、環境変数にシェル関数定義を設定して他のシェルプロセスに渡す機能と、環境変数で設定されたシェル関数定義を取り込む機能が存在します。 関数定義に続きシェルコマンドが記述さ
Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2014-09-25 11:10 多くのUNIXおよびLinuxのユーザーに利用されている「Bourne Again SHell(Bash)」に重大なセキュリティホールが発見された。このセキュリティホールはBashによる環境変数の評価方法に起因している。ハッカーは特別に作成した変数を用いてセキュリティホールを突き、シェルコマンドを実行できる。これによりサーバはさらなる本格的な攻撃に対して脆弱な状態となる。 数ある他のセキュリティホールと同様に、今回のセキュリティホールも悪用するには高レベルのアクセス権が必要だ。しかしRed Hatのセキュリティチームによると、ハッカーは特定のサービスやアプリケーションを経由することで、認証なしにリモートから環境変数を入力し、セキュリティホー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く