This domain may be for sale!
![crocos.jp](https://cdn-ak-scissors.b.st-hatena.com/image/square/eea24f393102de00b8bbdd0cb93cd6a5a16bf83f/height=288;version=1;width=512/http%3A%2F%2Fres.cloudinary.com%2Friaf%2Fimage%2Fupload%2Fv1378448851%2Fengblg_logo_jze44s.png)
(あるいは、CentOS4でもう一度yumをつかう件) oss-sec: CVE-2014-6271: remote code execution through bash bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた - piyolog 例のbash脆弱性で世界が危ないですね。 CentOS4とかいうレガシーをつかっている人間も例外ではありません。 これを機会にCentOS4をすてるのが一番良いですので、まずはそれを検討してください。 しかし、どうしても営業上の理由でアップデートできない所もあるでしょう、私のことだ。 ところで、centos5以降なら… yumであがります。 しかしcentos4はもうアップデートされていません、自分でやるしかない。 その前に… !!!以下bashを置き換える作業なので、細心の注意を払いましょう!!!
GNU Bash 4.3 およびそれ以前 GNU Bash は様々な機器 (Linux, BSD, Mac OS X を含む UNIX 系オペレーティングシステム) やネットワークサービスで使用されており、これらも本脆弱性の影響を受ける可能性があります。 Red Hat は、GNU Bash が脆弱なバージョンであるかどうかをチェックするための、次のようなテストコードを提供しています。 env x='() { :;}; echo vulnerable' bash -c "echo this is a test" 詳しくは、Red Hat が提供する support article を参照してください。 GNU Bash には、環境変数にシェル関数定義を設定して他のシェルプロセスに渡す機能と、環境変数で設定されたシェル関数定義を取り込む機能が存在します。 関数定義に続きシェルコマンドが記述さ
Follow @Openwall on Twitter for new release announcements and other news [<prev] [next>] [<thread-prev] [thread-next>] [day] [month] [year] [list] Date: Fri, 26 Sep 2014 00:02:05 -0400 (EDT) From: cve-assign@...re.org To: huzaifas@...hat.com, marc.deslauriers@...onical.com Cc: cve-assign@...re.org, oss-security@...ts.openwall.com Subject: Re: Fwd: Non-upstream patches for bash -----BEGIN PGP SIGNE
各位 JPCERT-AT-2014-0037 JPCERT/CC 2014-09-25(新規) 2014-10-08(更新) <<< JPCERT/CC Alert 2014-09-25 >>> GNU bash の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140037.html I. 概要 GNU bash の環境変数の処理には脆弱性があります。外部からの入力が、GNU bash の環境変数に設定される環境において、遠隔の第三者によって任意のコー ドが実行される可能性があります。 ** 更新: 2014年9月30日修正 ***************************************** 本脆弱性を使用する攻撃を確認しておりますので、該当するバージョンの GNU bash を使用している場合は、「III. 対策」を参考に、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く