Abuse Melding

Je hebt een klacht over de onderstaande posting:

25-09-2014, 12:04 door Anoniem

Door Anoniem: Ik heb de patch ook net uitgerold Deze test lijkt te niet meer kwetsbaar na de patch: env x='() { :;}; echo kwetsbaar' bash -c "echo dit is een test" Uit deze test blijkt dat de kwetsbaarheid nog steeds bestaat: env X='() { (a)=>\' bash -c "echo echo vuln"; [[ "$(cat echo)" == "vuln" ]] && echo "still vulnerable :(" Ik hoor dat de patch niet volledig de kwestbaarheid verhelpt. Weet iemand hoe dat zit? Red Hat voerde een test uit en kwam erachter dat er een stuk meer kwetsbaar was dan ze verwachtten. Er verscheen vannacht al direct een patch, maar die blijkt het probleem onvoldoende te verhelpen. De patch levert een iets andere kwetsbaarheid op die momenteel wordt onderzocht. Red Hat omschrijft een work-around die admins in de tussentijd kunnen uitvoeren. Source: http://computerworld.nl/beveiliging/83977-is-de-bashpocalypse-erger-dan-heartbleed

Beschrijf je klacht (Optioneel):

captcha