Abuse Melding

Je hebt een klacht over de onderstaande posting:

26-09-2014, 14:01 door Erik van Straten

Het genoemde NCSC advies [1] suggereert dat de nieuwe update voor kwetsbaarheid CVE-2014-7169 [2] voor o.a. OS X, BSD, Ubuntu, CentOS, Debian, SUSE en RedHat is uitgebracht. Nb. deze patch volgt de patch voor CVE-2014-6271 [3] van afgelopen woensdag op. O.a. hoe je kunt testen of een systeem nog/niet meer kwetsbaar is voor CVE-2014-7169 lees je in [4]. Hoewel [4] aanvankelijk meldde (voor Red Het systemen) dat een reboot wel noodzakelijk zou zijn om de patch te activeren, staat daar er nu dat dit niet nodig is (d.w.z. na het patchen van bash, als je ook andere software patcht kan het toch nodig zijn). Hoewel ik ze niet ken is denkbaar dat er systemen bestaan die, na opstarten, een ramdisk aanmaken, bash daarnaartoe kopiëren en httpd bewegen om dat exemplaar te gebruiken. Met het patchen van /bin/bash ben je er dan natuurlijk niet. Ook andere performance optimalisaties zijn denkbaar waardoor een oudere versie van bash gebruikt zou kunnen blijven worden. Vanuit securityoogpunt is daarom mijn advies om bij ...

Beschrijf je klacht (Optioneel):

captcha