Fuck! Debian 7.6 here, vulnerabile e ho appena fatto tutti gli aggiornamenti di sicurezza.
split?
This.
La patch rilasciata non corregge completamente l'errore.
il potenziale del problema è che bash è la shell più diffusa ed è sostanzialmente su qualsiasi sistema unix
per farti capire il vulnerability score è il massimo su tutti i fronti, in confronto heartbleed è una cacatina
non è ancora famoso come heartbleed perché ancora i deficienti dei media non hanno trovato un modo per spiegarlo
non sarebbe brutto avere un thread sulla security in generale da qualche parte
CGI & co o qualsiasi cosa che invoca bash dietro le quinte
comunque questo finora è uno degli articoli migliori che c'è in giro: http://www.troyhunt.com/2014/09/everything-you-need-to-know-about.html
(anche se incompleto)
la prima non da problemi, la seconda si...
per star sereno mi sono appena trasferito in locale le immagini dei dischi delle macchine virtuali... grazie fastweb
Ah, giusto per farvi stare tutti tranquilli, ci sono già nmila scanner che stanno sondando la rete, stanotte c'erano gli alert che sembravano l'albero di natale di rockfeller center
dopo l'upgrade il reboot non serve, viene sostituito /bin/bash al volo
sembra che sh ne sia immune comunque
sh è immune e confermo, fare reboot è completamente inutile
Uno split sulla sicurezza?
Sono questi i momenti in cui sono felice di avere messo pfSense (FreeBSD) sul mio fw quest'estate.
Non capisco di che parlate ma mi state facendo paura
C'è un buco su Bash? Chi è che deve preoccuparsi?
C'è un buco su Bash? Chi è che deve preoccuparsi?
Si deve preoccupare chiunque.
Gli utenti però possono solo incrociare le dita e sperare in un patching veloce.
E' inutile cambiare password o qualsiasi altra azione.
Comunque anche chi usa qualsiasi *nix come client (quindi linux, osx, *bsd, android, ios, router vari) deve patchare appena viene rilasciato il fix.
PS. come già detto hanno rilasciato un fix temporaneo ma non copre completamente la vulnerabilità
Alla faccia di quelli che dicevano che Heartbleed era pericoloso
Ma com'è che non è ancora venuta fuori in massa sta notizia?
Ho aggiornato ora Arch e di conseguenza bash ma metà falla è ancora scoperta
Ma com'è che non è ancora venuta fuori in massa sta notizia?
Ho aggiornato ora Arch e di conseguenza bash ma metà falla è ancora scoperta
In other news, avere un qualsiasi nexus è improvvisamente diventato utile:
http://www.kali.org/kali-linux-nethunter/
Perché non è facile da spiegare alle pecore.
http://www.kali.org/kali-linux-nethunter/
Perché non è facile da spiegare alle pecore.
io ho aggiornato bash e mi sembra patchato anche il 2 test
sto a posto o cmq bisogna aspettare il fix vero?
env X='() { (a)=>\' bash -c "echo date"; cat echo
bash: X: line 1: syntax error near unexpected token `='
bash: X: line 1: `'
bash: error importing function definition for `X'
date
cat: echo: No such file or directory
sto a posto o cmq bisogna aspettare il fix vero?
che OS hai?
ma un link? fix per cosa?
in teoria si, in pratica no, questa shitstorm durerà un bel po' imho
e io che volevo leggermi la nuova e aggiornata e bellissima guida al testing owasp: https://www.owasp.org/images/1/19/OTGv4.pdf
scorri il thread
questo è gravissimo... una falla enorme altro che "heart bleed"...
signori chiudete i boccaporti, ai posti di combattimento...
signori chiudete i boccaporti, ai posti di combattimento...