Skocz do zawartości

Wyszukaj

Wyświetlanie wyników dla tagów 'dziura' .

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj za pomocą nazwy autora

Typ zawartości


Forum

  • Nasze forum
    • Informacje
    • Pomysły i sugestie
    • Społeczność
    • Dyskusje o Linuksie
  • Wsparcie społeczności
    • Początkujący...
    • Instalacja i aktualizacja
    • Programy i przeglądarki
    • Środowiska graficzne
    • Sprzęt i sterowniki
    • Gry i rozrywka
    • Pozostałe
  • Administracja i konfiguracja
    • Administracja systemowa
    • Sieci lokalne
    • Serwery i zarządzanie
    • Bezpieczeństwo
  • Dystrybucje klasy Enterprise
    • Red Hat Enterprise Linux
    • EuroLinux / EuroLinux Desktop
    • Inne dystrybucje Enterprise
    • Szkolenia i certyfikaty
  • Offtopic
    • Programowanie
    • Hyde Park
    • Archiwum

Znajdź wyniki...

Znajdź wyniki które...


Data utworzenia

  • Rozpoczęcie

    Zakończenie


Ostatnia aktualizacja

  • Rozpoczęcie

    Zakończenie


Filtruj po ilości...

Dołączył

  • Rozpoczęcie

    Zakończenie


Grupa podstawowa


AIM


MSN


Strona www


ICQ


Yahoo


Jabber


Skype


Skąd


Zainteresowania


Ulubiona dystrybucja


Środowisko graficzne


GG


TlenID


SkypeID


JID

Znaleziono 1 wynik

  1. Nie wiem czy czytaliście http://niebezpiecznik.pl/post/dziura-w-bashu/ Wykonałem jako zwykły user polecenie testujące: env x='() { :;}; echo vulnerable' bash -c "echo this is a test" O ile w F20 [waldo@F20 ~]$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" this is a test czyli - przynajmniej ja tak to rozumiem - jest bezpiecznie, to już w F21 tak fajnie nie jest: [waldo@localhost ~]$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" vulnerable this is a test mimo, że na stronie https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/ piszą Może jest tu na forum ktoś, kto specjalizuje się w bezpieczeństwie systemu i potrafi mi wyjaśnić dokładnie o co chodzi? Informacja z RH sugeruje, że wszystkie dziury zostały załatane, ale czy na pewno?Czy można jakoś sprawdzić czy ktoś nie wykorzystał tej dziury? [EDIT] Trochę zafałszowałem informację. Po zaktualizowaniu F21 wyglada na to, że F21 też jest OK, ale pytanie jest aktualne: czy można jakoś sprawdzić czy ktoś nie wykorzystał tej dziury? Akutualizuję system często, w zasadzie na bieżąco, ale niepokoi mnie co się mogło dziać między 25. lipca a 26. września [root@F20 log]# grep bash yum.log Jul 25 19:17:50 Updated: bash-4.2.47-3.fc20.x86_64 # "dziurawa" wersja Sep 26 13:43:59 Updated: bash-4.2.48-2.fc20.x86_64 # wersja "załatana" No i oczywiście ewidentny wniosek: aktualizować system tak często jak to się da, choćby i 3 razy dziennie.I jeszcze tylko pytanie czy jest jakiś sposób alarmowania o takich dziurach inny, lepszy niż śledzenie np. https://securityblog.redhat.com/ czy wspomnianego wyżej http://niebezpiecznik.pl/? Jeszcze tylko lektura: http://niebezpiecznik.pl/post/chinczycy-juz-wykorzystuja-dziure-w-bashu-do-atakow/
×
×
  • Dodaj nową pozycję...