-
-
Shellshock后续漏洞
-
发表于: 2014-10-2 16:37 874
-
新闻链接:da7K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4G2L8r3W2V1L8%4c8Q4x3X3g2G2M7X3N6Q4x3V1k6K6N6r3!0J5P5g2)9K6c8Y4y4A6k6q4)9K6c8o6b7I4x3K6t1&6
新闻时间:
2014年10月02日 15时00分
新闻正文:
"CVE-2014-6277和CVE-2014-6278终于曝光,POC:bash -c "f() { x() { _; }; x() { _; } <<a; }",漏洞的发现者Michal Zalewski给出了详细的分析,BASH社区补丁还在紧急的修复中,因为涉及backporting中的一些比较蛋疼的问题,预计UPSTREAM得到这个礼拜末才能完成修复工作,也就是说GNU/Linux发行版最早应该会在本周末或者下个礼拜才能修复,在这一段时期特别对于生产环境的服务器是比较危险的,有2个方法来降低风险:1,ASLR/PIE/NX/CANARY/RELRO加固Bash重新部署;2,保证你的机器至少使用了Florian Weimer的补丁。"
新闻时间:
2014年10月02日 15时00分
新闻正文:
"CVE-2014-6277和CVE-2014-6278终于曝光,POC:bash -c "f() { x() { _; }; x() { _; } <<a; }",漏洞的发现者Michal Zalewski给出了详细的分析,BASH社区补丁还在紧急的修复中,因为涉及backporting中的一些比较蛋疼的问题,预计UPSTREAM得到这个礼拜末才能完成修复工作,也就是说GNU/Linux发行版最早应该会在本周末或者下个礼拜才能修复,在这一段时期特别对于生产环境的服务器是比较危险的,有2个方法来降低风险:1,ASLR/PIE/NX/CANARY/RELRO加固Bash重新部署;2,保证你的机器至少使用了Florian Weimer的补丁。"
赞赏
赞赏
雪币:
留言: