Bash 远程任意代码执行安全漏洞(最严重漏洞)
2014-09-25 16:46
841 查看
US-CERT 意识到 Bash 存在一个
安全的漏洞,该漏洞直接影响基于 Unix 的系统(如 Linux、OS X 等)。该漏洞将导致远程攻击者在受影响的系统上执行任意代码。
US-CERT 建议用户和管理员重新检查这篇红帽的安全博客。更多的详情只能参考相应 Linux 发行商以获取相应补丁。
你可以使用如下命令来检查系统存在此漏洞:
受影响的系统包括:
CentOS
Debian
Redhat
Ubuntu
红帽系可通过更新 bash 并重启系统来解决这个问题:
此举只是更新了 bash 包,还需要重启系统才能生效
Ubuntu 用户可以通过如下命令打补丁,无需重启:
安全的漏洞,该漏洞直接影响基于 Unix 的系统(如 Linux、OS X 等)。该漏洞将导致远程攻击者在受影响的系统上执行任意代码。
US-CERT 建议用户和管理员重新检查这篇红帽的安全博客。更多的详情只能参考相应 Linux 发行商以获取相应补丁。
你可以使用如下命令来检查系统存在此漏洞:
# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
受影响的系统包括:
CentOS
Debian
Redhat
Ubuntu
红帽系可通过更新 bash 并重启系统来解决这个问题:
# yum update bash或者:
# yum update bash-4.1.2-15.el6_5.1
此举只是更新了 bash 包,还需要重启系统才能生效
Ubuntu 用户可以通过如下命令打补丁,无需重启:
apt-get update apt-get install bash
相关文章推荐
- Bash 远程任意代码执行安全漏洞(最严重漏洞)
- Bash 远程任意代码执行安全漏洞(最严重漏洞)
- Bash 远程任意代码执行安全漏洞(最严重漏洞)
- ElasticSearch远程任意代码执行漏洞(CVE-2014-3120)分析
- bash远程代码执行漏洞
- android安全之webview远程代码执行漏洞
- php cgi远程任意代码执行漏洞
- Struts2/XWork < 2.2.0远程执行任意代码漏洞分析及修补
- Struts2/XWork远程执行任意代码漏洞
- Android静态安全检测 -> WebView组件远程代码执行漏洞检测
- LibreHealthIO LH-EHR 任意代码执行安全漏洞(CVE-2018-1000646)
- 安全预警 | 知名 Web 应用服务器 Tomcat 信息泄漏和远程代码执行漏洞
- Fastjson存在远程代码执行高危安全漏洞
- WordPress wp-includes/functions.php脚本远程任意代码执行漏洞
- Struts2/XWork < 2.2.0远程执行任意代码漏洞分析及修补
- WordPress 严重的远程备份执行代码漏洞
- Bash Shellshock(Bash远程代码执行)漏洞批量利用脚本
- Struts 2最新0day破坏性漏洞(远程任意代码执行)等的重现方法
- PHP168 V6.02 整站系统远程执行任意代码漏洞利用
- GitHub修复了允许任意代码执行的安全漏洞 Windows不受影响