<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 嵌入式系統 > 設計應用 > Linux Bash嚴重漏洞緊急修復方案

Linux Bash嚴重漏洞緊急修復方案

作者: 時(shí)間:2016-09-12 來(lái)源:網(wǎng)絡(luò ) 收藏

  今天剛剛爆出Bash安全漏洞,Bash存在一個(gè)安全的漏洞,該漏洞直接影響基于Unix的系統(如Linux、OS X 等)。該漏洞將導致遠程攻擊者在受影響的系統上執行任意代碼。

本文引用地址:http://dyxdggzs.com/article/201609/304527.htm

  【已確認被成功利用的軟件及系統】

  所有安裝GNU bash 版本小于或者等于4.3的Linux操作系統。

  【漏洞描述】

  該漏洞源于你調用的bash shell之前創(chuàng )建的特殊的環(huán)境變量,這些變量可以包含代碼,同時(shí)會(huì )被bash執行。

  【漏洞檢測方法】

  漏洞檢測命令:$ env x='() { :;}; echo vulnerable' bash -c echo this is a test

  vulnerable

  this is a test

  如果顯示如上,那么,很遺憾,必須立即打上安全補丁修復。

  【建議修補方案 】

  特別提示:該修復不會(huì )有任何影響。

  根據Linux版本選擇您需要修復的命令:

  centos:

  yum -y update bash

  ubuntu:

  14.04 64bit

  wget http://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb dpkg -i bash_4.3-7ubuntu1.1_amd64.deb

  14.04 32bit

  wget http://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb dpkg -i bash_4.3-7ubuntu1.1_i386.deb

  12.04 64bit

  wget http://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb dpkg -i bash_4.2-2ubuntu2.2_amd64.deb

  12.04 32bit

  wget http://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb dpkg -i bash_4.2-2ubuntu2.2_i386.deb

  10.× 64bit

  wget http://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb dpkg -i bash_4.1-2ubuntu3.1_amd64.deb

  10.× 32bit

  wget http://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb dpkg -i bash_4.1-2ubuntu3.1_i386.deb

  debian:

  7.5 64bit 32bit

  apt-get -y install --only-upgrade bash

  6.0.x 64bit

  wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb dpkg -i bash_4.1-3+deb6u1_amd64.deb

  6.0.x 32bit

  wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb dpkg -i bash_4.1-3+deb6u1_i386.deb

  opensuse:

  13.1 64bit

  wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm rpm -Uvh bash-4.2-68.4.1.x86_64.rpm

  13.1 32bit

  wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm rpm -Uvh bash-4.2-68.4.1.i586.rpm

  aliyun linux:

  5.x 64bit

  wget http://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm rpm -Uvh bash-3.2-33.el5.1.x86_64.rpm

  5.x 32bit

  wget http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm rpm -Uvh bash-3.2-33.el5.1.i386.rpm

  【修補完成測試】

  升級bash后,執行測試:

  $ env x='() { :;}; echo vulnerable' bash -c echo this is a test

  bash: warning: x: ignoring function definition attempt

  bash: error importing function definition for `x'

  this is a test

  如果顯示如上,表示已經(jīng)修補了漏洞。



關(guān)鍵詞:

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>