深刻なセキュリティ上の脆弱性修正プログラムバッシュ下のCentOS

最近のLinux bashは新しく建設された公式が見つかりました。非常に深刻なセキュリティ上の脆弱性(脆弱性がhttps://access.redhat.com/security/cve/CVE-2014-6271を参照)、ハッカーが攻撃するターゲットシステムと脆弱性のバッシュ完全な制御を使用することができますLinuxサーバを保護するために影響を受けている、我々はあなたが可能な限り早くバグ修正を完了することをお勧めします!

こんにちは、公式の組み込み Linux の Bash 数日前に新たに発見された非常に深刻なセキュリティの脆弱性 (脆弱性の参照 https://access.redhat.com/security/cve/CVE-2014-6271) ハッカーが脆弱性がターゲット システムと攻撃の完全な制御を取るする Bash を利用、順序であなたの Linux サーバーを避けるためには、影響を受ける、硬化を完了すると、修正プログラムは、次のように、お勧めです、ご了承下さい!

アラーム: ソリューションは、公式の Linux ソリューション、Linux はまだバイパスされる可能性がありますこの脆弱性正式なソリューションのため、フォロー アップより完全なソリューションを提供します。

「成功したソフトウェアやシステムによって確認された」
すべてのインストールされている GNU の bash のバージョンは 4.3 Linux オペレーティング システム以下です。

「脆弱性の説明」
脆弱性の呼び出しから bash シェルを作成する特殊な環境変数、これらの変数の前にコードを含めることができます、一方 bash の実装になります。

「脆弱性検出」
脆弱性検出コマンド: 環境変数 x =’ () {:;}; 脆弱なエコー ‘ bash – c「エコーこれはテストです」

復元する前に
出力:
脆弱性
これはテストです

パッチ プログラムを使用した後の修復します。
バッシュ: 警告: 関数定義の試みを無視して x:
バッシュ: ‘x’ の関数定義をインポート中にエラー
これはテストです
注: 上記のスクリプトを使用して定義された環境変数、修正スクリプトが文句を言う場合この修正プログラムは、影響にありません。

「推奨される修復プログラム」

ください起こってから事故を防ぐためにあなたの Linux バージョンの修復を選択する必要がありますコマンド、サーバーの使用状況のためのアップグレードの場合、ロールバックできますシステム ディスクとスナップショット ソリューション場合、スナップショット、Linux サーバのシステム ディスクのコマンドを実行する前に推奨されます。

centos:

yum-y 更新 bash

ubuntu:
14.04 64 ビット
wget http://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb && dpkg-i bash_4.3 7ubuntu1.1_amd64.deb

14.04 32 ビット
wget http://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb && dpkg-i bash_4.3 7ubuntu1.1_i386.deb

12.04 64 ビット
wget http://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb && dpkg-i bash_4.2 2ubuntu2.2_amd64.deb

12.04 32 ビット
wget http://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb && dpkg-i bash_4.2 2ubuntu2.2_i386.deb

10. × 64 ビット
wget http://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb && dpkg-i bash_4.1 2ubuntu3.1_amd64.deb

10. × 32 ビット
wget http://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb && dpkg-i bash_4.1 2ubuntu3.1_i386.deb

debian:
7.5 64 ビット && 32 ビット
apt-y のインストール – bash のみアップグレード

6.0.x の場合 64 ビット
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb && dpkg-i bash_4.1 3+deb6u1_amd64.deb

6.0.x の場合 32 ビット
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb && dpkg-i bash_4.1 3+deb6u1_i386.deb

opensuse:
13.1 64 ビット
wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm && rpm-uvh bash-4.2-68.4.1.x86_64.rpm

13.1 32 ビット
wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm && rpm-uvh bash-4.2-68.4.1.i586.rpm

aliyun linux の場合:
5.x 64 ビット
wget http://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm && rpm-uvh bash-3.2-33.el5.1.x86_64.rpm

5.x 32 ビット
wget http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm && rpm-uvh bash-3.2-33.el5.1.i386.rpm

Leave a Reply

Your email address will not be published. Required fields are marked *