No, já jsem to udělal v době odesílání toho mailu (cca 16:03), a update tam už byl - ale je pravda že používám mixed squeeze-wheezy a backport repository...
Petr
On 09/24/2014 07:07 PM, Ghormoon wrote:
V dobe kdy mail prisel jsem to kvuli debianu hledal a nebyl opravenej ani wheezy, aktulne na https://security-tracker.debian.org/tracker/CVE-2014-6271 to furt pise ze ne, ale aspon na https://packages.debian.org/wheezy/bash uz je psana opravena verze pro wheezy, kazdopadne kdo jen naivne udelal apt-get upgrade a update po tom mailu, tak to tam jeste nebylo :) a ja si s jessie holt jeste pockam :D Ghor
Petr Barta wrote:
No, vsude to asi popsano neni (i kdyz ted uz by to RESERVED byt nemelo), v principu jde o velmi jednoduche zneuziti exportu funkci v bashi. Affected jsou vsechny procesy, ktere bash pri sve praci volaji.
Treba debian uz ma ale updated verzi v repositarich, takze uz by nemel byt problem se toho zbavit - staci update bash-package, neni treba restartovat.
Petr
On 09/24/2014 04:33 PM, Jirka Bourek wrote:
Musí se nechat, že je všude moc pěkně popsáno, v čem přesně je problém. Třeba v Debianu popis shrnuli do jediného slova: RESERVED. Z toho si člověk hned udělá jasnej obrázek...
Petr Barta wrote:
Pro ty co si nevsimli, je venku fix pro bash vulnerability CVE-2014-6271.
Velmi doporucuji upgradovat, tohle je exploit pro script-kiddies...
security-world.blogspot.cz/2014/09/security-dsa-3032-1-bash-security-update.html
access.redhat.com/articles/1200223
Petr _______________________________________________ Community-list mailing list Community-list@lists.vpsfree.cz http://lists.vpsfree.cz/listinfo/community-list
Community-list mailing list Community-list@lists.vpsfree.cz http://lists.vpsfree.cz/listinfo/community-list
Community-list mailing list Community-list@lists.vpsfree.cz http://lists.vpsfree.cz/listinfo/community-list
Community-list mailing list Community-list@lists.vpsfree.cz http://lists.vpsfree.cz/listinfo/community-list