成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

美國漏洞管理庫發布Bash漏洞最新概要

安全 漏洞
NVD(National Vulnerability Database)是美國政府基于漏洞管理數據的標準知識庫,這些數據支持自動化漏洞管理和安全測試,并遵循美國聯邦信息安全管理法案(FISMA)。

NVD(National Vulnerability Database)是美國政府基于漏洞管理數據的標準知識庫,這些數據支持自動化漏洞管理和安全測試,并遵循美國聯邦信息安全管理法案(FISMA)。最近美國國家網絡感知系統發布了一項針對“CVE-2014-6271 bash遠程命令執行漏洞(ShellShock破殼)”的概要,“破殼”漏洞遠勝“心臟出血”,看來實至名歸。

[[121403]]

Freebuf在這里與大家分享更多shellshock信息,希望大家對ShellShock的影響和原理有更多的了解。閑話不多說,請看下文。

針對CVE-2014-6271 bash遠程命令執行漏洞(ShellShock破殼)概要

GNU Bash 4.3及之前版本通過在定義環境變量的值后追加特定字符串可以允許攻擊者遠程執行任意命令,利用的形式有:

OpenSSL和SSHD配置中使用了ForceCommand用以限制遠程用戶執行命令;Apache HTTP服務器mod_cgi或者mod_cgid利用;DHCP客戶端腳本調用shell執行;其他任何形式的授權調用bash做邊界執行的情況等。

特別提到,此問題的原修復是不正確的,修復后漏洞依然存在,因為存在時間長久,影響深遠,“破殼”漏洞從此聲名遠揚!

ShellShock的影響力

CVSS 嚴重級別(2.0版):

CVSS V2基本分數: 10.0 (高) (AV:N/AC:L/Au:N/C:C/I:C/A:C)
(小編注:"心臟出血"漏洞評5.0)
影響力分數: 10.0
可利用分數: 10.0

CVSS 2.0版本指標:

利用途徑:可網絡利用
利用復雜性: 低
驗證:不需要利用
影響類型:未經授權的信息披露; 允許未經授權的修改; 使服務中斷等

參考資源&解決方案&其他工具

美國漏洞管理庫分享的資料十分足,下面給出了許多外部資源,選擇這些鏈接,你將離開freebuf到這些其他網站——因為他們可能有更多資料信息,想必是那些運(hei)維(ke)的興趣。其他網站內容不代表NIST的立場,還有,這不是NIST在打廣告哦,freebuf也沒有啊,建議查看有質量的評論,如有什么評論可直接推送到NIST郵箱nvd@nist.gov。freebuf也想說有什么見(tu)解(cao),請直接在下面占座!

外部來源: SUSE
名稱: openSUSE-SU-2014:1238
超鏈接: http://lists.opensuse.org/opensuse-security-announce/2014-09/msg00040.html
外部來源: SECUNIA
名稱: 61700
超鏈接: http://secunia.com/advisories/61700
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: http://www.novell.com/support/kb/doc.php?id=7015701
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: https://kb.bluecoat.com/index?page=content&id=SA82
外部來源: SECUNIA
名稱: 61565
超鏈接: http://secunia.com/advisories/61565
外部來源: MISC
名稱: 見鏈接
超鏈接: http://packetstormsecurity.com/files/128567/CA-Technologies-GNU-Bash-Shellshock.html
外部來源: SECUNIA
名稱: 61715
超鏈接: http://secunia.com/advisories/61715
外部來源: BUGTRAQ
名稱: 20141001新vmsa - 2014 - 0010 - VMware關鍵Bash漏洞更新地址
超鏈接: http://www.securityfocus.com/archive/1/archive/1/533593/100/0/threaded
外部來源: SECUNIA
名稱: 61552年
超鏈接: http://secunia.com/advisories/61552
外部來源: CONFIRM
名稱:見鏈接
超鏈接: https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
外部來源: SECUNIA
名稱: 61676
超鏈接: http://secunia.com/advisories/61676
外部來源: SECUNIA
名稱: 61654
超鏈接: http://secunia.com/advisories/61654
us - cert漏洞筆記: CERT
名稱: ta14 - 268 a
超鏈接: http://www.us-cert.gov/ncas/alerts/TA14-268A
外部來源: SECUNIA
名稱: 61283
超鏈接: http://secunia.com/advisories/61283
外部來源: 紅帽
名稱: RHSA-2014:1293
超鏈接: http://rhn.redhat.com/errata/RHSA-2014-1293.html
外部來源: SUSE
名稱: SUSE-SU-2014:1223
超鏈接: http://lists.opensuse.org/opensuse-security-announce/2014-09/msg00034.html
外部來源: CONFIRM
名稱:見鏈接
超鏈接: http://www-01.ibm.com/support/docview.wss?uid=swg21685914
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: http://www-01.ibm.com/support/docview.wss?uid=isg3T1021272
外部來源: 惠普
名稱: HPSBGN03117
超鏈接: http://marc.info/?l=bugtraq&m=141216207813411&w=2
外部來源: UBUNTU
名稱: USN-2362-1
超鏈接: http://www.ubuntu.com/usn/USN-2362-1
外部來源: SECUNIA
名稱: 61711
超鏈接: http://secunia.com/advisories/61711
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: http://www.vmware.com/security/advisories/VMSA-2014-0010.html
外部來源: CONFIRM
名稱: 見鏈接
超鏈接:http://www-01.ibm.com/support/docview.wss?uid=swg21685749
外部來源:CONFIRM
名稱: 見鏈接
類型: 補丁信息
超鏈接: https://bugzilla.redhat.com/show_bug.cgi?id=1141597
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: http://www.novell.com/support/kb/doc.php?id=7015721
外部來源: SECUNIA
名稱: 59737
超鏈接: http://secunia.com/advisories/59737
外部來源: MISC
名稱: 見鏈接
超鏈接: http://packetstormsecurity.com/files/128517/VMware-Security-Advisory-2014-0010.html
外部來源: SUSE
名稱: SUSE-SU-2014:1260
超鏈接: http://lists.opensuse.org/opensuse-security-announce/2014-09/msg00049.html
外部來源: 惠普
名稱: HPSBST03122
超鏈接: http://marc.info/?l=bugtraq&m=141319209015420&w=2
外部來源: 紅帽
名稱: RHSA-2014:1295
超鏈接: http://rhn.redhat.com/errata/RHSA-2014-1295.html
外部來源: 惠普
名稱: HPSBHF03124
超鏈接: http://marc.info/?l=bugtraq&m=141235957116749&w=2
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: http://support.apple.com/kb/HT6495
外部來源: SECUNIA
名稱: 61633
超鏈接: http://secunia.com/advisories/61633
外部來源: SECUNIA
名稱: 61703
超鏈接: http://secunia.com/advisories/61703
外部來源: MISC
名稱:見鏈接
超鏈接: http://lcamtuf.blogspot.com/2014/09/quick-notes-about-bash-bug-its-impact.html
外部來源: SECUNIA
名稱: 59907
超鏈接: http://secunia.com/advisories/59907
外部來源: SUSE
名稱: SUSE-SU-2014:1287
超鏈接: http://lists.opensuse.org/opensuse-security-announce/2014-10/msg00004.htm
l
外部來源: SECUNIA
名稱: 61485
超鏈接: http://secunia.com/advisories/61485
外部來源: FULLDISC
名稱: 20141001 FW: NEW VMSA - 2014 - 0010 - VMware關鍵Bash安全漏洞更新地址
超鏈接: http://seclists.org/fulldisclosure/2014/Oct/0
外部來源: 紅帽
名稱: RHSA-2014:1294
超鏈接: http://rhn.redhat.com/errata/RHSA-2014-1294.html
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: https://www.suse.com/support/shellshock/
外部來源: SECUNIA
名稱: 61641年
超鏈接: http://secunia.com/advisories/61641
外部來源: 惠普
名稱: HPSBHF03119
超鏈接: http://marc.info/?l=bugtraq&m=141216668515282&w=2
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: http://support.novell.com/security/cve/CVE-2014-6271.html
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10648
us - cert漏洞筆記: CERT-VN
名稱: VU # 252743
超鏈接: http://www.kb.cert.org/vuls/id/252743
外部來源: SUSE
名稱: openSUSE-SU-2014:1254
超鏈接: http://lists.opensuse.org/opensuse-security-announce/2014-09/msg00044.html
外部來源: SECUNIA
名稱: 61603
超鏈接: http://secunia.com/advisories/61603
外部來源: SECUNIA
名稱: 61503
超鏈接: http://secunia.com/advisories/61503
外部來源: 思科
名稱: 20140926 GNU Bash環境變量命令注入漏洞
超鏈接: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140926-bash
外部來源: CONFIRM
名稱: 見鏈接
超鏈接: http://www.oracle.com/technetwork/topics/security/bashcve-2014-7169-2317675.html
外部來源: SECUNIA
名稱: 61643
超鏈接: http://secunia.com/advisories/61643
外部來源: DEBIAN
名稱: dsa - 3032
超鏈接: http://www.debian.org/security/2014/dsa-3032

漏洞的軟件和版本

配置1

 

CPE:/ A:GNU:bash中:1.14.0    

CPE:/ A:GNU:bash中:1.14.1    

CPE:/ A:GNU:bash中:1.14.2    

* CPE:/ A:GNU:bash中:1.14.3    

CPE:/ A:GNU:bash中:1.14.4    

CPE:/ A:GNU:bash中:1.14.5    

CPE:/ A:GNU:bash中:1.14.6    

* CPE:/ A:GNU:bash中:1.14.7    

CPE:/ A:GNU:bash中:2.0    

CPE:/ A:GNU:擊:2.01    

CPE:/ A:GNU:bash中:2.01.1    

CPE:/ A:GNU:擊:2.02    

* CPE:/ A:GNU:bash中:2.02.1    

CPE:/ A:GNU:擊:2.03    

* CPE:/ A:GNU:擊:2.04    

CPE:/ A:GNU:擊:2.05    

CPE:/ A:GNU:慶典:2.05:a

CPE:/ A:GNU:慶典:2.05:乙    

CPE:/ A:GNU:bash中:3.0    

* CPE:/ A:GNU:bash中:3.0.16    

CPE:/ A:GNU:bash中:3.1    

CPE:/ A:GNU:bash中:3.2    

CPE:/ A:GNU:bash中:3.2.48    

CPE:/ A:GNU:bash中:4.0    

CPE:/ A:GNU:bash中:4.0:RC1    

* CPE:/ A:GNU:bash中:4.1    

* CPE:/ A:GNU:bash中:4.2    

CPE:/ A:GNU:bash中:4.3    

*表示易受攻擊的軟件

更多相關的漏洞與配置變化:http://web.nvd.nist.gov/view/cpe/changes

全球范圍內已公開的漏洞利用細節:https://github.com/mubix/shellshocker-pocs

CVE標準的漏洞條目 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE,2014-6271

信息來源:http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2014-09-25 19:30:51

2021-12-23 19:20:43

漏洞賞金計劃漏洞log4j

2015-02-06 15:51:11

2020-05-15 11:04:15

漏洞數據泄露攻擊

2014-09-28 14:41:40

2014-12-29 11:13:48

2023-04-23 20:31:57

2025-04-11 09:37:31

2023-04-12 21:28:40

2021-11-10 11:51:33

BrakTooth安全漏洞藍牙設備

2015-07-13 09:18:20

2011-01-19 11:51:39

2022-03-30 06:08:54

漏洞管理漏洞網絡攻擊

2023-09-28 00:00:33

2009-10-15 10:08:28

2015-03-23 12:26:49

2025-04-03 10:01:14

2014-09-26 15:41:51

2015-06-04 12:59:22

2012-03-19 10:25:55

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲一区二区免费 | 日韩av一区二区在线观看 | 国产精品视频久久久 | 国产高清视频在线播放 | 久久久久久久综合色一本 | 最近中文字幕在线视频1 | 国产情品 | 日韩一区二区免费视频 | 国产在线视频在线观看 | 日日操视频| 欧美一区二区 | 亚洲一二三区精品 | 国产精品亚洲一区 | 欧美亚洲在线视频 | 欧美大片久久久 | 中文字幕免费中文 | 欧美精品一 | 91精品国产色综合久久不卡98口 | 视频在线一区二区 | 久久久久久久一区二区 | 大吊一区二区 | 免费一看一级毛片 | 亚洲精品久 | 北条麻妃视频在线观看 | 一区二区三区国产 | 色精品视频 | 成人在线视频免费观看 | 亚洲视频一区在线观看 | 欧美一区视频 | 草久在线| 久久精品亚洲精品 | 一级一级毛片免费看 | 色婷婷久久久久swag精品 | 国产免费又黄又爽又刺激蜜月al | 在线观看日韩精品视频 | 小川阿佐美pgd-606在线 | 亚洲最大的成人网 | 成人精品久久 | 国产一级电影在线观看 | 国产在线高清 | av在线一区二区三区 |