- 更新日: 2014年9月26日
- CentOS & Linux
Bashの脆弱性もう一件CVE-2014-7169に対するパッチ適用
スポンサーリンク
昨日のエントリー(Bash脆弱性に対してChefでbashをアップデートしてパッチ適用)で書いた CVE-2014-6271 の Bash 脆弱性の修正パッチが不十分で、もう一件 CVE-2014-7169 の脆弱性が残っているそうです。詳細は以下。
【お知らせ】 英単語を画像イメージで楽に暗記できる辞書サイトを作りました。英語学習中の方は、ぜひご利用ください!
スポンサーリンク
もう一回 Bash をアップデート
冒頭の JPCERT の注意喚起ページによると、Red Hat, Centos, Debian, Ubuntu では CVE-2014-7169 に対する修正パッチがリリースされているとのこと。
今日もまた CentOS で Bash 用パッチのアップデートがあるかを確認しました。
1 2 3 4 |
$ sudo yum check-update | grep bash bash.x86_64 4.1.2-15.el6_5.2 updates |
アップデートが来てました。
昨日のエントリーで作成した、Bash アップデート用の Chef Recipe を使って再びプロビジョニングを実行。
1 2 3 |
$ bundle exec knife solo cook example.com |
Chef を使わない場合は、普通に yum のアップデートコマンドを実行。
1 2 3 |
$ sudo yum update bash |
Bash の Changelog を確認
Bash の Changelog を確認して、パッチが適用されたか確認。
1 2 3 4 5 6 |
$ sudo rpm -q --changelog bash * 木 9月 25 2014 Ondrej Oprala <ooprala@redhat.com> - 4.1.2-15.2 - CVE-2014-7169 Resolves: #1146322 |
9/25の日付の CVE-2014-7169 に対するパッチが適用されたようです。
昨日の脆弱性診断のコマンドも一応確認。
1 2 3 4 |
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" this is a test |
vulnerable が出力されないので大丈夫そうです。warning, error の出力を消す変更があったみたいですね。以上です。
スポンサーリンク
サーバ構築研究会の CentOS 本は、昔からお世話になっています。Linux の教科書は Linux の基本を学ぶのにおすすめです。
>> 次の記事 : Linuxサーバの負荷や使用率を調査するコマンドと手順
<< 前の記事 : Bash脆弱性に対してChefでbashをアップデートしてパッチ適用
- CentOS & Linux の関連記事
- Job for nginx.service failedのNginxエラー
- upstream sent too big header while reading response header from upstream(Nginx/Rails)
- Can’t get information about user clamav(clamdエラー)
- STDERR: Exception in thread “main” java.lang.InternalErrorエラー
- Linuxサーバー容量を確認するコマンドdf,duをマスターする!
- rmでファイル削除後にdf -hで容量が減らない時の対処(Linux)
- Apacheをローカルネットワークのみに公開にする
- logwatchからのメールが来ないと思ったら…
- Linuxサーバの負荷や使用率を調査するコマンドと手順
- Bash脆弱性に対してChefでbashをアップデートしてパッチ適用
Leave Your Message!