Guia do Iniciante para certificados SSL
Apple e F5 são os últimos fornecedores de grandes nomes para postar respostas à vulnerabilidade "Shellshock" em Bash.
Poucos dias depois de dizer "a grande maioria dos usuários de OS X não estão em risco", Cupertino postou correções festança para OS X Lion , Mountain Lion , e Mavericks .
A correção já está disponível na Atualização de Software usuários OS X '. Seria, talvez, também pode ser útil se o da Apple Knowledge Base artigo ligada à atualização também foram atualizados para mencionar a atualização Bash. Isso, no entanto, provavelmente indica que Cupertino está na disputa tanto quanto o resto do setor de tecnologia.
F5 publicou sua lista vulnerabilidade Shellshock aqui , e isso é deprimente.
A vulnerabilidade afeta um monte de seus produtos BIG-IP, o ARX, Enterprise Manager e sistemas BIG-IQ, mas não sistemas de proxy FirePass ou LineRate da F5.
Porque há relativamente poucas correções de fornecedores de F5, a empresa atualmente recomenda limitar o acesso ao seu BIG-IP utilitário de configuração para proteger redes e usuários confiáveis, de modo a manter fora de obter acesso ao shell. Os usuários também podem aplicar regras em BIG-IP, LineRate e produtos ASM como uma estratégia de mitigação interino.
Enquanto isso, CVEs continuam a surgir e ser remendado. A mais recente, descrita aqui , aborda CVEs que surgiram desde 27 de setembro como um posto no Rapid7 notas em uma atualização para o seu posto de monitoramento erros relacionados com o Shellshock: "Se você aplicar os patches relacionados ao ShellShock antes de sábado, 27 de setembro, você provavelmente necessidade para aplicar este novo patch ". ®
Nenhum comentário:
Postar um comentário