ALT-BU-2014-3002-1
Branch t7 update bulletin.
Closed vulnerabilities
BDU:2014-00319
Уязвимость интерпретатора командной строки GNU Bash, позволяющая злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код
BDU:2015-00149
Уязвимость программного обеспечения Cisco ACS, позволяющая злоумышленнику выполнить произвольный код
BDU:2015-00150
Уязвимость программного обеспечения Cisco IPS, позволяющая злоумышленнику выполнить произвольный код
BDU:2015-00152
Уязвимость программного обеспечения Cisco Nexus 1000V, позволяющая злоумышленнику выполнить произвольный код
BDU:2015-00154
Уязвимость программного обеспечения Cisco Nexus 5000, позволяющая злоумышленнику выполнить произвольный код
BDU:2015-00156
Уязвимость программного обеспечения Cisco Nexus 7000, позволяющая злоумышленнику выполнить произвольный код
BDU:2015-00158
Уязвимость программного обеспечения Cisco Unified Communications Manager, позволяющая злоумышленнику выполнить произвольный код
BDU:2015-00353
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04143
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04144
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04145
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04147
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04148
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05950
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05951
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05952
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05953
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05954
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05955
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05956
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05957
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05958
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09793
Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09818
Уязвимости операционной системы Альт Линукс СПТ, позволяющие удаленному злоумышленнику нарушить работоспособность устройства
Modified: 2024-11-21
CVE-2014-6271
GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution, aka "ShellShock." NOTE: the original fix for this issue was incorrect; CVE-2014-7169 has been assigned to cover the vulnerability that is still present after the incorrect fix.
- http://advisories.mageia.org/MGASA-2014-0388.html
- http://advisories.mageia.org/MGASA-2014-0388.html
- APPLE-SA-2014-10-16-1
- APPLE-SA-2014-10-16-1
- JVN#55667175
- JVN#55667175
- JVNDB-2014-000126
- JVNDB-2014-000126
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10673
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10673
- http://lcamtuf.blogspot.com/2014/09/quick-notes-about-bash-bug-its-impact.html
- http://lcamtuf.blogspot.com/2014/09/quick-notes-about-bash-bug-its-impact.html
- http://linux.oracle.com/errata/ELSA-2014-1293.html
- http://linux.oracle.com/errata/ELSA-2014-1293.html
- http://linux.oracle.com/errata/ELSA-2014-1294.html
- http://linux.oracle.com/errata/ELSA-2014-1294.html
- SUSE-SU-2014:1212
- SUSE-SU-2014:1212
- SUSE-SU-2014:1213
- SUSE-SU-2014:1213
- SUSE-SU-2014:1223
- SUSE-SU-2014:1223
- openSUSE-SU-2014:1226
- openSUSE-SU-2014:1226
- openSUSE-SU-2014:1238
- openSUSE-SU-2014:1238
- openSUSE-SU-2014:1254
- openSUSE-SU-2014:1254
- SUSE-SU-2014:1260
- SUSE-SU-2014:1260
- SUSE-SU-2014:1287
- SUSE-SU-2014:1287
- openSUSE-SU-2014:1308
- openSUSE-SU-2014:1308
- openSUSE-SU-2014:1310
- openSUSE-SU-2014:1310
- HPSBGN03117
- HPSBGN03117
- HPSBHF03119
- HPSBHF03119
- HPSBHF03124
- HPSBHF03124
- HPSBST03122
- HPSBST03122
- HPSBMU03133
- HPSBMU03133
- HPSBGN03138
- HPSBGN03138
- HPSBHF03125
- HPSBHF03125
- HPSBMU03143
- HPSBMU03143
- HPSBMU03144
- HPSBMU03144
- HPSBST03131
- HPSBST03131
- HPSBST03129
- HPSBST03129
- HPSBGN03142
- HPSBGN03142
- HPSBGN03141
- HPSBGN03141
- HPSBHF03146
- HPSBHF03146
- HPSBHF03145
- HPSBHF03145
- HPSBST03157
- HPSBST03157
- HPSBST03155
- HPSBST03155
- HPSBMU03165
- HPSBMU03165
- HPSBST03181
- HPSBST03181
- HPSBST03154
- HPSBST03154
- HPSBMU03182
- HPSBMU03182
- HPSBST03148
- HPSBST03148
- HPSBMU03217
- HPSBMU03217
- SSRT101827
- SSRT101827
- HPSBOV03228
- HPSBOV03228
- SSRT101711
- SSRT101711
- HPSBGN03233
- HPSBGN03233
- SSRT101739
- SSRT101739
- SSRT101868
- SSRT101868
- HPSBMU03245
- HPSBMU03245
- SSRT101742
- SSRT101742
- HPSBMU03246
- HPSBMU03246
- HPSBST03265
- HPSBST03265
- HPSBST03196
- HPSBST03196
- SSRT101816
- SSRT101816
- HPSBMU03220
- HPSBMU03220
- SSRT101819
- SSRT101819
- HPSBST03195
- HPSBST03195
- http://packetstormsecurity.com/files/128517/VMware-Security-Advisory-2014-0010.html
- http://packetstormsecurity.com/files/128517/VMware-Security-Advisory-2014-0010.html
- http://packetstormsecurity.com/files/128567/CA-Technologies-GNU-Bash-Shellshock.html
- http://packetstormsecurity.com/files/128567/CA-Technologies-GNU-Bash-Shellshock.html
- http://packetstormsecurity.com/files/128573/Apache-mod_cgi-Remote-Command-Execution.html
- http://packetstormsecurity.com/files/128573/Apache-mod_cgi-Remote-Command-Execution.html
- http://packetstormsecurity.com/files/137376/IPFire-Bash-Environment-Variable-Injection-Shellshock.html
- http://packetstormsecurity.com/files/137376/IPFire-Bash-Environment-Variable-Injection-Shellshock.html
- http://packetstormsecurity.com/files/161107/SonicWall-SSL-VPN-Shellshock-Remote-Code-Execution.html
- http://packetstormsecurity.com/files/161107/SonicWall-SSL-VPN-Shellshock-Remote-Code-Execution.html
- RHSA-2014:1293
- RHSA-2014:1293
- RHSA-2014:1294
- RHSA-2014:1294
- RHSA-2014:1295
- RHSA-2014:1295
- RHSA-2014:1354
- RHSA-2014:1354
- 20141001 FW: NEW VMSA-2014-0010 - VMware product updates address critical Bash security vulnerabilities
- 20141001 FW: NEW VMSA-2014-0010 - VMware product updates address critical Bash security vulnerabilities
- 58200
- 58200
- 59272
- 59272
- 59737
- 59737
- 59907
- 59907
- 60024
- 60024
- 60034
- 60034
- 60044
- 60044
- 60055
- 60055
- 60063
- 60063
- 60193
- 60193
- 60325
- 60325
- 60433
- 60433
- 60947
- 60947
- 61065
- 61065
- 61128
- 61128
- 61129
- 61129
- 61188
- 61188
- 61283
- 61283
- 61287
- 61287
- 61291
- 61291
- 61312
- 61312
- 61313
- 61313
- 61328
- 61328
- 61442
- 61442
- 61471
- 61471
- 61485
- 61485
- 61503
- 61503
- 61542
- 61542
- 61547
- 61547
- 61550
- 61550
- 61552
- 61552
- 61565
- 61565
- 61603
- 61603
- 61633
- 61633
- 61641
- 61641
- 61643
- 61643
- 61654
- 61654
- 61676
- 61676
- 61700
- 61700
- 61703
- 61703
- 61711
- 61711
- 61715
- 61715
- 61780
- 61780
- 61816
- 61816
- 61855
- 61855
- 61857
- 61857
- 61873
- 61873
- 62228
- 62228
- 62312
- 62312
- 62343
- 62343
- http://support.apple.com/kb/HT6495
- http://support.apple.com/kb/HT6495
- http://support.novell.com/security/cve/CVE-2014-6271.html
- http://support.novell.com/security/cve/CVE-2014-6271.html
- 20140926 GNU Bash Environmental Variable Command Injection Vulnerability
- 20140926 GNU Bash Environmental Variable Command Injection Vulnerability
- DSA-3032
- DSA-3032
- VU#252743
- VU#252743
- MDVSA-2015:164
- MDVSA-2015:164
- http://www.novell.com/support/kb/doc.php?id=7015701
- http://www.novell.com/support/kb/doc.php?id=7015701
- http://www.novell.com/support/kb/doc.php?id=7015721
- http://www.novell.com/support/kb/doc.php?id=7015721
- http://www.oracle.com/technetwork/topics/security/bashcve-2014-7169-2317675.html
- http://www.oracle.com/technetwork/topics/security/bashcve-2014-7169-2317675.html
- http://www.qnap.com/i/en/support/con_show.php?cid=61
- http://www.qnap.com/i/en/support/con_show.php?cid=61
- 20141001 NEW VMSA-2014-0010 - VMware product updates address critical Bash security vulnerabilities
- 20141001 NEW VMSA-2014-0010 - VMware product updates address critical Bash security vulnerabilities
- 70103
- 70103
- USN-2362-1
- USN-2362-1
- TA14-268A
- TA14-268A
- http://www.vmware.com/security/advisories/VMSA-2014-0010.html
- http://www.vmware.com/security/advisories/VMSA-2014-0010.html
- http://www.websense.com/support/article/kbarticle/Vulnerabilities-resolved-in-TRITON-APX-Version-8-0
- http://www.websense.com/support/article/kbarticle/Vulnerabilities-resolved-in-TRITON-APX-Version-8-0
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021272
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021272
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021279
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021279
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021361
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021361
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004879
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004879
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004897
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004897
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004898
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004898
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004915
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004915
- http://www-01.ibm.com/support/docview.wss?uid=swg21685541
- http://www-01.ibm.com/support/docview.wss?uid=swg21685541
- http://www-01.ibm.com/support/docview.wss?uid=swg21685604
- http://www-01.ibm.com/support/docview.wss?uid=swg21685604
- http://www-01.ibm.com/support/docview.wss?uid=swg21685733
- http://www-01.ibm.com/support/docview.wss?uid=swg21685733
- http://www-01.ibm.com/support/docview.wss?uid=swg21685749
- http://www-01.ibm.com/support/docview.wss?uid=swg21685749
- http://www-01.ibm.com/support/docview.wss?uid=swg21685914
- http://www-01.ibm.com/support/docview.wss?uid=swg21685914
- http://www-01.ibm.com/support/docview.wss?uid=swg21686084
- http://www-01.ibm.com/support/docview.wss?uid=swg21686084
- http://www-01.ibm.com/support/docview.wss?uid=swg21686131
- http://www-01.ibm.com/support/docview.wss?uid=swg21686131
- http://www-01.ibm.com/support/docview.wss?uid=swg21686246
- http://www-01.ibm.com/support/docview.wss?uid=swg21686246
- http://www-01.ibm.com/support/docview.wss?uid=swg21686445
- http://www-01.ibm.com/support/docview.wss?uid=swg21686445
- http://www-01.ibm.com/support/docview.wss?uid=swg21686447
- http://www-01.ibm.com/support/docview.wss?uid=swg21686447
- http://www-01.ibm.com/support/docview.wss?uid=swg21686479
- http://www-01.ibm.com/support/docview.wss?uid=swg21686479
- http://www-01.ibm.com/support/docview.wss?uid=swg21686494
- http://www-01.ibm.com/support/docview.wss?uid=swg21686494
- http://www-01.ibm.com/support/docview.wss?uid=swg21687079
- http://www-01.ibm.com/support/docview.wss?uid=swg21687079
- http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5096315
- http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5096315
- https://access.redhat.com/articles/1200223
- https://access.redhat.com/articles/1200223
- https://access.redhat.com/node/1200223
- https://access.redhat.com/node/1200223
- https://bugzilla.redhat.com/show_bug.cgi?id=1141597
- https://bugzilla.redhat.com/show_bug.cgi?id=1141597
- https://help.ecostruxureit.com/display/public/UADCO8x/StruxureWare+Data+Center+Operation+Software+Vulnerability+Fixes
- https://help.ecostruxureit.com/display/public/UADCO8x/StruxureWare+Data+Center+Operation+Software+Vulnerability+Fixes
- https://kb.bluecoat.com/index?page=content&id=SA82
- https://kb.bluecoat.com/index?page=content&id=SA82
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10648
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10648
- https://kc.mcafee.com/corporate/index?page=content&id=SB10085
- https://kc.mcafee.com/corporate/index?page=content&id=SB10085
- https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
- https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
- https://support.apple.com/kb/HT6535
- https://support.apple.com/kb/HT6535
- https://support.citrix.com/article/CTX200217
- https://support.citrix.com/article/CTX200217
- https://support.citrix.com/article/CTX200223
- https://support.citrix.com/article/CTX200223
- https://support.f5.com/kb/en-us/solutions/public/15000/600/sol15629.html
- https://support.f5.com/kb/en-us/solutions/public/15000/600/sol15629.html
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04497075
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04497075
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04518183
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04518183
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk102673&src=securityAlerts
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk102673&src=securityAlerts
- https://www.arista.com/en/support/advisories-notices/security-advisories/1008-security-advisory-0006
- https://www.arista.com/en/support/advisories-notices/security-advisories/1008-security-advisory-0006
- 34879
- 34879
- 37816
- 37816
- 38849
- 38849
- 39918
- 39918
- 40619
- 40619
- 40938
- 40938
- 42938
- 42938
- https://www.suse.com/support/shellshock/
- https://www.suse.com/support/shellshock/