ALT-BU-2014-3021-1
Branch t6 update bulletin.
Closed vulnerabilities
BDU:2014-00319
Уязвимость интерпретатора командной строки GNU Bash, позволяющая злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код
BDU:2014-00320
Уязвимость интерпретатора командной строки GNU Bash, позволяющая злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код
BDU:2014-00321
Уязвимость интерпретатора командной строки GNU Bash, позволяющая злоумышленнику вызвать отказ в обслуживании либо выполнить произвольный код
BDU:2015-00148
Уязвимость программного обеспечения Cisco ACS, позволяющая злоумышленнику получить доступ к конфиденциальной информации
BDU:2015-00151
Уязвимость программного обеспечения Cisco IPS, позволяющая злоумышленнику получить доступ к конфиденциальной информации
BDU:2015-00153
Уязвимость программного обеспечения Cisco Nexus 1000V, позволяющая злоумышленнику получить доступ к конфиденциальной информации
BDU:2015-00155
Уязвимость программного обеспечения Cisco Nexus 5000, позволяющая злоумышленнику получить доступ к конфиденциальной информации
BDU:2015-00157
Уязвимость программного обеспечения Cisco Nexus 7000, позволяющая злоумышленнику получить доступ к конфиденциальной информации
BDU:2015-00159
Уязвимость программного обеспечения Cisco Unified Communications Manager, позволяющая злоумышленнику получить доступ к конфиденциальной информации
BDU:2015-05950
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05951
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05952
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05953
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05954
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05955
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05956
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05957
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05958
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06152
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06153
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06154
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06155
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06156
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06157
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06158
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06159
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06160
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09245
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09246
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09247
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09248
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09249
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09250
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09251
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09252
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09253
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09794
Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09795
Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09818
Уязвимости операционной системы Альт Линукс СПТ, позволяющие удаленному злоумышленнику нарушить работоспособность устройства
Modified: 2024-11-21
CVE-2014-6278
GNU Bash through 4.3 bash43-026 does not properly parse function definitions in the values of environment variables, which allows remote attackers to execute arbitrary commands via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-6271, CVE-2014-7169, and CVE-2014-6277.
- JVN#55667175
- JVN#55667175
- JVNDB-2014-000126
- JVNDB-2014-000126
- http://lcamtuf.blogspot.com/2014/09/bash-bug-apply-unofficial-patch-now.html
- http://lcamtuf.blogspot.com/2014/09/bash-bug-apply-unofficial-patch-now.html
- http://lcamtuf.blogspot.com/2014/10/bash-bug-how-we-finally-cracked.html
- http://lcamtuf.blogspot.com/2014/10/bash-bug-how-we-finally-cracked.html
- http://linux.oracle.com/errata/ELSA-2014-3093
- http://linux.oracle.com/errata/ELSA-2014-3093
- http://linux.oracle.com/errata/ELSA-2014-3094
- http://linux.oracle.com/errata/ELSA-2014-3094
- SUSE-SU-2014:1287
- SUSE-SU-2014:1287
- openSUSE-SU-2014:1310
- openSUSE-SU-2014:1310
- HPSBGN03138
- HPSBGN03138
- HPSBHF03125
- HPSBHF03125
- HPSBMU03143
- HPSBMU03143
- HPSBMU03144
- HPSBMU03144
- HPSBST03129
- HPSBST03129
- HPSBGN03142
- HPSBGN03142
- HPSBGN03141
- HPSBGN03141
- HPSBHF03146
- HPSBHF03146
- HPSBHF03145
- HPSBHF03145
- HPSBST03157
- HPSBST03157
- HPSBST03155
- HPSBST03155
- HPSBMU03165
- HPSBMU03165
- HPSBST03181
- HPSBST03181
- HPSBST03154
- HPSBST03154
- HPSBMU03182
- HPSBMU03182
- HPSBMU03217
- HPSBMU03217
- SSRT101827
- SSRT101827
- HPSBGN03233
- HPSBGN03233
- SSRT101739
- SSRT101739
- SSRT101868
- SSRT101868
- HPSBMU03245
- HPSBMU03245
- SSRT101742
- SSRT101742
- HPSBMU03246
- HPSBMU03246
- HPSBMU03220
- HPSBMU03220
- SSRT101819
- SSRT101819
- http://packetstormsecurity.com/files/128567/CA-Technologies-GNU-Bash-Shellshock.html
- http://packetstormsecurity.com/files/128567/CA-Technologies-GNU-Bash-Shellshock.html
- http://packetstormsecurity.com/files/137344/Sun-Secure-Global-Desktop-Oracle-Global-Desktop-Shellshock.html
- http://packetstormsecurity.com/files/137344/Sun-Secure-Global-Desktop-Oracle-Global-Desktop-Shellshock.html
- 58200
- 58200
- 59907
- 59907
- 59961
- 59961
- 60024
- 60024
- 60034
- 60034
- 60044
- 60044
- 60055
- 60055
- 60063
- 60063
- 60193
- 60193
- 60325
- 60325
- 60433
- 60433
- 61065
- 61065
- 61128
- 61128
- 61129
- 61129
- 61283
- 61283
- 61287
- 61287
- 61291
- 61291
- 61312
- 61312
- 61313
- 61313
- 61328
- 61328
- 61442
- 61442
- 61471
- 61471
- 61485
- 61485
- 61503
- 61503
- 61550
- 61550
- 61552
- 61552
- 61565
- 61565
- 61603
- 61603
- 61633
- 61633
- 61641
- 61641
- 61643
- 61643
- 61654
- 61654
- 61703
- 61703
- 61780
- 61780
- 61816
- 61816
- 61857
- 61857
- 62312
- 62312
- 62343
- 62343
- http://support.novell.com/security/cve/CVE-2014-6278.html
- http://support.novell.com/security/cve/CVE-2014-6278.html
- 20140926 GNU Bash Environment Variable Command Injection Vulnerability
- 20140926 GNU Bash Environment Variable Command Injection Vulnerability
- MDVSA-2015:164
- MDVSA-2015:164
- http://www.novell.com/support/kb/doc.php?id=7015721
- http://www.novell.com/support/kb/doc.php?id=7015721
- http://www.oracle.com/technetwork/topics/security/bashcve-2014-7169-2317675.html
- http://www.oracle.com/technetwork/topics/security/bashcve-2014-7169-2317675.html
- http://www.qnap.com/i/en/support/con_show.php?cid=61
- http://www.qnap.com/i/en/support/con_show.php?cid=61
- USN-2380-1
- USN-2380-1
- http://www.vmware.com/security/advisories/VMSA-2014-0010.html
- http://www.vmware.com/security/advisories/VMSA-2014-0010.html
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021272
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021272
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021279
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021279
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021361
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021361
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004879
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004879
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004897
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004897
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004898
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004898
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004915
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004915
- http://www-01.ibm.com/support/docview.wss?uid=swg21685541
- http://www-01.ibm.com/support/docview.wss?uid=swg21685541
- http://www-01.ibm.com/support/docview.wss?uid=swg21685604
- http://www-01.ibm.com/support/docview.wss?uid=swg21685604
- http://www-01.ibm.com/support/docview.wss?uid=swg21685733
- http://www-01.ibm.com/support/docview.wss?uid=swg21685733
- http://www-01.ibm.com/support/docview.wss?uid=swg21685749
- http://www-01.ibm.com/support/docview.wss?uid=swg21685749
- http://www-01.ibm.com/support/docview.wss?uid=swg21685914
- http://www-01.ibm.com/support/docview.wss?uid=swg21685914
- http://www-01.ibm.com/support/docview.wss?uid=swg21686131
- http://www-01.ibm.com/support/docview.wss?uid=swg21686131
- http://www-01.ibm.com/support/docview.wss?uid=swg21686246
- http://www-01.ibm.com/support/docview.wss?uid=swg21686246
- http://www-01.ibm.com/support/docview.wss?uid=swg21686445
- http://www-01.ibm.com/support/docview.wss?uid=swg21686445
- http://www-01.ibm.com/support/docview.wss?uid=swg21686479
- http://www-01.ibm.com/support/docview.wss?uid=swg21686479
- http://www-01.ibm.com/support/docview.wss?uid=swg21686494
- http://www-01.ibm.com/support/docview.wss?uid=swg21686494
- http://www-01.ibm.com/support/docview.wss?uid=swg21687079
- http://www-01.ibm.com/support/docview.wss?uid=swg21687079
- http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5096315
- http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5096315
- https://bugzilla.redhat.com/show_bug.cgi?id=1147414
- https://bugzilla.redhat.com/show_bug.cgi?id=1147414
- https://kb.bluecoat.com/index?page=content&id=SA82
- https://kb.bluecoat.com/index?page=content&id=SA82
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10648
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10648
- https://kc.mcafee.com/corporate/index?page=content&id=SB10085
- https://kc.mcafee.com/corporate/index?page=content&id=SB10085
- https://security-tracker.debian.org/tracker/CVE-2014-6278
- https://security-tracker.debian.org/tracker/CVE-2014-6278
- https://support.citrix.com/article/CTX200217
- https://support.citrix.com/article/CTX200217
- https://support.citrix.com/article/CTX200223
- https://support.citrix.com/article/CTX200223
- https://support.f5.com/kb/en-us/solutions/public/15000/600/sol15629.html
- https://support.f5.com/kb/en-us/solutions/public/15000/600/sol15629.html
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04497075
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04497075
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04518183
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04518183
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk102673&src=securityAlerts
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk102673&src=securityAlerts
- https://www.arista.com/en/support/advisories-notices/security-advisories/1008-security-advisory-0006
- https://www.arista.com/en/support/advisories-notices/security-advisories/1008-security-advisory-0006
- 39568
- 39568
- 39887
- 39887
- https://www.suse.com/support/shellshock/
- https://www.suse.com/support/shellshock/
Modified: 2024-11-21
CVE-2014-7169
GNU Bash through 4.3 bash43-025 processes trailing strings after certain malformed function definitions in the values of environment variables, which allows remote attackers to write to files or possibly have unknown other impact via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-6271.
- http://advisories.mageia.org/MGASA-2014-0393.html
- APPLE-SA-2014-10-16-1
- JVN#55667175
- JVNDB-2014-000126
- http://lcamtuf.blogspot.com/2014/09/quick-notes-about-bash-bug-its-impact.html
- http://linux.oracle.com/errata/ELSA-2014-1306.html
- http://linux.oracle.com/errata/ELSA-2014-3075.html
- http://linux.oracle.com/errata/ELSA-2014-3077.html
- http://linux.oracle.com/errata/ELSA-2014-3078.html
- openSUSE-SU-2014:1229
- openSUSE-SU-2014:1242
- SUSE-SU-2014:1247
- openSUSE-SU-2014:1254
- SUSE-SU-2014:1259
- SUSE-SU-2014:1287
- openSUSE-SU-2014:1308
- openSUSE-SU-2014:1310
- HPSBGN03117
- HPSBHF03119
- HPSBHF03124
- HPSBST03122
- HPSBMU03133
- HPSBGN03138
- HPSBHF03125
- HPSBMU03143
- HPSBMU03144
- HPSBST03131
- HPSBST03129
- HPSBGN03142
- HPSBGN03141
- HPSBHF03146
- HPSBHF03145
- HPSBST03157
- HPSBST03155
- HPSBMU03165
- HPSBST03181
- HPSBST03154
- HPSBMU03182
- HPSBST03148
- HPSBMU03217
- SSRT101827
- HPSBOV03228
- SSRT101711
- HPSBGN03233
- SSRT101739
- SSRT101868
- HPSBMU03245
- SSRT101742
- HPSBMU03246
- HPSBMU03220
- SSRT101819
- HPSBST03195
- http://packetstormsecurity.com/files/128517/VMware-Security-Advisory-2014-0010.html
- http://packetstormsecurity.com/files/128567/CA-Technologies-GNU-Bash-Shellshock.html
- RHSA-2014:1306
- RHSA-2014:1311
- RHSA-2014:1312
- RHSA-2014:1354
- 20141001 FW: NEW VMSA-2014-0010 - VMware product updates address critical Bash security vulnerabilities
- 58200
- 59272
- 59737
- 59907
- 60024
- 60034
- 60044
- 60055
- 60063
- 60193
- 60325
- 60433
- 60947
- 61065
- 61128
- 61129
- 61188
- 61283
- 61287
- 61291
- 61312
- 61313
- 61328
- 61442
- 61471
- 61479
- 61485
- 61503
- 61550
- 61552
- 61565
- 61603
- 61618
- 61619
- 61622
- 61626
- 61633
- 61641
- 61643
- 61654
- 61676
- 61700
- 61703
- 61711
- 61715
- 61780
- 61816
- 61855
- 61857
- 61873
- 62228
- 62312
- 62343
- http://support.apple.com/kb/HT6495
- http://support.novell.com/security/cve/CVE-2014-7169.html
- 20140926 GNU Bash Environmental Variable Command Injection Vulnerability
- http://twitter.com/taviso/statuses/514887394294652929
- DSA-3035
- VU#252743
- MDVSA-2015:164
- http://www.novell.com/support/kb/doc.php?id=7015701
- http://www.novell.com/support/kb/doc.php?id=7015721
- [oss-security] 20140924 Re: CVE-2014-6271: remote code execution through bash
- http://www.oracle.com/technetwork/topics/security/bashcve-2014-7169-2317675.html
- http://www.qnap.com/i/en/support/con_show.php?cid=61
- 20141001 NEW VMSA-2014-0010 - VMware product updates address critical Bash security vulnerabilities
- USN-2363-1
- USN-2363-2
- TA14-268A
- http://www.vmware.com/security/advisories/VMSA-2014-0010.html
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021272
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021279
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021361
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004879
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004897
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004898
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004915
- http://www-01.ibm.com/support/docview.wss?uid=swg21685541
- http://www-01.ibm.com/support/docview.wss?uid=swg21685604
- http://www-01.ibm.com/support/docview.wss?uid=swg21685733
- http://www-01.ibm.com/support/docview.wss?uid=swg21685749
- http://www-01.ibm.com/support/docview.wss?uid=swg21685914
- http://www-01.ibm.com/support/docview.wss?uid=swg21686084
- http://www-01.ibm.com/support/docview.wss?uid=swg21686131
- http://www-01.ibm.com/support/docview.wss?uid=swg21686246
- http://www-01.ibm.com/support/docview.wss?uid=swg21686445
- http://www-01.ibm.com/support/docview.wss?uid=swg21686447
- http://www-01.ibm.com/support/docview.wss?uid=swg21686479
- http://www-01.ibm.com/support/docview.wss?uid=swg21686494
- http://www-01.ibm.com/support/docview.wss?uid=swg21687079
- http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5096315
- https://access.redhat.com/articles/1200223
- https://access.redhat.com/node/1200223
- https://help.ecostruxureit.com/display/public/UADCO8x/StruxureWare+Data+Center+Operation+Software+Vulnerability+Fixes
- https://kb.bluecoat.com/index?page=content&id=SA82
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10648
- https://kc.mcafee.com/corporate/index?page=content&id=SB10085
- https://support.apple.com/kb/HT6535
- https://support.citrix.com/article/CTX200217
- https://support.citrix.com/article/CTX200223
- https://support.f5.com/kb/en-us/solutions/public/15000/600/sol15629.html
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04497075
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04518183
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk102673&src=securityAlerts
- https://www.arista.com/en/support/advisories-notices/security-advisories/1008-security-advisory-0006
- 34879
- https://www.suse.com/support/shellshock/
- http://advisories.mageia.org/MGASA-2014-0393.html
- https://www.suse.com/support/shellshock/
- 34879
- https://www.arista.com/en/support/advisories-notices/security-advisories/1008-security-advisory-0006
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk102673&src=securityAlerts
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04518183
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04497075
- https://support.f5.com/kb/en-us/solutions/public/15000/600/sol15629.html
- https://support.citrix.com/article/CTX200223
- https://support.citrix.com/article/CTX200217
- https://support.apple.com/kb/HT6535
- https://kc.mcafee.com/corporate/index?page=content&id=SB10085
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10648
- https://kb.bluecoat.com/index?page=content&id=SA82
- https://help.ecostruxureit.com/display/public/UADCO8x/StruxureWare+Data+Center+Operation+Software+Vulnerability+Fixes
- https://access.redhat.com/node/1200223
- https://access.redhat.com/articles/1200223
- http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5096315
- http://www-01.ibm.com/support/docview.wss?uid=swg21687079
- http://www-01.ibm.com/support/docview.wss?uid=swg21686494
- http://www-01.ibm.com/support/docview.wss?uid=swg21686479
- http://www-01.ibm.com/support/docview.wss?uid=swg21686447
- http://www-01.ibm.com/support/docview.wss?uid=swg21686445
- http://www-01.ibm.com/support/docview.wss?uid=swg21686246
- http://www-01.ibm.com/support/docview.wss?uid=swg21686131
- http://www-01.ibm.com/support/docview.wss?uid=swg21686084
- http://www-01.ibm.com/support/docview.wss?uid=swg21685914
- http://www-01.ibm.com/support/docview.wss?uid=swg21685749
- http://www-01.ibm.com/support/docview.wss?uid=swg21685733
- http://www-01.ibm.com/support/docview.wss?uid=swg21685604
- http://www-01.ibm.com/support/docview.wss?uid=swg21685541
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004915
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004898
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004897
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004879
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021361
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021279
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021272
- http://www.vmware.com/security/advisories/VMSA-2014-0010.html
- TA14-268A
- USN-2363-2
- USN-2363-1
- 20141001 NEW VMSA-2014-0010 - VMware product updates address critical Bash security vulnerabilities
- http://www.qnap.com/i/en/support/con_show.php?cid=61
- http://www.oracle.com/technetwork/topics/security/bashcve-2014-7169-2317675.html
- [oss-security] 20140924 Re: CVE-2014-6271: remote code execution through bash
- http://www.novell.com/support/kb/doc.php?id=7015721
- http://www.novell.com/support/kb/doc.php?id=7015701
- MDVSA-2015:164
- VU#252743
- DSA-3035
- http://twitter.com/taviso/statuses/514887394294652929
- 20140926 GNU Bash Environmental Variable Command Injection Vulnerability
- http://support.novell.com/security/cve/CVE-2014-7169.html
- http://support.apple.com/kb/HT6495
- 62343
- 62312
- 62228
- 61873
- 61857
- 61855
- 61816
- 61780
- 61715
- 61711
- 61703
- 61700
- 61676
- 61654
- 61643
- 61641
- 61633
- 61626
- 61622
- 61619
- 61618
- 61603
- 61565
- 61552
- 61550
- 61503
- 61485
- 61479
- 61471
- 61442
- 61328
- 61313
- 61312
- 61291
- 61287
- 61283
- 61188
- 61129
- 61128
- 61065
- 60947
- 60433
- 60325
- 60193
- 60063
- 60055
- 60044
- 60034
- 60024
- 59907
- 59737
- 59272
- 58200
- 20141001 FW: NEW VMSA-2014-0010 - VMware product updates address critical Bash security vulnerabilities
- RHSA-2014:1354
- RHSA-2014:1312
- RHSA-2014:1311
- RHSA-2014:1306
- http://packetstormsecurity.com/files/128567/CA-Technologies-GNU-Bash-Shellshock.html
- http://packetstormsecurity.com/files/128517/VMware-Security-Advisory-2014-0010.html
- HPSBST03195
- SSRT101819
- HPSBMU03220
- HPSBMU03246
- SSRT101742
- HPSBMU03245
- SSRT101868
- SSRT101739
- HPSBGN03233
- SSRT101711
- HPSBOV03228
- SSRT101827
- HPSBMU03217
- HPSBST03148
- HPSBMU03182
- HPSBST03154
- HPSBST03181
- HPSBMU03165
- HPSBST03155
- HPSBST03157
- HPSBHF03145
- HPSBHF03146
- HPSBGN03141
- HPSBGN03142
- HPSBST03129
- HPSBST03131
- HPSBMU03144
- HPSBMU03143
- HPSBHF03125
- HPSBGN03138
- HPSBMU03133
- HPSBST03122
- HPSBHF03124
- HPSBHF03119
- HPSBGN03117
- openSUSE-SU-2014:1310
- openSUSE-SU-2014:1308
- SUSE-SU-2014:1287
- SUSE-SU-2014:1259
- openSUSE-SU-2014:1254
- SUSE-SU-2014:1247
- openSUSE-SU-2014:1242
- openSUSE-SU-2014:1229
- http://linux.oracle.com/errata/ELSA-2014-3078.html
- http://linux.oracle.com/errata/ELSA-2014-3077.html
- http://linux.oracle.com/errata/ELSA-2014-3075.html
- http://linux.oracle.com/errata/ELSA-2014-1306.html
- http://lcamtuf.blogspot.com/2014/09/quick-notes-about-bash-bug-its-impact.html
- JVNDB-2014-000126
- JVN#55667175
- APPLE-SA-2014-10-16-1
Modified: 2024-11-21
CVE-2014-7186
The redirection implementation in parse.y in GNU Bash through 4.3 bash43-026 allows remote attackers to cause a denial of service (out-of-bounds array access and application crash) or possibly have unspecified other impact via crafted use of here documents, aka the "redir_stack" issue.
- JVN#55667175
- JVNDB-2014-000126
- APPLE-SA-2015-01-27-4
- APPLE-SA-2015-09-30-3
- openSUSE-SU-2014:1229
- openSUSE-SU-2014:1242
- SUSE-SU-2014:1247
- openSUSE-SU-2014:1254
- SUSE-SU-2014:1259
- HPSBGN03138
- HPSBHF03125
- HPSBMU03143
- HPSBMU03144
- HPSBST03131
- HPSBST03129
- HPSBGN03142
- HPSBGN03141
- HPSBST03157
- HPSBST03155
- HPSBMU03165
- HPSBST03181
- HPSBST03154
- HPSBMU03182
- HPSBST03148
- HPSBMU03217
- SSRT101827
- HPSBOV03228
- SSRT101711
- HPSBGN03233
- SSRT101739
- SSRT101868
- HPSBMU03236
- SSRT101830
- HPSBMU03245
- SSRT101742
- HPSBMU03246
- HPSBMU03220
- SSRT101819
- [oss-security] 20140925 Fwd: Non-upstream patches for bash
- [oss-security] 20140926 Re: Fwd: Non-upstream patches for bash
- [oss-security] 20140928 Re: CVE-2014-6271: remote code execution through bash
- http://packetstormsecurity.com/files/128517/VMware-Security-Advisory-2014-0010.html
- http://packetstormsecurity.com/files/128567/CA-Technologies-GNU-Bash-Shellshock.html
- RHSA-2014:1311
- RHSA-2014:1312
- RHSA-2014:1354
- 20141001 FW: NEW VMSA-2014-0010 - VMware product updates address critical Bash security vulnerabilities
- 58200
- 59907
- 60024
- 60034
- 60044
- 60055
- 60063
- 60193
- 60433
- 61065
- 61128
- 61129
- 61188
- 61283
- 61287
- 61291
- 61312
- 61313
- 61328
- 61442
- 61471
- 61479
- 61485
- 61503
- 61550
- 61552
- 61565
- 61603
- 61618
- 61622
- 61633
- 61636
- 61641
- 61643
- 61654
- 61703
- 61711
- 61780
- 61816
- 61873
- 62228
- 62312
- 62343
- http://support.apple.com/HT204244
- http://support.novell.com/security/cve/CVE-2014-7186.html
- 20140926 GNU Bash Environment Variable Command Injection Vulnerability
- MDVSA-2015:164
- http://www.novell.com/support/kb/doc.php?id=7015721
- http://www.oracle.com/technetwork/topics/security/bashcve-2014-7169-2317675.html
- http://www.qnap.com/i/en/support/con_show.php?cid=61
- 20141001 NEW VMSA-2014-0010 - VMware product updates address critical Bash security vulnerabilities
- USN-2364-1
- http://www.vmware.com/security/advisories/VMSA-2014-0010.html
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021272
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021279
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021361
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004879
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004897
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004898
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004915
- http://www-01.ibm.com/support/docview.wss?uid=swg21685541
- http://www-01.ibm.com/support/docview.wss?uid=swg21685604
- http://www-01.ibm.com/support/docview.wss?uid=swg21685733
- http://www-01.ibm.com/support/docview.wss?uid=swg21685749
- http://www-01.ibm.com/support/docview.wss?uid=swg21685914
- http://www-01.ibm.com/support/docview.wss?uid=swg21686084
- http://www-01.ibm.com/support/docview.wss?uid=swg21686131
- http://www-01.ibm.com/support/docview.wss?uid=swg21686246
- http://www-01.ibm.com/support/docview.wss?uid=swg21686445
- http://www-01.ibm.com/support/docview.wss?uid=swg21686447
- http://www-01.ibm.com/support/docview.wss?uid=swg21686479
- http://www-01.ibm.com/support/docview.wss?uid=swg21686494
- http://www-01.ibm.com/support/docview.wss?uid=swg21687079
- http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5096315
- https://kb.bluecoat.com/index?page=content&id=SA82
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10648
- https://kc.mcafee.com/corporate/index?page=content&id=SB10085
- https://support.apple.com/HT205267
- https://support.citrix.com/article/CTX200217
- https://support.citrix.com/article/CTX200223
- https://support.f5.com/kb/en-us/solutions/public/15000/600/sol15629.html
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04497075
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04518183
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk102673&src=securityAlerts
- https://www.suse.com/support/shellshock/
- JVN#55667175
- https://www.suse.com/support/shellshock/
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk102673&src=securityAlerts
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04518183
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04497075
- https://support.f5.com/kb/en-us/solutions/public/15000/600/sol15629.html
- https://support.citrix.com/article/CTX200223
- https://support.citrix.com/article/CTX200217
- https://support.apple.com/HT205267
- https://kc.mcafee.com/corporate/index?page=content&id=SB10085
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10648
- https://kb.bluecoat.com/index?page=content&id=SA82
- http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5096315
- http://www-01.ibm.com/support/docview.wss?uid=swg21687079
- http://www-01.ibm.com/support/docview.wss?uid=swg21686494
- http://www-01.ibm.com/support/docview.wss?uid=swg21686479
- http://www-01.ibm.com/support/docview.wss?uid=swg21686447
- http://www-01.ibm.com/support/docview.wss?uid=swg21686445
- http://www-01.ibm.com/support/docview.wss?uid=swg21686246
- http://www-01.ibm.com/support/docview.wss?uid=swg21686131
- http://www-01.ibm.com/support/docview.wss?uid=swg21686084
- http://www-01.ibm.com/support/docview.wss?uid=swg21685914
- http://www-01.ibm.com/support/docview.wss?uid=swg21685749
- http://www-01.ibm.com/support/docview.wss?uid=swg21685733
- http://www-01.ibm.com/support/docview.wss?uid=swg21685604
- http://www-01.ibm.com/support/docview.wss?uid=swg21685541
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004915
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004898
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004897
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004879
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021361
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021279
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021272
- http://www.vmware.com/security/advisories/VMSA-2014-0010.html
- USN-2364-1
- 20141001 NEW VMSA-2014-0010 - VMware product updates address critical Bash security vulnerabilities
- http://www.qnap.com/i/en/support/con_show.php?cid=61
- http://www.oracle.com/technetwork/topics/security/bashcve-2014-7169-2317675.html
- http://www.novell.com/support/kb/doc.php?id=7015721
- MDVSA-2015:164
- 20140926 GNU Bash Environment Variable Command Injection Vulnerability
- http://support.novell.com/security/cve/CVE-2014-7186.html
- http://support.apple.com/HT204244
- 62343
- 62312
- 62228
- 61873
- 61816
- 61780
- 61711
- 61703
- 61654
- 61643
- 61641
- 61636
- 61633
- 61622
- 61618
- 61603
- 61565
- 61552
- 61550
- 61503
- 61485
- 61479
- 61471
- 61442
- 61328
- 61313
- 61312
- 61291
- 61287
- 61283
- 61188
- 61129
- 61128
- 61065
- 60433
- 60193
- 60063
- 60055
- 60044
- 60034
- 60024
- 59907
- 58200
- 20141001 FW: NEW VMSA-2014-0010 - VMware product updates address critical Bash security vulnerabilities
- RHSA-2014:1354
- RHSA-2014:1312
- RHSA-2014:1311
- http://packetstormsecurity.com/files/128567/CA-Technologies-GNU-Bash-Shellshock.html
- http://packetstormsecurity.com/files/128517/VMware-Security-Advisory-2014-0010.html
- [oss-security] 20140928 Re: CVE-2014-6271: remote code execution through bash
- [oss-security] 20140926 Re: Fwd: Non-upstream patches for bash
- [oss-security] 20140925 Fwd: Non-upstream patches for bash
- SSRT101819
- HPSBMU03220
- HPSBMU03246
- SSRT101742
- HPSBMU03245
- SSRT101830
- HPSBMU03236
- SSRT101868
- SSRT101739
- HPSBGN03233
- SSRT101711
- HPSBOV03228
- SSRT101827
- HPSBMU03217
- HPSBST03148
- HPSBMU03182
- HPSBST03154
- HPSBST03181
- HPSBMU03165
- HPSBST03155
- HPSBST03157
- HPSBGN03141
- HPSBGN03142
- HPSBST03129
- HPSBST03131
- HPSBMU03144
- HPSBMU03143
- HPSBHF03125
- HPSBGN03138
- SUSE-SU-2014:1259
- openSUSE-SU-2014:1254
- SUSE-SU-2014:1247
- openSUSE-SU-2014:1242
- openSUSE-SU-2014:1229
- APPLE-SA-2015-09-30-3
- APPLE-SA-2015-01-27-4
- JVNDB-2014-000126
Modified: 2024-11-21
CVE-2014-7187
Off-by-one error in the read_token_word function in parse.y in GNU Bash through 4.3 bash43-026 allows remote attackers to cause a denial of service (out-of-bounds array access and application crash) or possibly have unspecified other impact via deeply nested for loops, aka the "word_lineno" issue.
- 61550
- 61552
- 61565
- 61603
- 61618
- 61622
- 61633
- 61636
- 61641
- 61643
- 61654
- 61703
- 61816
- 61855
- 61857
- 61873
- 62312
- 62343
- http://support.apple.com/HT204244
- http://support.novell.com/security/cve/CVE-2014-7187.html
- 20140926 GNU Bash Environment Variable Command Injection Vulnerability
- MDVSA-2015:164
- http://www.novell.com/support/kb/doc.php?id=7015721
- http://www.oracle.com/technetwork/topics/security/bashcve-2014-7169-2317675.html
- http://www.qnap.com/i/en/support/con_show.php?cid=61
- 20141001 NEW VMSA-2014-0010 - VMware product updates address critical Bash security vulnerabilities
- USN-2364-1
- http://www.vmware.com/security/advisories/VMSA-2014-0010.html
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021272
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021279
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021361
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004879
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004897
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004898
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004915
- http://www-01.ibm.com/support/docview.wss?uid=swg21685604
- http://www-01.ibm.com/support/docview.wss?uid=swg21685733
- http://www-01.ibm.com/support/docview.wss?uid=swg21685749
- http://www-01.ibm.com/support/docview.wss?uid=swg21685914
- http://www-01.ibm.com/support/docview.wss?uid=swg21686084
- http://www-01.ibm.com/support/docview.wss?uid=swg21686131
- http://www-01.ibm.com/support/docview.wss?uid=swg21686246
- http://www-01.ibm.com/support/docview.wss?uid=swg21686445
- http://www-01.ibm.com/support/docview.wss?uid=swg21686447
- http://www-01.ibm.com/support/docview.wss?uid=swg21686479
- http://www-01.ibm.com/support/docview.wss?uid=swg21686494
- http://www-01.ibm.com/support/docview.wss?uid=swg21687079
- http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5096315
- https://kb.bluecoat.com/index?page=content&id=SA82
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10648
- https://kc.mcafee.com/corporate/index?page=content&id=SB10085
- https://support.apple.com/HT205267
- https://support.citrix.com/article/CTX200217
- https://support.citrix.com/article/CTX200223
- https://support.f5.com/kb/en-us/solutions/public/15000/600/sol15629.html
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04497075
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04518183
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk102673&src=securityAlerts
- https://www.suse.com/support/shellshock/
- JVN#55667175
- JVNDB-2014-000126
- APPLE-SA-2015-01-27-4
- APPLE-SA-2015-09-30-3
- openSUSE-SU-2014:1229
- openSUSE-SU-2014:1242
- SUSE-SU-2014:1247
- openSUSE-SU-2014:1254
- SUSE-SU-2014:1259
- openSUSE-SU-2014:1308
- openSUSE-SU-2014:1310
- HPSBGN03138
- HPSBHF03125
- HPSBMU03143
- HPSBMU03144
- HPSBST03131
- HPSBST03129
- HPSBGN03142
- HPSBGN03141
- HPSBST03157
- HPSBST03155
- HPSBMU03165
- HPSBST03181
- HPSBST03154
- HPSBMU03182
- HPSBST03148
- HPSBMU03217
- SSRT101827
- HPSBGN03233
- SSRT101739
- SSRT101868
- HPSBMU03236
- SSRT101830
- HPSBMU03245
- SSRT101742
- HPSBMU03246
- HPSBMU03220
- SSRT101819
- [oss-security] 20140925 Fwd: Non-upstream patches for bash
- [oss-security] 20140926 Re: Fwd: Non-upstream patches for bash
- [oss-security] 20140928 Re: CVE-2014-6271: remote code execution through bash
- http://packetstormsecurity.com/files/128517/VMware-Security-Advisory-2014-0010.html
- http://packetstormsecurity.com/files/128567/CA-Technologies-GNU-Bash-Shellshock.html
- RHSA-2014:1311
- RHSA-2014:1312
- RHSA-2014:1354
- 20141001 FW: NEW VMSA-2014-0010 - VMware product updates address critical Bash security vulnerabilities
- 58200
- 59907
- 60024
- 60034
- 60044
- 60055
- 60063
- 60193
- 60433
- 61065
- 61128
- 61129
- 61188
- 61283
- 61287
- 61291
- 61312
- 61313
- 61328
- 61442
- 61479
- 61485
- 61503
- 61550
- 61503
- 61485
- 61479
- 61442
- 61328
- 61313
- 61312
- 61291
- 61287
- 61283
- 61188
- 61129
- 61128
- 61065
- 60433
- 60193
- 60063
- 60055
- 60044
- 60034
- 60024
- 59907
- 58200
- 20141001 FW: NEW VMSA-2014-0010 - VMware product updates address critical Bash security vulnerabilities
- RHSA-2014:1354
- RHSA-2014:1312
- RHSA-2014:1311
- http://packetstormsecurity.com/files/128567/CA-Technologies-GNU-Bash-Shellshock.html
- http://packetstormsecurity.com/files/128517/VMware-Security-Advisory-2014-0010.html
- [oss-security] 20140928 Re: CVE-2014-6271: remote code execution through bash
- [oss-security] 20140926 Re: Fwd: Non-upstream patches for bash
- [oss-security] 20140925 Fwd: Non-upstream patches for bash
- SSRT101819
- HPSBMU03220
- HPSBMU03246
- SSRT101742
- HPSBMU03245
- SSRT101830
- HPSBMU03236
- SSRT101868
- SSRT101739
- HPSBGN03233
- SSRT101827
- HPSBMU03217
- HPSBST03148
- HPSBMU03182
- HPSBST03154
- HPSBST03181
- HPSBMU03165
- HPSBST03155
- HPSBST03157
- HPSBGN03141
- HPSBGN03142
- HPSBST03129
- HPSBST03131
- HPSBMU03144
- HPSBMU03143
- HPSBHF03125
- HPSBGN03138
- openSUSE-SU-2014:1310
- openSUSE-SU-2014:1308
- SUSE-SU-2014:1259
- openSUSE-SU-2014:1254
- SUSE-SU-2014:1247
- openSUSE-SU-2014:1242
- openSUSE-SU-2014:1229
- APPLE-SA-2015-09-30-3
- APPLE-SA-2015-01-27-4
- JVNDB-2014-000126
- JVN#55667175
- https://www.suse.com/support/shellshock/
- https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk102673&src=securityAlerts
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04518183
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c04497075
- https://support.f5.com/kb/en-us/solutions/public/15000/600/sol15629.html
- https://support.citrix.com/article/CTX200223
- https://support.citrix.com/article/CTX200217
- https://support.apple.com/HT205267
- https://kc.mcafee.com/corporate/index?page=content&id=SB10085
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10648
- https://kb.bluecoat.com/index?page=content&id=SA82
- http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5096315
- http://www-01.ibm.com/support/docview.wss?uid=swg21687079
- http://www-01.ibm.com/support/docview.wss?uid=swg21686494
- http://www-01.ibm.com/support/docview.wss?uid=swg21686479
- http://www-01.ibm.com/support/docview.wss?uid=swg21686447
- http://www-01.ibm.com/support/docview.wss?uid=swg21686445
- http://www-01.ibm.com/support/docview.wss?uid=swg21686246
- http://www-01.ibm.com/support/docview.wss?uid=swg21686131
- http://www-01.ibm.com/support/docview.wss?uid=swg21686084
- http://www-01.ibm.com/support/docview.wss?uid=swg21685914
- http://www-01.ibm.com/support/docview.wss?uid=swg21685749
- http://www-01.ibm.com/support/docview.wss?uid=swg21685733
- http://www-01.ibm.com/support/docview.wss?uid=swg21685604
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004915
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004898
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004897
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004879
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021361
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021279
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1021272
- http://www.vmware.com/security/advisories/VMSA-2014-0010.html
- USN-2364-1
- 20141001 NEW VMSA-2014-0010 - VMware product updates address critical Bash security vulnerabilities
- http://www.qnap.com/i/en/support/con_show.php?cid=61
- http://www.oracle.com/technetwork/topics/security/bashcve-2014-7169-2317675.html
- http://www.novell.com/support/kb/doc.php?id=7015721
- MDVSA-2015:164
- 20140926 GNU Bash Environment Variable Command Injection Vulnerability
- http://support.novell.com/security/cve/CVE-2014-7187.html
- http://support.apple.com/HT204244
- 62343
- 62312
- 61873
- 61857
- 61855
- 61816
- 61703
- 61654
- 61643
- 61641
- 61636
- 61633
- 61622
- 61618
- 61603
- 61565
- 61552