En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Mobility Meetings

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Appels d'offres en cours
  • Intégration d'un nouveau template sur un site Wordpress
    <500 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de stickers et de tee-shirt
    < 1 500 €
    > En savoir plus
  • Création d'un site de réservation dans le domaine de la restauration
    < 5 000 €
    > En savoir plus
ITrust_SOC_leaderboard

Faille Bash : à corriger d'urgence

NTT secu_Threat Intelligence report_pave

Plusieurs sites spécialisés ont fait état d’une faille de sécurité très grave dans le Shell BASH, l'interpréteur de commandes Unix du projet GNU. Elle rend vulnérable les systèmes de type Unix : Unix, Linux, Mac OS X… L’exploitation de cette vulnérabilité peut permettre à un hacker l’exécution de code arbitraire à distance. Il est donc nécessaire de patcher vos serveurs. CERT-FR, le centre gouvernemental de veille et d’alerte en France, indique qu’il est possible de vérifier si la version de BASH est vulnérable avec la commande: $ env VAR='() { 0; }; echo danger' bash -c « echo bonjour »

Le CERT-FR précise, qu’à l'heure actuelle, certains correctifs sont incomplets en raison d'une vulnérabilité résiduelle (CVE-2014-7169). Néanmoins il recommande d'appliquer les correctifs pour réduire la facilité d'exploitation. Les derniers correctifs des distributions Debian, Ubuntu et RedHat corrigent aussi CVE-2014-7169. Enfin, dans le cadre spécifique de services Web vulnérables, le CERT-FR recommande de filtrer les en-têtes HTTP commençant par les quatre caractères '() {' par le biais du module Apache mod_security ou d'un pare-feu applicatif du même type.

Auteur : Juliette Paoli

Faille Bash : à corriger d'urgence
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Google traîné en justice par une association de consommateurs anglais

    Le géant américain Google faisait face jeudi 30 novembre à une plainte d'une association de…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Faille WAP2 : Krack ou l'hypocrisie mondiale des maîtres du monde

    Pour Frans Imbert-Vier, PDG d'UBCOM (société spécialisée sur le digital et la cybersécurité), si la…

    > En savoir plus...
Etudes/Enquêtes
  • Les services de sécurité managés en plein boom

    D’après le rapport Risk:Value de NTT Security, la pénurie de compétences et l’accès à des…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
banniere_FIC2018_skycrapper