PERINGATAN KEAMANAN tentang Bash
    Sept. 25, 2014, 3:18 p.m. Posted by: aka56

    ----------------------------------------------------------------------

    PERINGATAN KEAMANAN / SECURITY ALERTS ID-CERT

    Nomer: IDCERT 2014 - 0002

    Tanggal: 25-SEP-2014

    Diperbaharui: -

    =========================================

    Produk: bash

    Penerbit: SUSE

    Sistem operasi: SUSE

    Dampak / Access: menjalankan kode / Perintah remote / Unauthenticated / Akses tidak sah - dari akun yang ada

    Resolusi: Patch / upgrade


     

    Referensi: ESB-2014.1659

                       ESB-2014.1657

                       ESB-2014.1479

                       ESB-2014.1147

                       ESB-2013.0492



    Komentar: Buletin ini berisi tiga (3) SUSE Peringatan Keamanan.

    SUSE Security Update: update Keamanan untuk bash

    ______________________________________________________________________________



    Pengumuman: SUSE-SU-2014: 1212-1

    Rating: kritis

    Referensi: # 776694 # 819783 # 820149 # 844550 # 896776

    Produk yang terkena dampak: SUSE Linux Enterprise Server 11 SP1 LTSS

    ______________________________________________________________________________



    Pembaruan yang memecahkan satu kerentanan dan memiliki empat perbaikan sekarang tersedia.


    Keterangan:

    bash telah diperbarui untuk memperbaiki masalah keamanan yang kritis.



    Dalam beberapa situasi, shell akan mengevaluasi shellcode di lingkungan variabel berlalu pada saat startup. Ini eksekusi kode yang diperbolehkan oleh lokal atau penyerang remote yang bisa lulus variabel lingkungan untuk skrip bash.


    Selain itu, bug berikut telah diperbaiki:



            * Fix crash ketika memperluas '$ [' tanpa pencocokan ']'. (BNC # 844550)

            * Jangan restart penangan sinyal setelah jebakan reset. (BNC # 820149)

            * Bekerja di sekitar kecelakaan di libreadline. (BNC # 819783)

            * Membuat file file kerangka konfigurasi. (BNC # 776694)


     

    Masalah Keamanan:

            * CVE-2014-6271

              <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271>





    Instruksi patch:


     

    Untuk menginstal ini SUSE Security Update menggunakan YaST online_update. Atau Anda dapat menjalankan perintah yang tercantum untuk produk Anda:



        - SUSE Linux Enterprise Server 11 SP1 LTSS:



           zypper dalam patch t slessp1-bash 9738



        Untuk  sistem anda up-to-date, gunakan "zypper patch".





    Daftar Paket:



        - SUSE Linux Enterprise Server 11 SP1 LTSS (i586 s390x x86_64):

           bash 3.2-147.14.20.1

           bash doc-3.2-147.14.20.1

           libreadline5-5.2-147.14.20.1

           readline-doc-5.2-147.14.20.1



        - SUSE Linux Enterprise Server 11 SP1 LTSS (x86_64 s390x):



           libreadline5-32bit-5.2-147.14.20.1





    Referensi:



        http://support.novell.com/security/cve/CVE-2014-0475.html

        https://bugzilla.suse.com/776694

        https://bugzilla.suse.com/819783

        https://bugzilla.suse.com/820149

        https://bugzilla.suse.com/844550

        https://bugzilla.suse.com/896776

        http://download.suse.com/patch/finder/?keywords=55e9078b7e861e70ae3998e079b22c52



    -------------------------------------------------- -----------------------------



        SUSE Security Update: update Keamanan untuk bash

    ______________________________________________________________________________



    Pengumuman: SUSE-SU-2014: 1213-1

    Rating: kritis

    Referensi: # 896776

    Produk yang terkena dampak:

                         SUSE Linux Enterprise Software Development Kit 11 SP3

                         SUSE Linux Enterprise Server 11 SP3 untuk VMware

                         SUSE Linux Enterprise Server 11 SP3

                         SUSE Linux Enterprise Server 11 SP2 LTSS

                         SUSE Linux Enterprise Server 10 SP4 LTSS

                         SUSE Linux Enterprise Desktop 11 SP3

    ______________________________________________________________________________



    Pembaruan yang perbaikan satu kerentanan sekarang tersedia.

    Keterangan:

    bash telah diperbarui untuk memperbaiki masalah keamanan yang kritis.

    Dalam beberapa situasi, shell akan mengevaluasi shellcode di lingkungan variabel berlalu pada saat startup. Ini eksekusi kode yang diperbolehkan oleh lokal atau penyerang remote yang bisa lulus variabel lingkungan untuk skrip bash.

        (CVE-2014-6271)


    Masalah Keamanan:



            * CVE-2014-6271

              <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271>



    Instruksi patch:

    Untuk menginstal ini SUSE Security Update menggunakan YaST online_update. Atau Anda dapat menjalankan perintah yang tercantum untuk produk Anda:



        - SUSE Linux Enterprise Software Development Kit 11 SP3:



           zypper dalam patch t sdksp3-bash 9740



        - SUSE Linux Enterprise Server 11 SP3 untuk VMware:



           zypper dalam patch t slessp3-bash 9740



        - SUSE Linux Enterprise Server 11 SP3:



           zypper dalam patch t slessp3-bash 9740



        - SUSE Linux Enterprise Server 11 SP2 LTSS:



           zypper dalam patch t slessp2-bash 9736



        - SUSE Linux Enterprise Desktop 11 SP3:



           zypper dalam patch t sledsp3-bash 9740



        Untuk sistem anda up-to-date, gunakan "zypper patch".



    Daftar Paket:



        - SUSE Linux Enterprise Software Development Kit 11 SP3 (i586 ppc64 ia64 x86_64 s390x):



           readline-devel-5.2-147.20.1



        - SUSE Linux Enterprise Software Development Kit 11 SP3 (ppc64 x86_64 s390x):



           readline-devel-32bit-5.2-147.20.1



        - SUSE Linux Enterprise Software Development Kit 11 SP3 (i586 x86_64):



           libreadline5-5.2-147.20.1



        - SUSE Linux Enterprise Server 11 SP3 untuk VMware (x86_64 i586):



           bash 3.2-147.20.1

           bash doc-3.2-147.20.1

           libreadline5-5.2-147.20.1

           readline-doc-5.2-147.20.1



        - SUSE Linux Enterprise Server 11 SP3 untuk VMware (x86_64):



           libreadline5-32bit-5.2-147.20.1



        - SUSE Linux Enterprise Server 11 SP3 (i586 ppc64 ia64 x86_64 s390x):



           bash 3.2-147.20.1

           bash doc-3.2-147.20.1

           libreadline5-5.2-147.20.1

           readline-doc-5.2-147.20.1



        - SUSE Linux Enterprise Server 11 SP3 (ppc64 x86_64 s390x):



           libreadline5-32bit-5.2-147.20.1



        - SUSE Linux Enterprise Server 11 SP3 (ia64):



           bash x86-3.2-147.20.1

           libreadline5-x86-5.2-147.20.1



        - SUSE Linux Enterprise Server 11 SP2 LTSS (i586 s390x x86_64):



           bash 3.2-147.14.20.1

           bash doc-3.2-147.14.20.1

           libreadline5-5.2-147.14.20.1

           readline-doc-5.2-147.14.20.1



        - SUSE Linux Enterprise Server 11 SP2 LTSS (x86_64 s390x):



           libreadline5-32bit-5.2-147.14.20.1



        - SUSE Linux Enterprise Server 10 SP4 LTSS (i586 s390x x86_64):



           bash 3.1-24.32.1

           readline-5.1-24.32.1

           readline-devel-5.1-24.32.1



        - SUSE Linux Enterprise Server 10 SP4 LTSS (x86_64 s390x):



           readline-32bit-5.1-24.32.1

           readline-devel-32bit-5.1-24.32.1



        - SUSE Linux Enterprise Desktop 11 SP3 (x86_64 i586):



           bash 3.2-147.20.1

           bash doc-3.2-147.20.1

           libreadline5-5.2-147.20.1

           readline-doc-5.2-147.20.1



        - SUSE Linux Enterprise Desktop 11 SP3 (x86_64):



           libreadline5-32bit-5.2-147.20.1





    Referensi:



        http://support.novell.com/security/cve/CVE-2014-0475.html

        https://bugzilla.suse.com/896776

        http://download.suse.com/patch/finder/?keywords=083b250348bb7e8f6f3e4afc8a22fb86

        http://download.suse.com/patch/finder/?keywords=5aa8890d421145a022bf2205e01b3c68

        http://download.suse.com/patch/finder/?keywords=c0975ef449afcaa55a27dfd2df712a09



    -------------------------------------------------- ----------------------------



        SUSE Security Update: update Keamanan untuk bash

    ______________________________________________________________________________



    Pengumuman: SUSE-SU-2014: 1214-1

    Rating: kritis

    Referensi: # 688469 # 770795 # 896776

    Cross-Referensi: CVE-2012-3410 CVE-2014-0475

    Produk yang terkena dampak:

                         SUSE Linux Enterprise Server 10 SP3 LTSS

    ______________________________________________________________________________



        Pembaruan yang memecahkan dua kerentanan dan memiliki satu ralat sekarang tersedia.



    Keterangan:

        bash telah diperbarui untuk memperbaiki masalah keamanan yang kritis.



        Dalam beberapa situasi, shell akan mengevaluasi shellcode di lingkungan

        variabel berlalu pada saat startup. Ini eksekusi kode yang diperbolehkan oleh lokal atau

        penyerang remote yang bisa lulus variabel lingkungan untuk skrip bash.

        (CVE-2014-6271)



        Selain itu, bug berikut telah diperbaiki:



            * Hindari kemungkinan buffer overflow ketika memperluas / dev / fd awalan

              dengan mis tes built-in. (CVE-2012-3410)

            * Aktifkan solusi untuk perubahan perilaku dari sshd. (BNC # 688469)



        Masalah Keamanan:



            * CVE-2014-6271

              <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271>

            * CVE-2012-3410

              <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3410>



    Daftar Paket:



        - SUSE Linux Enterprise Server 10 SP3 LTSS (i586 s390x x86_64):



           bash 3.1-24.32.1

           readline-5.1-24.32.1

           readline-devel-5.1-24.32.1



        - SUSE Linux Enterprise Server 10 SP3 LTSS (x86_64 s390x):



           readline-32bit-5.1-24.32.1

           readline-devel-32bit-5.1-24.32.1

    Referensi:



        http://support.novell.com/security/cve/CVE-2012-3410.html

        http://support.novell.com/security/cve/CVE-2014-0475.html

        https://bugzilla.suse.com/688469

        https://bugzilla.suse.com/770795

        https://bugzilla.suse.com/896776

        http://download.suse.com/patch/finder/?keywords=fd9fa24daf4d325c609035f0c778a723