Bash: verschil tussen versies

Verwijderde inhoud Toegevoegde inhoud
Update
I-am-will (overleg | bijdragen)
Toegevoegd: Shellshock kwetsbaarheid. Hoofdpunten uit en-wikipedia lemma's Shellshock_(software_bug), CVE-2014-6721 en Shellshock_vulnerability
Regel 22:
 
Vanwege de rijke [[syntaxis (informatica)|syntaxismogelijkheden]] van bash is het ook mogelijk in bash ingewikkelde opdrachtregels uit te voeren. Deze opdrachten kunnen worden opgeslagen in afzonderlijke [[bestand (computer)|bestanden]] (meestal omwille van hun lengte) en vormen dan ''[[scripttaal|scripts]]''.
 
Eind september 2014 werd een beveiligingskwetsbaarheid ([[Common_Vulnerabilities_and_Exposures|CVE]]-2014-6271<ref>{{cite web|url=http://seclists.org/oss-sec/2014/q3/649|title=oss-sec: CVE-2014-6271: remote code execution through bash|publisher=|accessdate=25 September 2014}}</ref> / [[Nationaal_Cyber_Security_Centrum|NCSC]]-2014-0595<ref>{{cite web|url=https://www.ncsc.nl/dienstverlening/response-op-dreigingen-en-incidenten/beveiligingsadviezen/NCSC-2014-0595+1.00+Ernstige+kwetsbaarheid+in+Bash+verholpen.html|title=NCSC-2014-0595 Beveiligingsadvies}}</ref>) in Bash (versies 1.14 tot en met 4.3) ontdekt door Stephane Chazelas, de naam "shellshock" werd hieraan gegeven. Deze kwetsbaarheid kreeg de hoogst mogelijke [[CVSS]] score<ref>{{cite web|url=http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271|title=(en) Samenvatting kwetsbaarheid in de NIST NVD kwetsbaarheden database|publisher=|accessdate=25 September 2014}}</ref>, wat inhoud dat er zeer eenvoudig misbruik te maken was van de kwetsbaarheid en het schadeniveau hiervan zeer groot was. Er word vanuit gegaan dat de kwetsbaarheid, door het grote gebruik van Bash, op dat moment mogelijk op honderden miljoenen computers aanwezig was<ref>{{cite web|url=http://www.bbc.com/news/technology-29361794|title=(en) BBC News - Shellshock: 'Deadly serious' new vulnerability found|work=BBC News|accessdate=25 September 2014}}</ref>.
 
== Externe links ==