Bash: verschil tussen versies

Verwijderde inhoud Toegevoegde inhoud
Uitbreiding
Fix
Regel 23:
Vanwege de rijke [[syntaxis (informatica)|syntaxismogelijkheden]] van bash is het ook mogelijk in bash ingewikkelde opdrachtregels uit te voeren. Deze opdrachten kunnen worden opgeslagen in afzonderlijke [[bestand (computer)|bestanden]] (meestal omwille van hun lengte) en vormen dan ''[[scripttaal|scripts]]''.
 
== Shellshock ==
Eind september 2014 werd een beveiligingskwetsbaarheid ([[Common_Vulnerabilities_and_Exposures|CVE]]-2014-6271<ref>{{cite web|url=http://seclists.org/oss-sec/2014/q3/649|title=oss-sec: CVE-2014-6271: remote code execution through bash|publisher=|accessdate=25 September 2014}}</ref> / [[Nationaal_Cyber_Security_Centrum|NCSC]]-2014-0595<ref>{{cite web|url=https://www.ncsc.nl/dienstverlening/response-op-dreigingen-en-incidenten/beveiligingsadviezen/NCSC-2014-0595+1.00+Ernstige+kwetsbaarheid+in+Bash+verholpen.html|title=NCSC-2014-0595 Beveiligingsadvies}}</ref>) in Bash (versies 1.14 tot en met 4.3) ontdekt door Stephane Chazelas, de naam "shellshock" werd hieraan gegeven. Deze kwetsbaarheid kreeg de hoogst mogelijke [[CVSS]] score<ref>{{cite web|url=http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271|title=(en) Samenvatting kwetsbaarheid in de NIST NVD kwetsbaarheden database|publisher=|accessdate=25 September 2014}}</ref>, wat inhoudt dat er zeer eenvoudig misbruik te maken was van de kwetsbaarheid en het schadeniveau hiervan zeer groot was. Er wordt vanuit gegaan dat de kwetsbaarheid, door het grote gebruik van Bash in Unix, Linux en OS X, op dat moment mogelijk op honderden miljoenen computers aanwezig was<ref>{{cite web|url=http://www.bbc.com/news/technology-29361794|title=(en) BBC News - Shellshock: 'Deadly serious' new vulnerability found|work=BBC News|accessdate=25 September 2014}}</ref>.