add CVE-2014-6278
[shellsnippets/shellsnippets.git] / README.md
1 bashcheck
2 =========
3
4 Test script for Shellshock and related vulnerabilities
5
6 background
7 ==========
8
9 The Bash vulnerability that is now known as Shellshock had an incomplete
10 fix at first. There are currently 4 public and one supposedly non-public
11 vulnerability.
12
13 usage
14 =====
15
16 Just run script:
17  `./bashcheck`
18
19 CVE-2014-6271
20 =============
21
22 The original vulnerability.
23
24 * https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271
25
26 CVE-2014-7169
27 =============
28
29 Further parser error, found by Tavis Ormandy (taviso).
30
31 * https://twitter.com/taviso/status/514887394294652929
32 * https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7169
33
34 CVE-2014-7186
35 =============
36
37 Out of bound memory read error in redir_stack.
38
39 * http://seclists.org/oss-sec/2014/q3/712
40 * https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7186
41
42 CVE-2014-7187
43 =============
44
45 Off-by-one error in nested loops.
46 (check only works when Bash is built with -fsanitize=address)
47
48 * http://seclists.org/oss-sec/2014/q3/712
49 * https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7187
50
51 CVE-2014-6277
52 =============
53
54 Uninitialized Memory use in make_redirect(), found by
55 Michal Zalewski (lcamtuf).
56
57 * http://lcamtuf.blogspot.de/2014/10/bash-bug-how-we-finally-cracked.html
58 * https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6277
59
60 CVE-2014-6278
61 =============
62
63 Another parser bug, analysis still incomplete, also found
64 by Michal Zalewski (lcamtuf).
65
66 * http://lcamtuf.blogspot.de/2014/10/bash-bug-how-we-finally-cracked.html
67 * https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6278
68
69 Patch recommendation
70 ====================
71
72 Latest upstream patches (4.3 patchlevel 028, 4.2 patchleven 051) now
73 include all fixes except for the latest lcamtuf issue.
74
75 They also add prefixing to variable functions (a variant of Florian
76 Weimer's patch) and thus although two known (and some possibly unknown)
77 parser bugs are still unfixed they should not be exploitable.
78
79 My current recommendation: Use latest upstream patches.