总结
和许多其他公司一样,Quantum也受到了Shellshock漏洞的影响,这是GNU Bourne Shell (Bash)中的一个严重漏洞,这是一种常见的命令行Shell实用程序,它可能允许攻击者远程执行任意代码(更多信息见https://www.us cert.gov/ncas/alerts/ta14 - 268)。)。许多量子产品构建在包含Bash的操作环境上,可能会暴露于此漏洞。
量子承诺提供及时的产品更新来纠正Shellshock的错误,这个建议将在我们前进的过程中得到相应的更新。
影响量子产品
下面的量子产品已知不受Shellshock缺陷的影响。
- 标量数据链路控制
- StorNext文件系统
- StorNext存储管理器
- StorNext q系列
- 磁带库(标量i6000/ i2000除外)
脆弱的量子产品
已知下列量子产品的版本容易受到Shellshock漏洞的攻击。
- DXi-Series
- Lattus
- StorNext电器
- 标量LTFS
- 标量键管理器
- 标量i6000 / i2000
- 愿景
- vmPRO
如果该文档中没有列出产品,则该产品不包括bash。
影响
成功利用此漏洞可能导致执行任意命令,从而导致信息泄露、数据修改和/或服务中断。
软件版本和修复
量子软件和固件的补丁正在进行中;有关可用性的最新状态,请与您的量子服务代表联系。
参考文献
联系信息
在美国,叫800-284-5101。在欧洲,打电话是免费的+ 800-7826-8888或直接+49 6131 3241 1164。您需要您的系统序列号。如需其他联络资料,请浏览我们的网页服务呼叫中心。