This HTML5 document contains 32 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

PrefixNamespace IRI
category-eshttp://es.dbpedia.org/resource/Categoría:
n19http://nvd.nist.gov/home.
dcthttp://purl.org/dc/terms/
dbohttp://dbpedia.org/ontology/
n11http://es.wikipedia.org/wiki/Shellshock_(error_de_software)
n12https://cve.mitre.org/cgi-bin/cvename.cgi%3Fname=
foafhttp://xmlns.com/foaf/0.1/
n13http://dbpedia.org/resource/Shellshock_(software_bug)
n21http://www.oracle.com/technetwork/topics/security/alert-cve-2014-7169-2303276.
n15http://cve.mitre.
n22https://isc.sans.edu/diary/Shellshock%3A+A+Collection+of+Exploits+seen+in+the+wild/
rdfshttp://www.w3.org/2000/01/rdf-schema#
n17http://www.fireeye.com/blog/uncategorized/2014/09/shellshock-in-the-wild.
n6http://es.wikipedia.org/wiki/Shellshock_(error_de_software)?oldid=129286763&ns=
n4https://web.nvd.nist.gov/view/vuln/detail%3FvulnId=
n20http://rdf.freebase.com/ns/m.
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
owlhttp://www.w3.org/2002/07/owl#
n2http://es.dbpedia.org/resource/Shellshock_(error_de_software)
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
n16http://kb.vmware.com/selfservice/microsites/search.do%3Flanguage=en_US&cmd=displayKC&externalId=
n9https://ftp.gnu.org/gnu/bash/
Subject Item
n11:
foaf:primaryTopic
n2:
Subject Item
n13:
owl:sameAs
n2:
Subject Item
n2:
rdfs:label
Shellshock (error de software)
rdfs:comment
Shellshock, también conocida como Bashdoor,​ es una familia de bugs de seguridad en la ampliamente usada Bash de Shell de Unix. El primero de estos bugs fue divulgado el 24 de septiembre de 2014. Varios servicios de internet tal como algunas implementaciones de servidores web usan Bash para ciertos pedidos y procesos, esto le permitía al atacante ejecutar comandos arbitrarios en versiones vulnerables de Bash, de esta forma el atacante podía ganar acceso no autorizado al sistema atacado.​
owl:sameAs
n20:0120wnsw
dct:subject
category-es:Errores_de_software category-es:Problemas_de_seguridad_informática
foaf:isPrimaryTopicOf
n11:
dbo:wikiPageID
6446208
dbo:wikiPageRevisionID
129286763
dbo:wikiPageExternalLink
n4:CVE-2014-7169 n4:CVE-2014-7187 n9: n12:CVE-2014-6271 n15:org n12:CVE-2014-6277 n12:CVE-2014-6278 n4:CVE-2014-7186 n16:2090740 n17:html n19:cfm n21:html n12:CVE-2014-7169 n12:CVE-2014-7186 n12:CVE-2014-7187 n4:CVE-2014-6271 n4:CVE-2014-6277 n22:18725 n4:CVE-2014-6278
dbo:wikiPageLength
34106
prov:wasDerivedFrom
n6:0
dbo:abstract
Shellshock, también conocida como Bashdoor,​ es una familia de bugs de seguridad en la ampliamente usada Bash de Shell de Unix. El primero de estos bugs fue divulgado el 24 de septiembre de 2014. Varios servicios de internet tal como algunas implementaciones de servidores web usan Bash para ciertos pedidos y procesos, esto le permitía al atacante ejecutar comandos arbitrarios en versiones vulnerables de Bash, de esta forma el atacante podía ganar acceso no autorizado al sistema atacado.​ El 12 de septiembre Stéphane Chazelas contactó al encargado del mantenimiento de Bash, Chet Ramey​ mencionándole acerca de su descubrimiento del error original el cual fue llamado "Bashdoor". Trabajando en conjunto con expertos en seguridad se obtuvo en poco tiempo un parche que solucionaría el problema.​ El error se identificó mediante el nombre de CVE-2014-6271. Fue anunciado al público el 24 de septiembre del 2014 cuando las actualizaciones de Bash ya incluían los parches hechos para la versión que se distribuiría en la actualización correspondiente.​ El primer error ocasionaba que Bash sin previa autorización ejecutara comandos cuando los comandos están concatenados al final de una definición de función guardada en los valores de las variables de ambiente.​​ A días de la publicación del error, el intenso escrutinio de los defectos de diseño subyacentes descubrieron una nueva variedad, vulnerabilidades que se encontraban relacionadas, (CVE-2014-6277, CVE-2014-6278, CVE-2014-7169, CVE-2014-7186 y CVE-2014-7187); para las cuales Ramey creó nuevos parches al software de Bash.​​ Atacantes explotaron Shellshock apenas habían pasado unas horas de la revelación inicial mediante la creación de botnets de computadoras previamente comprometidas para ejecutar ataques de denegación de servicio distribuido y escaneo de vulnerabilidades.​​ Las compañías de seguridad identificaron millones de ataques y pruebas relacionadas con el error en los días siguientes a su descubrimiento.​​ Shellshock pudo comprometer millones de servidores que no tuvieran el parche desarrollado por Ramey. Debido a su gran impacto ha sido comparada con el error Heartbleed debido a la severidad de la falla ocasionada.​​ Apple Inc. comenta que los sistemas OS X están a salvo por default, a menos que los usuarios configuraran servicios avanzados de UNIX. Estos usuarios avanzados pueden apagar los servicios hasta que un parche oficial de OS X esté disponible, de igual forma podrían usar Xcode para reemplazar el Bash provisto por default por sistema con una versión personalizada y compilada de Bash que incorporara parches no oficiales.​​​ A pesar de ser notificada de la vulnerabilidad antes de ser publicada, la compañía no sacó una actualización correspondiente de OS X hasta el 29 de septiembre de 2014, al tiempo que la actualización de Bash OS X 1.0 fue publicada.​​​