He parchado mi sistema, sin embargo CVE-2014-7169 afirma que la solución para 6271 estaba incompleta. Por supuesto, si ejecuto el siguiente comando:
env X='() { (a)=>\' sh -c "echo date"; cat echo
Parece que el análisis de funciones sigue ejecutando código, ya que no aparece el error que se supone que debo hacer. Entonces, si 6271 permitió que un atacante ejecutara comandos arbitrarios a voluntad, ¿significa esto que después de ser parchado usted sigue siendo vulnerable por 7169 pero no en la misma medida? Si es así, ¿significa esto que un atacante aún puede explotar el error pero ejecutar comandos arbitrarios ya no es una opción? ¿Cuánto más "seguro" es esto? ¿Alguien puede dar un ejemplo?