总结
        和许多其他公司一样,Quantum也受到了Shellshock漏洞的影响,这是GNU Bourne Shell (Bash)中的一个严重漏洞,这是一种常见的命令行Shell实用程序,它可能允许攻击者远程执行任意代码(更多信息见https://www.us cert.gov/ncas/alerts/ta14 - 268)。)。许多量子产品构建在包含Bash的操作环境上,可能会暴露于此漏洞。
        量子承诺提供及时的产品更新来纠正Shellshock的错误,这个建议将在我们前进的过程中得到相应的更新。
        
        影响量子产品
        下面的量子产品已知不受Shellshock缺陷的影响。
        
         - 标量数据链路控制
 
         - StorNext文件系统
 
         - StorNext存储管理器
 
         - StorNext q系列
 
         - 磁带库(标量i6000/ i2000除外)
 
        
        
        脆弱的量子产品
        已知下列量子产品的版本容易受到Shellshock漏洞的攻击。
        
         - DXi-Series
 
         - Lattus
 
         - StorNext电器
 
         - 标量LTFS
 
         - 标量键管理器
 
         - 标量i6000 / i2000
 
         - 愿景
 
         - vmPRO
 
        
        如果该文档中没有列出产品,则该产品不包括bash。
        
        影响
        成功利用此漏洞可能导致执行任意命令,从而导致信息泄露、数据修改和/或服务中断。
        软件版本和修复
        量子软件和固件的补丁正在进行中;有关可用性的最新状态,请与您的量子服务代表联系。
        参考文献
        
        
        联系信息
        在美国,叫800-284-5101。在欧洲,打电话是免费的+ 800-7826-8888或直接+49 6131 3241 1164。您需要您的系统序列号。如需其他联络资料,请浏览我们的网页服务呼叫中心。